เริ่มต้นประมาณสามปีเพียงแค่ทดสอบอุปกรณ์กับเครือข่าย 5GElmore กล่าวว่า ขณะนี้ INL กำลังมองหาส่วนประกอบแบ็คเอนด์และส่วนประกอบเครือข่ายการเข้าถึงวิทยุเพื่อดูว่าผลิตภัณฑ์เหล่านั้นทำงานบนเครือข่าย 5G อย่างไรนอกเหนือจากการทดสอบอุปกรณ์แล้ว Elmore กล่าวว่าหน่วยงานต่าง ๆ ได้เข้าหา INL เพื่อช่วยให้ความรู้แก่เจ้าของเครือข่ายและภารกิจเกี่ยวกับ 5G โดยทั่วไปแล้วห้องปฏิบัติการแห่งชาติไม่ได้ให้การฝึกอบรมแบบดั้งเดิม แต่ INL ได้ให้การศึกษาเกี่ยวกับความปลอดภัย 5G แก่หน่วยงานโดยเฉพาะ Elmore กล่าวว่าเขาคาดว่าความต้องการการฝึกอบรมเพิ่มเติมจะเพิ่มขึ้นอย่างต่อเนื่องในปีหน้า
Elmore กล่าวว่า “ทุกสิ่งที่เปิดใช้งานโดย 5G และ 5G
ใช้วิทยุที่กำหนดโดยซอฟต์แวร์ เครือข่ายที่กำหนดโดยซอฟต์แวร์ ด้วยเหตุนี้ เราจึงสามารถเชื่อมต่อได้ในที่สุด เกือบทุกอย่าง” Elmore กล่าว “มีข้อควรพิจารณาเพิ่มเติมด้วย มันจะเปิดใช้งานแอปพลิเคชันที่ไม่สามารถทำได้ในรุ่นปัจจุบัน เช่น การผ่าตัดทางไกลหรือฝูงโดรน เป็นต้น ทั้งหมดนี้จะเชื่อมต่อผ่านเครือข่าย 5G จริงๆ แล้ว ตอนนี้เป็นหน้าที่ของเจ้าของ ผู้ใช้ เจ้าของพันธกิจ ธุรกิจต่างๆ ที่ต้องคิดอย่างถ่องแท้ว่าพวกเขาจะใช้ 5G ได้อย่างไรเพื่อให้ภารกิจหรือธุรกิจของตนดีขึ้น”
แต่ถึงแม้จะมี ZTNA หน่วยงานต่างๆ ก็ต้องเผชิญกับภัยคุกคามจากมัลแวร์ที่อาจแฝงมากับเฟิร์มแวร์และซอฟต์แวร์ทั่วทั้งโครงสร้างพื้นฐานด้านไอที ผู้ให้บริการเทคโนโลยีรายใหญ่ควรร่วมมือกันมากขึ้นเพื่อป้องกันช่องโหว่ของห่วงโซ่อุปทานดังกล่าว
แล้วซอฟต์แวร์ที่พัฒนาโดยทีมไอทีภายในของคุณ คู่ค้าและผู้รับเหมาภายนอกล่ะ แอปพลิเคชันเหล่านี้จำนวนมากสร้างขึ้นด้วยโค้ดโอเพ่นซอร์สที่มีที่มาที่ไม่แน่นอน แม้ว่าคุณจะเป็นหน่วยงานด้านการป้องกันซึ่งเครือข่ายถูกตัดการเชื่อมต่อจากอินเทอร์เน็ต รหัสที่มาจากนอกขอบเขตของคุณก็จะถูกนำเข้าสู่เครือข่ายของคุณ โดยพื้นฐานแล้วคุณมองไม่เห็นมัลแวร์ใดๆ ที่ฝังอยู่ในโค้ด
ทางออกหนึ่งคือต้องการให้นักพัฒนาเซ็นโค้ดแบบดิจิทัลที่พวกเขาสร้างขึ้นเพื่อรับรองว่าพวกเขาเขียนโค้ดนั้น คุณยังสามารถยืนยันได้ว่านักพัฒนาซอฟต์แวร์ใช้ซอร์ส
โค้ดที่เซ็นชื่อแบบดิจิทัลโดยแหล่งที่เชื่อถือได้เท่านั้น
