แต่ถ้าคุณดูที่ผู้ถือสัญญาจ้างของ SETI โดยเฉพาะกลุ่มที่ไม่ถูกจำกัด รายชื่อส่วนใหญ่จะเป็นของใครของผู้ขาย: IBM, Northrop Grumman, Leidos, Booz Allen Hamilton และ Deloitte เป็นการยากที่จะบอกว่าผู้ได้รับรางวัลธุรกิจขนาดเล็กของ SETIเป็นที่ที่ DISA อ้างถึงในการขอผู้รับเหมาที่ไม่ใช่แบบดั้งเดิมหรือไม่ แต่เป็นการยากที่จะจินตนาการว่าผู้ขายเหล่านี้อยู่ในแนวหน้าหาก DISA ไว้วางใจให้พวกเขาเป็นส่วนหนึ่งของสัญญาที่มีเพดาน 7.5 พันล้านเหรียญสหรัฐข้อกังวลอื่น ๆ ที่บางคนในอุตสาหกรรมกล่าวถึงการใช้เฉพาะผู้รับเหมาของ SETI คือ DISA จะป้องกันตัวเองจากผลประโยชน์ทับซ้อนที่อาจ
เกิดขึ้นในอนาคตในการชักชวนให้ตั้งสำนักงานโครงการได้อย่างไร
ผู้รับเหมาหลายรายเหล่านี้มีความสัมพันธ์กับผู้ให้บริการระบบคลาวด์ และแม้ว่าในที่สุด DoD จะรู้สึกตัวและได้รับรางวัลมากมายภายใต้ JEDI ก็จะไม่มีทางแยกผู้ที่ดำเนินการสำนักงานโครงการออกจากผู้ที่สนับสนุนการนำบริการคลาวด์ไปใช้งาน Microsoft, Amazon Web Services และผู้ให้บริการอื่นๆ
ข้อมูลที่ศูนย์กลางของนักบิน NSA
NSA ใช้แนวทางที่คล้ายคลึงกันกับ DHS โดยให้นโยบายและส่วนประกอบที่นำกลับมาใช้ใหม่ได้ซึ่งเป็นส่วนหนึ่งของแนวทางการไม่ไว้วางใจ
Timothy Clyde หัวหน้าวิศวกรระบบสำหรับโซลูชันการระบุตัวตนภายนอกและการให้บริการของ NSA กล่าวในการประชุม SailPoint Evolution of Identity เมื่อเร็ว ๆ นี้ว่าหน่วยงานดังกล่าวได้เปิดตัวโครงการนำร่อง Zero Trust เมื่อไม่กี่ปีที่ผ่านมา โดยมีเป้าหมายในการหาวิธีรับข้อมูลของผู้ใช้ พวกเขาต้องการเมื่อต้องการไม่ว่านโยบายและกฎชุดปัจจุบันจะเป็นอย่างไร
“ระดับของความไว้วางใจที่ต้องสอดคล้องกับตัวตนนั้นคืออะไร” ไคลด์ถาม
“ขึ้นอยู่กับระดับของความไว้วางใจที่จำเป็นต่ออัตลักษณ์นั้น การกำกับดูแลจะอยู่เหนืออัตลักษณ์นั้น เราได้ใช้เครื่องมือนโยบาย เราติดแท็กข้อมูลของเราและประสบความสำเร็จมาเป็นเวลากว่าทศวรรษแล้ว บางคนอาจโต้แย้งเมื่อคุณมีตัวตนที่ชัดเจนสำหรับบุคคล อุปกรณ์ และข้อมูล นโยบายจึงกลายเป็นส่วนที่สำคัญที่สุดของมัน จำเป็นต้องมีไดนามิกเพียงพอ ซึ่งขึ้นอยู่กับสภาพแวดล้อม คุณอาจมีนโยบายสองนโยบายที่เกือบจะเหมือนกัน แต่ถ้าคุณอยู่ใน ‘สภาพแวดล้อม A’ คุณอาจสามารถเข้าถึงได้ แต่ถ้าคุณอยู่ใน ‘สภาพแวดล้อม B’ คุณอาจไม่สามารถเข้าถึงได้”
