ประสบการณ์การฟังที่ดีที่สุดอยู่บน Chrome, Firefox หรือ Safari สมัครรับเสียงสัมภาษณ์ประจำวันของ Federal Drive ใน Apple Podcasts หรือ PodcastOneหน่วยงานระบบสารสนเทศกลาโหมได้ชี้แจงอย่างชัดเจนในอดีตว่าต้องการเริ่มก้าวไปไกลกว่าการใช้การ์ดเข้าใช้ทั่วไปสำหรับการพิสูจน์ตัวตนแบบหลายปัจจัย Christopher Barnhurst รองผู้อำนวยการบริหารของ DISA กล่าวว่าหน่วยงานกำลังทดลองกับการพิสูจน์ตัวตนแบบหลายปัจจัยในรูปแบบอื่นๆ ซึ่งจะผูกเข้ากับโครงสร้างแบบ Zero Trust ของ DoD นั่นคือ Thunderdome
“การ์ดการเข้าถึงทั่วไปคือการรับรองความถูกต้องด้วยสองปัจจัยจริงๆ
… โดยพื้นฐานแล้วจะเป็นการรวมข้อมูลประจำตัวดิจิทัลของคุณเข้ากับ PIN และช่วยให้คุณเข้าถึงแอปพลิเคชันเฉพาะของ DoD ได้ทุกประเภท” Barnhurst กล่าวระหว่างการสัมมนาผ่านเว็บ FedInsider เมื่อวันที่ 15 พฤศจิกายน “ในสภาพแวดล้อมของ DoD ในปัจจุบัน DISA ให้ความสามารถแก่ผู้ใช้ในการใช้ประโยชน์จากอุปกรณ์ Apple และ Android เพื่อเข้าถึงอีเมลของ DoD พร้อมกับแอพที่ได้รับการอนุมัติจาก DoD และในอีเมลนั้น อีเมลบางฉบับที่เราส่งจะถูกเข้ารหัส และเราได้สร้างความสามารถผ่านการเป็นหุ้นส่วนกับภาคอุตสาหกรรมเพื่อให้ผู้คนสามารถอ่านอีเมลที่เข้ารหัสเหล่านั้นบนโทรศัพท์มือถือที่ออกโดยรัฐบาล และนั่นใช้รูปแบบการตรวจสอบสิทธิ์แบบหลายปัจจัยที่อยู่นอกการ์ด CAC ในทำนองเดียวกัน เราได้สร้างบริการระบุตัวตนบนคลาวด์ที่ใช้ประโยชน์จากเทคโนโลยีที่ช่วยให้เราทำการตรวจสอบสิทธิ์แบบหลายปัจจัย”
Barnhurst เปรียบเทียบบริการคลาวด์เหล่านี้กับการใช้แอพธนาคารที่บ้าน โดย PIN ความปลอดภัยจะส่งข้อความถึงผู้ใช้และอนุญาตให้พวกเขาเข้าสู่ระบบบัญชีของพวกเขา เขากล่าวว่ากุญแจสำคัญคือการรวมแอตทริบิวต์หลายรายการเพื่อตรวจสอบสิทธิ์ผู้ใช้ คุณลักษณะอื่น ๆ ดังกล่าวอาจเป็นไบโอเมตริกซ์ Barnhurst กล่าวว่า DISA ได้ทดลองใช้ความแตกต่างทางกายภาพเฉพาะของผู้ใช้ เช่น วิธีถือและดูโทรศัพท์ หรือวิธีเดิน คุณลักษณะทั้งหมดเหล่านี้รวมกันเพื่อสร้างคะแนนความเสี่ยงสำหรับผู้ใช้รายนั้น ซึ่งจะกำหนดการเข้าถึง
ข้อมูลเชิงลึกโดย Eightfold: ค้นพบว่าข้อมูล เทคโนโลยี
และกลยุทธ์การสรรหาใหม่ช่วยให้ USDA, EPA, GSA, NASA และ NIH ประสบความสำเร็จในการแข่งขันหาผู้มีความสามารถได้อย่างไร โดยเฉพาะอย่างยิ่งเมื่อเป็นเรื่องของเทคโนโลยีขั้นสูง วิทยาศาสตร์ และตำแหน่งอื่น ๆ ที่ยากต่อการบรรจุ