ข้อจำกัดของแนวทางนี้คือ หากผู้เขียนโอเพ่นซอร์สสร้างโค้ดบนระบบที่เชื่อมต่อกับอินเทอร์เน็ต คีย์การเซ็นชื่อของพวกเขาอาจถูกขโมยและใช้โดยผู้ประสงค์ร้ายที่ฝังมัลแวร์ในโค้ดเพื่อทำให้ดูเหมือนว่ามาจากแหล่งที่เชื่อถือได้ แต่การนำกระบวนการตรวจสอบรหัสไปใช้ โดยมีการตรวจสอบลายเซ็นในทุกขั้นตอนและการเข้าถึงที่ควบคุมโดยการรับรองความถูกต้องของ MFA จะช่วยลดความเสี่ยงได้มาก
แม้จะมีการรักษาความปลอดภัยของแหล่งที่มาของซอฟต์แวร์ การนำซอฟต์แวร์เข้าสู่ระบบปลายทางในบางครั้งอาจเป็นธุรกิจที่มีความเสี่ยง เมื่อเดิมพันสูง ความซับซ้อนของซอฟต์แวร์ที่รับและตรวจสอบความถูกต้องของรหัสใหม่และการอัปเดตสามารถตกเป็นเป้าหมายของการโจมตีได้ ลายเซ็นดิจิทัลไม่ใช่โครงสร้าง ที่เรียบง่าย และการจัดการโค้ดอาจผิดพลาดได้ ดังที่แสดงให้เห็นข้อบกพร่องของไลบรารีการเข้ารหัสลับล่าสุด การลดความเสี่ยงที่เกิดจากรูปแบบข้อมูลที่ซับซ้อนคือสิ่งที่ Content Disarm and Reconstruction (CDR) ได้รับการออกแบบมา
นอกจากนี้ เวดกล่าวว่ากรอบการทำงานนี้ให้รายละเอียดเกี่ยวกับปรัชญาของ IC เกี่ยวกับวิธีการทำงานร่วมกับภาคเอกชน เช่น การติดตั้งระบบประตูหน้าของผู้ขายเพื่อให้ง่ายต่อการจับคู่ความต้องการกับเทคโนโลยีหรือบริการต่างๆ
เธอกล่าวว่ากรอบการทำงานจะวางโครงร่างแผนการสื่อสารของ IC เพื่อให้แน่ใจว่าอุตสาหกรรมเข้าใจว่าความสำเร็จมีลักษณะอย่างไรทั้งจากตัวอย่างจริงและจากเมตริกที่ IC จะวางไว้
Wade กล่าวว่ากรอบการทำงานอยู่ในขั้นตอนสุดท้ายของการอนุมัติ แต่ไม่สามารถเสนอลำดับเวลาสำหรับการเผยแพร่ได้
“โปรแกรมอื่นๆ ที่เพิ่งเปิด ตัวเมื่อประมาณสองเดือนก่อนสำหรับชุมชนข่าวกรองคือPublic Private Talent Exchange นี่คือโปรแกรมที่จะมุ่งเน้นไปที่สิ่งที่เป็นการแลกเปลี่ยนความสามารถระหว่างภาคเอกชนและเจ้าหน้าที่ชุมชนข่าวกรอง ที่ซึ่งเราสามารถส่งเจ้าหน้าที่ชุมชนข่าวกรองไปยังภาคเอกชน และทำงานกับพื้นที่ภารกิจทุกระดับในความลับของชั้นเรียนและ และในทางกลับกัน ให้นำภาคเอกชนเข้ามาใช้ IC เพื่อแก้ปัญหาหนักๆ ใหญ่ๆ” เธอกล่าว “นี่คือสิ่งที่กำลังจะเปิดตัว เรากำลังพยายามอย่างตั้งใจและวางแผนสำหรับสิ่งนั้น เรามีแนวทางที่ขับเคลื่อนด้วยข้อมูลเพื่อจัดการกับความท้าทายด้านความสามารถและความเชี่ยวชาญที่เราทุกคนเผชิญอยู่อย่างตรงไปตรงมา”
credit : เว็บสล็อตแท้