ការតភ្ជាប់សូន្យ ការអនុវត្តការជឿទុកចិត្តនៅក្នុងបរិស្ថានពពកច្រើន។
ព័ត៌មានអំពីផលិតផល
លក្ខណៈពិសេស៖
- ឈ្មោះផលិតផល៖ ការអនុវត្តការជឿទុកចិត្តសូន្យនៅក្នុងមគ្គុទ្ទេសក៍បរិស្ថានពហុពពក
- ដៃគូ៖ ការតភ្ជាប់
- ការផ្តោតអារម្មណ៍៖ ភាពធន់នឹងអ៊ីនធឺណិត គំរូសុវត្ថិភាព Zero Trust
- ទស្សនិកជនគោលដៅ៖ អង្គការគ្រប់ទំហំនៅទូទាំងឧស្សាហកម្ម
សំណួរដែលសួរញឹកញាប់
សំណួរ៖ តើអ្វីជាអត្ថប្រយោជន៍សំខាន់ៗនៃការទទួលយក Zero Trust នៅក្នុងបរិស្ថានពហុពពក?
ចម្លើយ៖ ការទទួលយក Zero Trust នៅក្នុងបរិស្ថានពហុពពក ជួយឱ្យស្ថាប័នបង្កើនស្ថានភាពសុវត្ថិភាពតាមអ៊ីនធឺណិតរបស់ពួកគេ កាត់បន្ថយហានិភ័យដែលទាក់ទងនឹងសេវាកម្មពពក កែលម្អការការពារទិន្នន័យ និងពង្រឹងភាពធន់នៃសុវត្ថិភាពទាំងមូល។
សំណួរ៖ តើអង្គការអាចវាស់ស្ទង់វឌ្ឍនភាពរបស់ពួកគេលើដំណើរ Zero Trust យ៉ាងដូចម្តេច?
ចម្លើយ៖ អង្គការអាចវាស់វែងវឌ្ឍនភាពរបស់ពួកគេនៅលើដំណើរ Zero Trust ដោយវាយតម្លៃការអនុវត្តរបស់ពួកគេនូវការចូលប្រើប្រាស់សិទ្ធិតិចតួចបំផុត ការបែងចែកបណ្តាញ យន្តការផ្ទៀងផ្ទាត់ជាបន្តបន្ទាប់ និងសមត្ថភាពត្រួតពិនិត្យ និងការឆ្លើយតប។
សេចក្តីផ្តើម
ភាពធន់នឹងបណ្តាញអ៊ីនធឺណេតនាំមកនូវការធ្វើផែនការបន្តអាជីវកម្ម សុវត្ថិភាពតាមអ៊ីនធឺណិត និងភាពធន់នឹងប្រតិបត្តិការ។ គោលដៅគឺដើម្បីអាចរក្សាបាននូវប្រតិបត្តិការជាមួយនឹងពេលវេលារងចាំតិចតួច ឬគ្មាន ទោះបីជាសេណារីយ៉ូករណីដ៏អាក្រក់បំផុត — ការវាយប្រហារតាមអ៊ីនធឺណិតដ៏បំផ្លិចបំផ្លាញ ឬគ្រោះមហន្តរាយផ្សេងទៀតកើតឡើង។
នៅក្នុងពិភពលោកនាពេលបច្ចុប្បន្ននេះ ភាពធន់នឹងបណ្តាញអ៊ីនធឺណេតគួរតែស្ថិតក្នុងចំណោមគោលដៅផ្កាយខាងជើងរបស់អង្គការទាំងអស់។ នៅលើមាត្រដ្ឋានសកល ឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតឥឡូវនេះធ្វើឱ្យជនរងគ្រោះរបស់ខ្លួនជាង $11 trillion ក្នុងមួយឆ្នាំ ដែលជាចំនួនដែលត្រូវបានគេព្យាករណ៍ថានឹងកើនឡើងលើសពី $20 trillion នៅចុងឆ្នាំ 2026.1 ការចំណាយដែលទាក់ទងនឹងការបំពានទិន្នន័យ ransomware