วันทำงานของเราหมุนรอบเครือข่ายของเรา และการหยุดชะงักของความสามารถในการเข้าถึงข้อมูลและระบบอาจส่งผลต่อการดำเนินงาน ผู้ดูแลระบบเครือข่ายต้องแน่ใจว่าเรามีข้อมูลที่เราต้องการเมื่อต้องการ สามารถแบ่งปันข้อมูลกับเพื่อนร่วมงานได้อย่างง่ายดายไม่ว่าจะอยู่ที่ใด และเหนือสิ่งอื่นใดต้องแน่ใจว่าเครือข่ายของเราปลอดภัยรายงานอาชญากรรมประจำปี 2013 จาก FBI ระบุว่ามีรายงานการสูญเสียทางการเงินเพิ่มขึ้นเกือบ 50 เปอร์เซ็นต์
เนื่องจากอาชญากรรมทางไซเบอร์ตั้งแต่ปี 2012 และด้วยข้อมูลรั่วไหลหลายครั้ง
ในข่าว ผู้ดูแลระบบเครือข่ายต้องมองหาที่จะไม่ทิ้งหินเมื่อปกป้องความสมบูรณ์ของ เครือข่ายและข้อมูลของพวกเขา
เป็นที่ยอมรับกันอย่างกว้างขวางว่าไม่มีเทคโนโลยีหรืออุปกรณ์ใดสามารถรักษาความปลอดภัยเครือข่ายได้อย่างสมบูรณ์ แต่ถึงแม้จะมีกลยุทธ์การป้องกันเชิงลึก เช่น ไฟร์วอลล์ เขตปลอดทหาร (DMZ) ระบบตรวจจับการบุกรุก และระบบป้องกันการบุกรุก เราจะมั่นใจได้หรือไม่ว่าเครือข่ายทั้งหมด ปัญหาด้านความปลอดภัยกำลังได้รับการแก้ไข?
ด้วยธรรมชาติของห่วงโซ่อุปทานทั่วโลกในปัจจุบัน ฮาร์ดแวร์และซอฟต์แวร์จึงได้รับการว่าจ้างจากภายนอกไปยังประเทศต่างๆ ทั่วโลก เราให้ความไว้วางใจกับผู้ผลิตอุปกรณ์ซึ่งมักจะว่าจ้างงานนี้จากภายนอกให้กับผู้เสนอราคาต่ำสุด สิ่งนี้ทำให้เครือข่ายของเรามีช่องโหว่ ซึ่งหากมองข้ามไป อาจนำไปสู่ผลร้ายที่อาจเกิดขึ้นได้
ข้อมูลเชิงลึกโดย Carahsoft: เอเจนซีจะบรรลุประสบการณ์ลูกค้าที่ยอดเยี่ยมด้วยความปลอดภัยทางไซเบอร์ที่ได้รับการปรับปรุงได้อย่างไร ในระหว่างการสัมมนาผ่านเว็บสุดพิเศษนี้ Jason Miller ผู้ดำเนินรายการจะหารือเกี่ยวกับการเปลี่ยนแปลงสู่ระบบคลาวด์และกลยุทธ์การจัดการข้อมูลประจำตัวและการเข้าถึงกับหน่วยงานและผู้นำในอุตสาหกรรม
ซอฟต์แวร์ที่ทำงานบนเครือข่ายของเรามีความอ่อนไหวเป็นพิเศษ
ต่อช่องโหว่ — ทั้งที่ตั้งใจและไม่ตั้งใจ เว้นแต่คุณจะวิเคราะห์ซอร์สโค้ดและไบนารี่ด้วยตัวคุณเอง (และโชคดีที่ผู้ขายยอมให้คุณจัดการ) ไม่มีทางที่จะมั่นใจได้ว่าอุปกรณ์เครือข่ายของคุณจะไม่ปล่อยให้คุณเสี่ยงต่อภัยคุกคามแบ็คดอร์
มีความจำเป็นอย่างแท้จริงสำหรับการตรวจสอบและตรวจสอบความถูกต้องโดยอิสระในระดับซอฟต์แวร์ (IV&V) เพื่อให้แน่ใจว่าอุปกรณ์เครือข่ายที่ใช้มีความปลอดภัยในทุกชั้น
รัฐบาลกลางและองค์กรการค้ามักพึ่งพาส่วนประกอบโครงสร้างพื้นฐานที่มีจำหน่ายในท้องตลาดสำหรับการดำเนินงานและความปลอดภัย สร้างความกังวลเกี่ยวกับแหล่งที่มาและการพึ่งพา ตัวอย่างของภัยคุกคามที่เราได้ตรวจสอบในนามของลูกค้าภาครัฐ ได้แก่:
ช่องโหว่ของอุปกรณ์:ข้อบกพร่องที่มีอยู่ในซอฟต์แวร์ การกำหนดค่าระบบที่แนะนำและเริ่มต้น กระบวนการ/แนวทางปฏิบัติที่ดีที่สุด และเอกสารประกอบของระบบ จุดบกพร่องในไบนารีของซอฟต์แวร์อาจทำให้ตัวประมวลผลดำเนินการที่ไม่คาดคิด ซึ่งโดยทั่วไปแล้วส่งผลให้เกิดการหยุดทำงาน (ตัวอย่างทั่วไป ได้แก่ บัฟเฟอร์ล้นและอาร์เรย์การจัดทำดัชนีสูง/ต่ำ) ช่องโหว่ในการกำหนดค่าระบบอาจทำให้มีการเข้าถึงข้อมูลที่ได้รับการป้องกันอย่างเปิดเผย และช่องโหว่ในขั้นตอนหรือเอกสารประกอบอาจส่งผลให้รหัสผ่านของผู้ดูแลระบบไม่ปลอดภัย
Exploits:แนวคิดหรือโค้ดที่ใช้ประโยชน์จากช่องโหว่เพื่อเข้าถึงการดำเนินงานของระบบในเบื้องต้น
มัลแวร์ฝังตัว:โค้ดที่โหลดเข้าสู่ระบบเพื่อสร้างความเสียหาย รวบรวมข้อมูล เปลี่ยนแปลงการทำงานของระบบ หรือเปิดการโจมตีที่ระบบอื่น
แบ็คดอร์: รหัสจงใจออกแบบให้เป็นระบบที่ข้ามการตรวจสอบการยืนยันตัวตนปกติเพื่อให้เข้าถึงหรือควบคุมได้ ตัวอย่าง ได้แก่ ความสามารถในการดีบักฟิลด์ การกดแป้นพิมพ์ลับ ลำดับการเข้าสู่ระบบแบบพิเศษ หรือ ID ผู้ใช้การเข้าสู่ระบบที่ซ่อนอยู่
แม้ว่าการรับรองที่เป็นทางการจากองค์กรต่างๆ เช่น Common Criteria, Federal Information Processing Standards (FIPS) และ Joint Interoperability Test Command (JITC) จะมอบความปลอดภัยในระดับหนึ่งสำหรับอุปกรณ์ กระบวนการ IV&V ที่เชื่อถือได้ก็จำเป็นเช่นกันเพื่อให้การวิเคราะห์เชิงลึกของ ซอฟต์แวร์ที่อยู่เบื้องหลังอุปกรณ์ ประเมินภัยคุกคามที่อาจเกิดขึ้น
IV&V: จำเป็นต้องเป็นอิสระหรือไม่?