“ช่วยให้หน่วยงานต่าง ๆ ได้รับโซลูชันที่เอื้อต่อวิธีการทำงานของหน่วยงานรัฐบาลกลางในปัจจุบันในฐานะแรงงานที่กระจัดกระจาย ดังที่คุณทราบ ในช่วงเริ่มต้นของหน่วยงานที่แพร่ระบาดอยู่ในโหมดช่วงชิง พยายามตอบสนองความต้องการด้านโครงสร้างพื้นฐาน ตัวอย่างเช่น พวกเขาซื้อใบอนุญาตเครือข่ายส่วนตัวเสมือน (VPN) และขยายแบนด์วิธของพวกเขา” เขากล่าว “ด้วยคำแนะนำ TIC 3.0 และการใช้ EIS เอเจนซีจะสามารถนำโซลูชันที่สอดคล้องกับ TIC 3.0 ที่ยืดหยุ่นและปรับขนาดได้มากขึ้นมาใช้”
ฮิลล์กล่าวว่า Cybersecurity and Infrastructure Security Agency และ GSA กำลังทำงานเกี่ยวกับกรณีการใช้งาน TIC 3.0 อื่น ๆ รวมถึงสถาปัตยกรรมแบบ Zero trust
สมัครรับจดหมายข่าวรายวันของเรา เพื่อให้คุณไม่พลาดทุกความเคลื่อนไหวของรัฐบาลกลาง
“การหลั่งไหลของงานทางไกลของรัฐบาลกำลังกำหนดรูปลักษณ์ใหม่เกี่ยวกับวิธีการออกแบบความปลอดภัยเครือข่าย สำหรับผู้ขาย พวกเขาสามารถช่วยให้เอเจนซีเข้าใจความสามารถเฉพาะของตนและการปฏิบัติตามข้อกำหนดโดยการสร้างภาพซ้อนทับสำหรับแต่ละกรณีการใช้งาน และวิธีที่โซลูชันของพวกเขาตรงตามแนวทางเก่าทั้งสามนั้น” เขากล่าว
อแมนด้า เรนเทอเรีย: ถูกตัอง. ฉันหมายความว่า เมื่อคุณพิจารณาสิ่งกระตุ้นโดยรวมทั้งหมด คุณจะเข้าใจได้ว่าเหตุใดจึงมีความจำเป็นอย่างยิ่งที่จะต้องอัปเกรดวิธีที่เราทำสิ่งต่าง ๆ ทางดิจิทัล และฉันต้องบอกว่า เก้าเดือนแรกสอนเราจริงๆ ฉันหมายถึงประเด็นสำคัญ และนี่ไม่ใช่ข่าวสำคัญใดๆ แต่ประเด็นสำคัญคือรัฐเหล่านั้น หน่วยงานเหล่านั้นที่มีโครงสร้างพื้นฐานประเภทที่ซึ่งข้อมูล สะอาด มีระบบที่สามารถยืดหยุ่นได้ ตอบสนองต่อการแพร่ระบาดได้ และสิ่งที่เป็นบทเรียนที่แท้จริงสำหรับทุกคนก็คือ คุณต้องวางระบบเหล่านั้นให้เข้าที่ เพื่อที่ไม่เพียงแต่คุณจะสามารถส่งมอบได้ แต่ในโลกที่เปลี่ยนแปลงตลอดเวลา ซึ่งคุณรู้ว่า คุณมีรัฐบาลกลางที่อาจต้องการเพิ่ม บริการหรือลดบริการ คุณต้องสามารถย้ายระบบไปข้างหน้าได้อย่างยืดหยุ่น ดังนั้น SBA ทั่วประเทศจึงมีขั้นตอนการสมัครใหม่และได้รับความสนใจไม่น้อย และคุณกำลังเห็นว่าฝ่ายบริหารนี้กำลังวางคน พวกเขากำลังทำอย่างรอบคอบกับสิ่งที่เรามักจะเห็น พวกเขามีนัก