និងការវាយប្រហារជំរិតយកប្រាក់បន្តកើនឡើង ដែលកើនឡើងជាមធ្យមដោយ ច្រើនជាងប្រាំភាគរយជារៀងរាល់ឆ្នាំចាប់តាំងពីឆ្នាំ 2020.2 ប៉ុន្តែការចំណាយទាំងនេះមិនត្រូវបានគិតស្មើៗគ្នាដោយជនរងគ្រោះទាំងអស់នោះទេ។ អង្គការមួយចំនួន - ដូចជានៅក្នុងឧស្សាហកម្មដែលមានការគ្រប់គ្រងខ្ពស់ដូចជាការថែទាំសុខភាព - មើលឃើញការចំណាយដែលទាក់ទងនឹងការបំពានជាមធ្យមខ្ពស់ជាង ខណៈពេលដែលអង្គការផ្សេងទៀត - ដូចជាអង្គការដែលមានកម្មវិធីប្រតិបត្តិការសន្តិសុខចាស់ទុំដែលប្រើស្វ័យប្រវត្តិកម្ម និង AI - ទំនោរទៅរកការចំណាយទាប។
គម្លាតរវាងជនរងគ្រោះនៃឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតដែលជួបប្រទះការខាតបង់យ៉ាងធ្ងន់ធ្ងរ និងអ្នកដែលឃើញតែផលប៉ះពាល់តិចតួចពីព្រឹត្តិការណ៍រំលោភបំពាននឹងកាន់តែធំឡើង នៅពេលដែលតួអង្គគំរាមកំហែងបង្កើនសមត្ថភាពរបស់ពួកគេ។ បច្ចេកវិជ្ជាដែលកំពុងរីកចម្រើនដូចជា AI ជំនាន់ថ្មីកំពុងធ្វើឱ្យវាអាចទៅរួចសម្រាប់អ្នកវាយប្រហារដើម្បីចាប់ផ្តើមការវាយប្រហារដែលមិនសូវស្មុគ្រស្មាញ (ដូចជាការបន្លំ) ក្នុងកម្រិតធំជាងមុន។ វាក៏កាន់តែងាយស្រួលក្នុងការបង្កើតការសម្របសម្រួលអ៊ីម៉ែលអាជីវកម្មតាមតម្រូវការខ្ពស់ (BEC) និងវិស្វកម្មសង្គម campសញ្ញា។
ដើម្បីការពារប្រាក់ចំណូល និងកេរ្តិ៍ឈ្មោះរបស់ពួកគេ និងធានាថាពួកគេអាចរក្សាការជឿទុកចិត្តរបស់អតិថិជនរបស់ពួកគេ អង្គការគ្រប់ទំហំនៅទូទាំងឧស្សាហកម្មត្រូវតែងាកចេញពីវិធីគិត និងអនុវត្តការការពារតាមអ៊ីនធឺណិតកាលពីម្សិលមិញ។
នេះគឺជាអ្វីដែល Zero Trust លើកឡើង។
១១ ពាន់ពាន់លានដុល្លារ
ការចំណាយប្រចាំឆ្នាំនៃឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតទូទាំងពិភពលោក ១
កើនឡើង 58%
នៅក្នុងការវាយប្រហារ phishing ពីឆ្នាំ 2022 ដល់ឆ្នាំ 20233
កើនឡើង 108%
នៅក្នុងការវាយប្រហារតាមអ៊ីមែលអាជីវកម្ម (BEC) ក្នុងរយៈពេលដូចគ្នា 4
- Statista, តម្លៃប៉ាន់ស្មាននៃឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតទូទាំងពិភពលោក 2018-2029, ខែកក្កដា ឆ្នាំ 2024។
