เช่นเดียวกับ Mark Twain รายงานเกี่ยวกับการมรณกรรมของ Common Access Card ที่กำลังจะเกิดขึ้นนั้นเกินความจริงไปมากบัตรประจำตัวมาตรฐานสำหรับบุคลากรกระทรวงกลาโหมอาจไม่ใช่คอมแพคดิสก์ทันทีที่คุณคิด ดังที่ Drew Malloy จาก Defense Information Systems Agency ชี้ให้เห็น ไม่ใช่แค่การเข้าถึงคอมพิวเตอร์และเครือข่ายของ DoD เท่านั้น แต่ยังรวมถึงวิธีการที่บุคลากรยังคงเข้าถึงฐานและในอาคารต่างๆ
แต่ถ้าแนวคิดเรื่อง “การฆ่า CAC” อาจมาจากหัวหน้าของ Malloy
ซึ่งก็คือ พล.ท. Robert Skinner ผู้อำนวยการ DISA ของ DISA ซึ่งคุ้มค่าที่จะดูคำพูดทั้งหมดของเขาจากการประชุมสุดยอด Billington Cybersecurity Summit ปี 2021: “ฉันต้องการฆ่า CAC ในฐานะผู้ กลไกการรับรองความถูกต้องเบื้องต้นสำหรับแผนก” (เน้นของฉันเพิ่ม)
ด้วยเหตุนี้ ปัจจุบัน DISA กำลังนำร่องความพยายามหลายอย่างในการนำอุปกรณ์มาเองและใช้การรับรองความถูกต้องนอกเหนือจาก CAC ตามข้อมูลของ Malloy
“เราต้องการให้ความยืดหยุ่นในการจัดสรรผู้ใช้และการรับรองความถูกต้องแบบหลายปัจจัยที่พวกเขาสามารถให้ได้ ไม่ว่าจะเป็นโทเค็นของฮาร์ดแวร์ กลไกการตรวจสอบสิทธิ์ที่ใช้ซอฟต์แวร์ สิ่งต่างๆ ในลักษณะนั้น” Malloy กล่าวระหว่างการสัมมนาผ่านเว็บ Federal Insights ซึ่งสนับสนุนโดย Okta บน เครือข่ายข่าวของรัฐบาลกลาง “จากนั้นใช้สิ่งนั้นเพื่อควบคุมการเข้าถึงและควบคุมการเข้าถึงแบบละเอียดเกี่ยวกับสิ่งที่คุณได้รับอนุญาตให้เข้าถึง หากคุณเข้ามาโดยใช้ชื่อผู้ใช้และรหัสผ่านและรหัสผ่านแบบใช้ครั้งเดียวซึ่งตรงข้ามกับข้อมูลระบุตัวตนตาม CAC ของคุณ”
กองทัพยังคิดว่า CAC จะมีประโยชน์และจำเป็นในอนาคต คริสโตเฟอร์ โจเซฟ จูเนียร์ รักษาการรองผู้อำนวยการสำนักงานประธานเจ้าหน้าที่สารสนเทศในกองอำนวยการความปลอดภัยทางไซเบอร์ของกองทัพบกกล่าว
แต่เช่นเดียวกับ DISA บริการภาคพื้นดินกำลังเดินหน้าด้วยความพยายาม
ที่จะมองข้าม CAC เพื่อให้บุคลากรเข้าถึงงานได้ง่ายขึ้น กองทัพบกกำลังนำร่องแอปพลิเคชัน “MobileConnect” สำหรับการพิสูจน์ตัวตนโดยใช้ BYOD และยังสำรวจโทเค็นของซอฟต์แวร์และอุปกรณ์การพิสูจน์ตัวตนฮาร์ดแวร์ Yubikey เป็นมาตรการการพิสูจน์ตัวตนแบบหลายปัจจัยที่เป็นไปได้