“เทคโนโลยีนี้มีไว้เพื่อทำสิ่งที่แตกต่างจากการ์ด CAC ในรูปแบบที่อาจเพิ่มความปลอดภัยในอนาคต จากมุมมองของธันเดอร์โดม เรารวมความสามารถประเภทนี้เข้ากับสิ่งที่เราเรียกว่าข้อมูลรับรองตัวตนและการจัดการการเข้าถึง หรือ ICAM และนั่นสนับสนุนทุกอย่างจากมุมมองพื้นฐานหรือความไม่ไว้วางใจ” เขากล่าว “ความไม่ไว้วางใจเป็นศูนย์ส่วนใหญ่ขึ้นอยู่กับการยืนยันตัวตนของผู้ใช้ และอุปกรณ์ของผู้ใช้นั้นเป็นอุปกรณ์ที่เป็นที่รู้จักและใช้งานได้ดี และโซลูชัน ICAM นี้เองที่ทำให้เราทำการตรวจสอบสิทธิ์และทำการยืนยันเหล่านั้นได้”
Barnhurst กล่าวว่ากระบวนการรับรองความถูกต้องและการตรวจสอบนั้นเป็นเสาหลักแรกในสามเสาหลักที่ธันเดอร์โดมสร้างขึ้น เสาหลักที่สองคือการใช้ข้อมูลประจำตัวที่ได้รับการยืนยันเหล่านั้นเพื่อทำให้การเข้าถึงและสิทธิพิเศษมีเงื่อนไข นั่นหมายถึงการแบ่งกลุ่มข้อมูลที่ผู้ใช้ได้รับอนุญาตให้เข้าถึงตามสิทธิ์ของพวกเขาเพื่อขัดขวางผู้ไม่หวังดีและภัยคุกคามจากวงใน เสาหลักที่สามคือการตรวจสอบข้อมูลและแอพเอง
แต่บาร์นเฮิร์สต์กล่าวว่ามีองค์ประกอบอีกประการหนึ่งที่สำคัญพอๆ กัน ซึ่งเขาจะเรียกว่าเป็นเสาหลักที่สี่ด้วยซ้ำ
“เราต้องการใช้เทคโนโลยีที่จะแบ่งส่วนเครือข่ายในลักษณะที่ทำให้การเคลื่อนไหวด้านข้างเป็นเรื่องยากมาก ดังนั้นในสภาพแวดล้อมปัจจุบัน หากฝ่ายตรงข้ามเจาะเข้าไปในเครือข่ายนั้น สิ่งแรกที่เรากังวลคือการเคลื่อนไหวด้านข้าง การข้ามโดเมน และการใช้ประโยชน์จากชุดข้อมูลต่างๆ มันยากขึ้นเรื่อย ๆ ที่จะติดตาม” เขากล่าว “มีเทคโนโลยีที่มีอยู่ในปัจจุบันซึ่งอุตสาหกรรมสามารถจัดหาได้ ซึ่งช่วยให้เราแบ่งส่วนเครือข่ายได้ – เพิ่มเลนไปยังซุปเปอร์ไฮเวย์ ถ้าคุณต้องการ – นั่นทำให้เป็นเรื่องยากมากสำหรับฝ่ายตรงข้ามที่จะทำแม้ว่าพวกเขาจะได้รับแล้วก็ตาม ผ่านการป้องกันขั้นต้นของเราไปบางส่วน”
หนึ่งในวิธีแก้ปัญหาที่ Barnhurst กล่าวว่า DISA กำลังมองหาเพื่อบรรลุสิ่งนี้คือระบบเครือข่ายที่กำหนดโดยซอฟต์แวร์ ซึ่งเขากล่าวว่าช่วยให้สามารถแบ่งส่วนย่อยของเครือข่ายได้อย่างรวดเร็ว นั่นคือเทคโนโลยีประเภทที่ DISA จะมองหาอุตสาหกรรมเพื่อนำมาเป็นส่วนหนึ่งของธันเดอร์โดม
Barnhurst กล่าวว่า DISA กำลังดำเนินการตามขั้นตอนในการทำงานผ่านกระบวนการของแผนกภายในเพื่อให้ทรัพยากรสอดคล้องกับธันเดอร์โดม
“กล่าวอีกนัยหนึ่ง มันไม่ใช่แค่แนวคิด แต่เป็นความพยายามที่ได้รับทุนสนับสนุนอย่างแท้จริงที่จะดำเนินต่อไปในอีกสามถึงห้าปีข้างหน้า” เขากล่าว “และเราได้จัดทำแผนงานเกี่ยวกับวิธีที่เราต้องการพัฒนาเทคโนโลยีให้เป็นโครงสร้างดังกล่าวเมื่อเวลาผ่านไป”