- IBM, 2023 តម្លៃនៃរបាយការណ៍រំលោភទិន្នន័យ។
- Zscaler, 2024 ThreatLabz Phishing Report
- សន្តិសុខមិនប្រក្រតី របាយការណ៍គំរាមកំហែងតាមអ៊ីមែល H1 2024
Zero Trust៖ ចក្ខុវិស័យថ្មីសម្រាប់ការការពារប្រព័ន្ធអេកូឡូស៊ីបច្ចេកវិទ្យាទំនើប
- ជាមួយនឹងអង្គការកាន់តែច្រើនឡើង ៗ ផ្លាស់ប្តូរផ្នែកសំខាន់ៗនៃហេដ្ឋារចនាសម្ព័ន្ធ IT របស់ពួកគេទៅកាន់ពពក វាជារឿងចាំបាច់ក្នុងការទទួលយកយុទ្ធសាស្រ្តសុវត្ថិភាពតាមអ៊ីនធឺណិតដែលសមល្អសម្រាប់បរិយាកាសបច្ចេកវិទ្យានាពេលបច្ចុប្បន្ននេះ។ ពួកវាជាធម្មតាស្មុគស្មាញ ចែកចាយ និងគ្មានព្រំដែន។ ក្នុងន័យនេះ ពួកវាខុសគ្នាយ៉ាងខ្លាំងពីបណ្តាញក្នុងបរិវេណ—ជាមួយម៉ាស៊ីនមេ និងកុំព្យូទ័រលើតុដែលការពារដោយជញ្ជាំងភ្លើងតាមបរិវេណ—ដែលវិធីសាស្រ្តសុវត្ថិភាពកេរ្តិ៍ដំណែលត្រូវបានបង្កើតឡើងដើម្បីការពារ។
- Zero Trust ត្រូវបានបង្កើតឡើងដើម្បីបំពេញចន្លោះនេះ។ រចនាឡើងដើម្បីលុបបំបាត់ភាពងាយរងគ្រោះដែលកើតឡើងនៅពេលដែលអ្នកប្រើប្រាស់ត្រូវបានជឿទុកចិត្តដោយស្វ័យប្រវត្តិតាមលំនាំដើម (ដូចជានៅពេលដែលពួកគេស្ថិតនៅក្នុងបរិមាត្រនៃបណ្តាញកេរ្តិ៍ដំណែល) Zero Trust គឺស័ក្តិសមសម្រាប់បរិស្ថាន IT ទំនើប ដែលអ្នកប្រើប្រាស់នៅទីតាំងជាច្រើនកំពុងចូលប្រើប្រាស់ជានិច្ច។ ទិន្នន័យ និងសេវាកម្មទាំងក្នុង និងក្រៅបណ្តាញសាជីវកម្ម។
- ប៉ុន្តែការយល់ដឹងពីអ្វីដែលវាត្រូវការដើម្បីទទួលយក Zero Trust គឺមិនតែងតែសាមញ្ញនោះទេ។ ហើយក៏មិនមែនជាការងាយស្រួលក្នុងការស្វែងយល់ពីរបៀបដើម្បីជំរុញភាពចាស់ទុំ Zero Trust របស់ស្ថាប័នអ្នកដែរ។ ការជ្រើសរើសបច្ចេកវិជ្ជាត្រឹមត្រូវដើម្បីអនុវត្តតម្រូវឱ្យឆ្លងកាត់សមុទ្រនៃការទាមទាររបស់អ្នកលក់ដែលប្រកួតប្រជែង ហើយសូម្បីតែមុនពេលអ្នកអាចធ្វើវាបាន អ្នកត្រូវតែស្វែងរកយុទ្ធសាស្ត្រត្រឹមត្រូវ។
- ដើម្បីធ្វើឱ្យវាកាន់តែងាយស្រួល យើងបានដាក់បញ្ចូលគ្នានូវការណែនាំជាក់ស្តែងនេះ។ នៅក្នុងនោះ អ្នកនឹងឃើញផែនការប្រាំជំហាន ដើម្បីជួយឱ្យស្ថាប័នរបស់អ្នកពន្លឿនវឌ្ឍនភាពរបស់ខ្លួនក្នុងការធ្វើដំណើរទៅកាន់ Zero Trust ។