“มีหลายอย่างอยู่เบื้องหลัง CAC” โจเซฟกล่าว “ฉันไม่คิดว่ามันจะเป็นการเปลี่ยนแปลงชั่วข้ามคืนที่ CAC หายไป แต่เราจำเป็นต้องสำรวจช่องทางอื่น ๆ ต่อไปสำหรับการเชื่อมต่อ”
ภายในกองอำนวยการ กำลังพล และบริการ (A1) ที่กองบัญชาการกองทัพอากาศ เจ้าหน้าที่ต้องมองข้าม CAC นั่นเป็นเพราะให้บริการลูกค้าประมาณ 5 ล้านราย รวมถึงทหารผ่านศึก ผู้เกษียณ ผู้มาใหม่ และครอบครัวทหารที่ไม่สามารถเข้าถึง CAC ตามข้อมูลของ Jason Howe หัวหน้าเจ้าหน้าที่ข้อมูลและรองผู้อำนวยการฝ่ายแผนและการบูรณาการที่ Air Force A1
“สิ่งที่คุณเห็นคือกลยุทธ์ของกองทัพอากาศมุ่งเน้นไปที่เชิงพาณิชย์ ความสามารถหลายปัจจัยที่สามารถปรับขนาดได้อย่างรวดเร็ว และครอบคลุมมากกว่าที่ฉันเคยเห็นในอดีต” ฮาวกล่าว “และฉันคิดว่ามีค่ามากมาย เราใส่ใจอย่างมากเกี่ยวกับผู้มีส่วนได้ส่วนเสียของเรา และวิธีที่เราปกป้องพวกเขาด้วยความไว้วางใจเป็นศูนย์และ ICAM ควรอยู่ในระดับความปลอดภัยเดียวกันกับการดูแลนักบินและผู้พิทักษ์ของเรา”
แม้ว่าการสนทนาส่วนใหญ่เกี่ยวกับ ICAM จะมุ่งเน้นไปที่ความสามารถและการเชื่อมต่อขององค์กร แต่ Howe กล่าวว่าเจ้าหน้าที่ยังต้องให้ความสำคัญกับประสบการณ์ของผู้ใช้และการปรับปรุงวิธีการที่ระบบไอทีรวมเข้ากับโซลูชัน ICAM ให้ทันสมัย
“ไม่ใช่แค่การตัดสินใจตามบทบาท แต่ขึ้นอยู่กับข้อมูลว่าใครสามารถเข้าถึงอะไรได้บ้างโดยอิงจากแหล่งที่มา สิ่งที่ฉันรู้เกี่ยวกับพวกเขา พร้อมกับโทเค็นที่อาจเป็น CAC” Howe กล่าว “ฉันคิดว่าการอภิปรายใดๆ เกี่ยวกับ ICAM โดยไม่มีมุมมองประสบการณ์ของผู้ใช้ระบบจะจำกัดคุณค่าที่ความสามารถขององค์กรนำมา”
Sabrina Lea ผู้อำนวยการโครงการ DoD ที่ Okta กล่าวว่าการใช้มาตรฐานแบบเปิดจะมีความสำคัญ เนื่องจาก DoD สำรวจกลยุทธ์การระบุตัวตนแบบรวมศูนย์ที่เชื่อมต่อกันทั่วทั้งองค์กรด้านการป้องกัน แต่ปรับให้เหมาะกับความต้องการเฉพาะและข้อกำหนดการเข้าถึงของผู้ใช้แต่ละราย
“ฉันไม่คิดว่าคุณจะเปลี่ยน CAC เพียงชั่วข้ามคืน แต่คุณสามารถเสริม CAC และมีบริการที่ระบุว่า ‘เอาล่ะ บริการความสามารถนี้ ประชากร CAC และผสานรวมและทำงานร่วมกันกับบริการนี้ที่ ให้บริการแก่ประชากรที่ไม่ใช่ CAC’” Lea กล่าว
วัตถุประสงค์การเรียนรู้:
Credit : ฝากถอนไม่มีขั้นต่ำ / สล็อตแตกง่าย