អ្វីទៅជា Zero Trust
Zero Trust គឺជាយុទ្ធសាស្ត្រសន្តិសុខតាមអ៊ីនធឺណិតដោយផ្អែកលើគោលការណ៍ស្នូលនៃ "កុំទុកចិត្ត តែងតែផ្ទៀងផ្ទាត់"។ ពាក្យនេះបានចូលមកក្នុងការប្រើប្រាស់ជាចម្បង ខណៈដែលអ្នកជំនាញក្នុងឧស្សាហកម្មបានសង្កេតឃើញការកើនឡើងនៃការវាយប្រហារតាមអ៊ីនធឺណិត ដែលបណ្តាញជុំវិញបណ្តាញត្រូវបានរំលោភបំពានដោយជោគជ័យ។ នៅដើមទសវត្សរ៍ឆ្នាំ 2000 បណ្តាញសាជីវកម្មភាគច្រើនមាន "តំបន់ដែលអាចទុកចិត្តបាន" ខាងក្នុងដែលត្រូវបានការពារដោយជញ្ជាំងភ្លើង ដែលជាគំរូដែលគេស្គាល់ថាជាវិធីសាស្រ្តប្រាសាទ និងផ្លូវទៅកាន់សុវត្ថិភាពតាមអ៊ីនធឺណិត។
នៅពេលដែលបរិស្ថាន IT និងទិដ្ឋភាពគំរាមកំហែងមានការវិវឌ្ឍន៍ វាកាន់តែច្បាស់ថាស្ទើរតែគ្រប់ទិដ្ឋភាពនៃគំរូនេះគឺមានកំហុស។
- បរិវេណបណ្តាញមិនអាចត្រូវបានធានាសុវត្ថិភាពក្នុងវិធីដែល 100% បរាជ័យដោយសុវត្ថិភាព។
វាតែងតែអាចទៅរួចសម្រាប់អ្នកវាយប្រហារដែលបានកំណត់ដើម្បីស្វែងរករន្ធ ឬចន្លោះ។ - នៅពេលណាដែលអ្នកវាយប្រហារអាចចូលទៅកាន់ "តំបន់ដែលអាចទុកចិត្តបាន" វាងាយស្រួលណាស់សម្រាប់ពួកគេក្នុងការលួចទិន្នន័យ ដាក់ពង្រាយ ransomware ឬបើមិនដូច្នេះទេបង្កគ្រោះថ្នាក់ ពីព្រោះគ្មានអ្វីបញ្ឈប់ចលនាទៀតទេ។
- នៅពេលដែលអង្គការកាន់តែច្រើនទទួលយក cloud computing - និងអនុញ្ញាតឱ្យបុគ្គលិករបស់ពួកគេធ្វើការពីចម្ងាយ - គំនិតនៃការដាក់នៅលើបណ្តាញគឺមិនសូវពាក់ព័ន្ធទៅនឹងឥរិយាបថសុវត្ថិភាពរបស់ពួកគេ។
- Zero Trust ត្រូវបានបង្កើតឡើងដើម្បីដោះស្រាយបញ្ហាប្រឈមទាំងនេះ ដោយផ្តល់នូវគំរូថ្មីសម្រាប់ការធានាទិន្នន័យ និងធនធានដែលផ្អែកលើការបន្តសុពលភាពដែលអ្នកប្រើប្រាស់/ឧបករណ៍គួរតែត្រូវបានផ្តល់សិទ្ធិចូលប្រើប្រាស់ មុនពេលពួកគេត្រូវបានអនុញ្ញាតឱ្យភ្ជាប់ទៅសេវាកម្ម ឬធនធានណាមួយ។
Zero Trust កំពុងក្លាយជាស្តង់ដារឆ្លងកាត់ឧស្សាហកម្ម
Zero Trust ត្រូវបានអនុម័តយ៉ាងទូលំទូលាយដោយអង្គការនានានៅទូទាំងបញ្ឈរផ្សេងៗគ្នាជាច្រើន។ យោងតាមការស្ទង់មតិមួយនាពេលថ្មីៗនេះ អ្នកដឹកនាំបច្ចេកវិទ្យាជិត 70% កំពុងស្ថិតក្នុងដំណើរការអនុវត្តគោលនយោបាយ Zero Trust នៅក្នុងសហគ្រាសរបស់ពួកគេ។ ជាឧទាហរណ៍ បទបញ្ជាប្រតិបត្តិឆ្នាំ 5 ស្តីពីការកែលម្អសន្តិសុខតាមអ៊ីនធឺណិតរបស់ប្រទេស ជាឧទាហរណ៍ បានអំពាវនាវឱ្យរដ្ឋាភិបាលសហព័ន្ធ និងអង្គការនានាក្នុងវិស័យហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ៗជំរុញឱ្យមានភាពចាស់ទុំ Zero Trust របស់ពួកគេ។2021 ទាំងវិទ្យាស្ថានស្តង់ដារ និងបច្ចេកវិទ្យាជាតិ (NIST) និងទីភ្នាក់ងារសន្តិសុខអ៊ីនធឺណិត និងហេដ្ឋារចនាសម្ព័ន្ធ។ (CISA) បានចេញផ្សាយនិយមន័យលម្អិតនៃ Zero Trust រួមជាមួយនឹងការណែនាំយ៉ាងទូលំទូលាយអំពីរបៀបដើម្បីសម្រេចបានវា។
Zero Trust៖ និយមន័យផ្លូវការ
វិទ្យាស្ថានស្តង់ដារ និងបច្ចេកវិទ្យាជាតិ (NIST)៖
Zero Trust (ZT) គឺជាពាក្យសម្រាប់សំណុំវិវត្តនៃគំរូសុវត្ថិភាពតាមអ៊ីនធឺណិត ដែលផ្លាស់ទីការការពារពីបរិវេណដែលមានមូលដ្ឋានលើបណ្តាញឋិតិវន្ត ដើម្បីផ្តោតលើអ្នកប្រើប្រាស់ ទ្រព្យសម្បត្តិ និងធនធាន។ ស្ថាបត្យកម្ម Zero Trust (ZTA) ប្រើគោលការណ៍ Zero Trust
រៀបចំផែនការហេដ្ឋារចនាសម្ព័ន្ធឧស្សាហកម្ម និងសហគ្រាស និងលំហូរការងារ។ Zero Trust សន្មត់ថាមិនមានការជឿទុកចិត្តដោយប្រយោលណាមួយដែលត្រូវបានផ្តល់អោយដល់ទ្រព្យសកម្ម ឬគណនីអ្នកប្រើប្រាស់ដោយផ្អែកលើទីតាំងជាក់ស្តែង ឬបណ្តាញរបស់ពួកគេ (ឧទាហរណ៍ បណ្តាញក្នុងតំបន់ធៀបនឹងអ៊ីនធឺណិត) ឬផ្អែកលើកម្មសិទ្ធិទ្រព្យសម្បត្តិ (សហគ្រាស ឬជាកម្មសិទ្ធិផ្ទាល់ខ្លួន)។ ការផ្ទៀងផ្ទាត់ និងការអនុញ្ញាត (ទាំងប្រធានបទ និងឧបករណ៍) គឺជាមុខងារដាច់ពីគ្នាដែលបានអនុវត្តមុនពេលវគ្គមួយទៅកាន់ធនធានសហគ្រាសត្រូវបានបង្កើតឡើង។ Zero Trust គឺជាការឆ្លើយតបទៅនឹងនិន្នាការបណ្តាញសហគ្រាសដែលរួមបញ្ចូលអ្នកប្រើប្រាស់ពីចម្ងាយ នាំយកឧបករណ៍ផ្ទាល់ខ្លួនរបស់អ្នក (BYOD) និងទ្រព្យសម្បត្តិដែលមានមូលដ្ឋានលើពពកដែលមិនមានទីតាំងនៅក្នុងព្រំដែនបណ្តាញដែលគ្រប់គ្រងដោយសហគ្រាស។ Zero Trust ផ្តោតលើការការពារធនធាន (ទ្រព្យសកម្ម សេវាកម្ម លំហូរការងារ គណនីបណ្តាញ។ ៧
ទីភ្នាក់ងារសន្តិសុខអ៊ីនធឺណិត និងហេដ្ឋារចនាសម្ព័ន្ធ (CISA)៖
Zero Trust ផ្តល់នូវបណ្តុំនៃគោលគំនិត និងគំនិតដែលត្រូវបានរចនាឡើងដើម្បីកាត់បន្ថយភាពមិនច្បាស់លាស់ក្នុងការអនុវត្តត្រឹមត្រូវ និងមានសិទ្ធិតិចបំផុតក្នុងមួយការស្នើសុំការសម្រេចចិត្តចូលប្រើក្នុងប្រព័ន្ធព័ត៌មាន និងសេវាកម្មចំពោះមុខបណ្តាញ។ viewed ជាការសម្របសម្រួល។ ស្ថាបត្យកម្ម Zero Trust (ZTA) គឺជាផែនការសន្តិសុខតាមអ៊ីនធឺណិតរបស់សហគ្រាសដែលប្រើគំនិត Zero Trust និងរួមបញ្ចូលទំនាក់ទំនងផ្នែក ផែនការលំហូរការងារ និងគោលការណ៍ចូលប្រើប្រាស់។ ដូច្នេះហើយ សហគ្រាស Zero Trust គឺជាហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញ (រូបវន្ត និងនិម្មិត) និងគោលនយោបាយប្រតិបត្តិការដែលមានសម្រាប់សហគ្រាសជាផលិតផលនៃផែនការ ZTA ។8
ធ្វើឱ្យមានវឌ្ឍនភាពលើការធ្វើដំណើរគ្មានទំនុកចិត្តរបស់អ្នក។
- Zero Trust ត្រូវបានទទួលយកយ៉ាងទូលំទូលាយថាជាស្តង់ដារសុវត្ថិភាពដែលអង្គការគួរតែខិតខំឆ្ពោះទៅរក។ វាក៏ដូចជានិយមន័យខាងលើបញ្ជាក់ច្បាស់ដែរថាជាគំនិតស្មុគស្មាញ។
- អង្គការភាគច្រើនដែលមានកម្មវិធីសុវត្ថិភាពដែលបានបង្កើតឡើងនឹងបានអនុវត្តយ៉ាងហោចណាស់ការត្រួតពិនិត្យមួយចំនួនដែលបានរចនាឡើងដើម្បីការពារបណ្តាញសាជីវកម្មផ្ទៃក្នុងរបស់ពួកគេ (ឧទាហរណ៍ ជញ្ជាំងភ្លើង)។ សម្រាប់អង្គការទាំងនេះ បញ្ហាប្រឈមគឺត្រូវផ្លាស់ទីឆ្ងាយពីគំរូកេរ្តិ៍ដំណែល (និងវិធីនៃការគិតដែលអមជាមួយវា) ឆ្ពោះទៅរកការអនុម័ត Zero Trust—បន្តិចម្តងៗ ខណៈពេលដែលស្ថិតក្នុងថវិកា និងខណៈពេលដែលបន្តជំរុញភាពមើលឃើញ ការគ្រប់គ្រង និងសមត្ថភាពក្នុងការឆ្លើយតប។ ទៅនឹងការគំរាមកំហែង។
- នេះប្រហែលជាមិនងាយស្រួលទេ ប៉ុន្តែវាពិតជាអាចទៅរួចជាមួយនឹងយុទ្ធសាស្ត្រត្រឹមត្រូវ។
ជំហានទី 1: ចាប់ផ្តើមដោយការយល់ដឹងអំពី Zero Trust frameworks ។
- និយមន័យរបស់ NIST នៃ Zero Trust ពិពណ៌នាថាវាជាស្ថាបត្យកម្មមួយ ពោលគឺជាវិធីរៀបចំផែនការ និងអនុវត្តហេដ្ឋារចនាសម្ព័ន្ធសន្តិសុខសហគ្រាស និងសំណុំនៃលំហូរការងារដោយផ្អែកលើគោលការណ៍ Zero Trust ។ ការផ្តោតសំខាន់គឺលើការការពារធនធានបុគ្គល មិនមែនបណ្តាញ ឬផ្នែក (ផ្នែក) នៃបណ្តាញនោះទេ។
- NIST SP 800-207 ក៏រួមបញ្ចូលផែនទីបង្ហាញផ្លូវសម្រាប់ការទទួលយក Zero Trust ផងដែរ។ ការបោះពុម្ពផ្សាយពិពណ៌នាអំពីប្លុកអគារដែលត្រូវការដើម្បីបង្កើតស្ថាបត្យកម្ម Zero Trust (ZTA) ។ ឧបករណ៍ ដំណោះស្រាយ និង/ឬដំណើរការផ្សេងៗអាចត្រូវបានប្រើនៅទីនេះ ដរាបណាពួកវាដើរតួនាទីត្រឹមត្រូវក្នុងការរចនាស្ថាបត្យកម្ម។
- តាមទស្សនៈរបស់ NIST គោលដៅនៃ Zero Trust គឺដើម្បីការពារការចូលប្រើប្រាស់ធនធានដោយគ្មានការអនុញ្ញាត ខណៈពេលដែលធ្វើឱ្យការអនុវត្តការគ្រប់គ្រងការចូលដំណើរការមានលក្ខណៈលម្អិតតាមដែលអាចធ្វើទៅបាន។
មានផ្នែកសំខាន់ពីរនៃការសង្កត់ធ្ងន់៖
- យន្តការសម្រាប់ធ្វើការសម្រេចចិត្តអំពីអ្នកប្រើប្រាស់ ឬលំហូរចរាចរណ៍ត្រូវបានផ្តល់សិទ្ធិចូលប្រើប្រាស់ធនធាន
- យន្តការសម្រាប់អនុវត្តការសម្រេចចិត្តចូលប្រើប្រាស់ទាំងនោះ។
មានវិធីជាច្រើនដើម្បីអនុវត្តស្ថាបត្យកម្ម Zero Trust ។ ទាំងនេះរួមមាន:
- វិធីសាស្រ្តផ្អែកលើការគ្រប់គ្រងអត្តសញ្ញាណ
- វិធីសាស្រ្តផ្អែកលើការបែងចែកខ្នាតតូច ដែលធនធានបុគ្គល ឬក្រុមតូចៗនៃធនធានត្រូវបានញែកដាច់ពីគ្នានៅលើផ្នែកបណ្តាញដែលត្រូវបានការពារដោយដំណោះស្រាយសុវត្ថិភាពច្រកផ្លូវ
- វិធីសាស្រ្តផ្អែកលើបរិវេណដែលកំណត់ដោយកម្មវិធី ដែលដំណោះស្រាយបណ្តាញដូចជាបណ្តាញតំបន់ធំទូលាយកំណត់ដោយកម្មវិធី (SD-WAN) គែមសេវាកម្មសុវត្ថិភាព (SASE) ឬគែមសេវាសុវត្ថិភាព (SSE) កំណត់រចនាសម្ព័ន្ធបណ្តាញទាំងមូល ដើម្បីរឹតបន្តឹងការចូលប្រើ។ ដល់ធនធានស្របតាមគោលការណ៍ ZT
គំរូ Zero Trust Maturity របស់ CISA គឺផ្អែកលើគោលគំនិតស្រដៀងគ្នា។ វាសង្កត់ធ្ងន់លើការពង្រឹងការគ្រប់គ្រងសុវត្ថិភាពដែលមានលក្ខណៈល្អិតល្អន់ ដែលគ្រប់គ្រងការចូលប្រើប្រាស់របស់អ្នកប្រើប្រាស់ទៅកាន់ប្រព័ន្ធ កម្មវិធី ទិន្នន័យ និងទ្រព្យសម្បត្តិ និងការកសាងការគ្រប់គ្រងទាំងនេះ ខណៈពេលដែលរក្សាអត្តសញ្ញាណអ្នកប្រើប្រាស់ បរិបទ និងតម្រូវការចូលប្រើទិន្នន័យក្នុងចិត្ត។
វិធីសាស្រ្តនេះមានភាពស្មុគស្មាញ។ យោងតាម CISA ផ្លូវទៅកាន់ Zero Trust គឺជាដំណើរការបន្ថែមដែលអាចចំណាយពេលរាប់ឆ្នាំដើម្បីអនុវត្ត។
គំរូរបស់ CISA រួមមានសសរស្តម្ភចំនួនប្រាំ។ ភាពជឿនលឿនអាចត្រូវបានធ្វើឡើងនៅក្នុងផ្នែកនីមួយៗនៃផ្នែកទាំងនេះ ដើម្បីគាំទ្រដល់វឌ្ឍនភាពរបស់អង្គការឆ្ពោះទៅរក Zero Trust ។
Zero trust បង្ហាញពីការផ្លាស់ប្តូរពីគំរូដែលផ្តោតលើទីតាំងទៅជាអត្តសញ្ញាណ បរិបទ និងវិធីសាស្រ្តផ្តោតលើទិន្នន័យ ជាមួយនឹងការគ្រប់គ្រងសុវត្ថិភាពដ៏ល្អរវាងអ្នកប្រើប្រាស់ ប្រព័ន្ធ កម្មវិធី ទិន្នន័យ និងទ្រព្យសម្បត្តិដែលផ្លាស់ប្តូរតាមពេលវេលា។
-CISA, Zero Trust Maturity Model, កំណែ 2.0
សសរស្តម្ភទាំងប្រាំនៃគំរូនៃភាពចាស់ទុំនៃទំនុកចិត្តសូន្យ
ជំហានទី 2៖ យល់ពីអត្ថន័យនៃការឈានទៅរកភាពពេញវ័យ។
គំរូ Zero Trust Maturity របស់ CISA ពិពណ៌នាអំពីចំនួនបួនtages នៃវឌ្ឍនភាពឆ្ពោះទៅរកភាពពេញវ័យ៖ ប្រពៃណី ដំបូង កម្រិតខ្ពស់ និងល្អបំផុត។
វាអាចទៅរួចដើម្បីឈានទៅរកភាពពេញវ័យនៅក្នុងសសរស្តម្ភនីមួយៗនៃសសរស្តម្ភទាំងប្រាំ (អត្តសញ្ញាណ ឧបករណ៍ បណ្តាញ កម្មវិធី និងបន្ទុកការងារ និងទិន្នន័យ)។ ជាធម្មតា វាពាក់ព័ន្ធនឹងការបន្ថែមស្វ័យប្រវត្តិកម្ម បង្កើនភាពមើលឃើញដោយការប្រមូលទិន្នន័យសម្រាប់ប្រើប្រាស់ក្នុងការវិភាគ និងការកែលម្អអភិបាលកិច្ច។
ជំរុញភាពចាស់ទុំនៃការជឿទុកចិត្តសូន្យ
- ឧបមាថាឧampដូច្នេះ ស្ថាប័នរបស់អ្នកកំពុងដំណើរការកម្មវិធី cloud-native នៅលើ AWS។
- ការធ្វើឱ្យដំណើរការនៅក្នុងសសរស្តម្ភ "អត្តសញ្ញាណ" អាចរាប់បញ្ចូលទាំងការផ្លាស់ប្តូរពីការផ្តល់ការចូលប្រើដោយដៃ និងការបញ្ឈប់ការផ្តល់សម្រាប់កម្មវិធីនេះ (បែបប្រពៃណី) ទៅការចាប់ផ្តើមអនុវត្តគោលនយោបាយដែលទាក់ទងនឹងអត្តសញ្ញាណដោយស្វ័យប្រវត្តិ (ដំបូង)។ ដើម្បីបន្តភាពចាស់ទុំ Zero Trust របស់អ្នក អ្នកអាចអនុវត្តការគ្រប់គ្រងការគ្រប់គ្រងវដ្តជីវិតដោយស្វ័យប្រវត្តិដែលស្របគ្នានៅក្នុងកម្មវិធីនេះ និងមួយចំនួនផ្សេងទៀតដែលអ្នកកំពុងដំណើរការ (កម្រិតខ្ពស់)។ ការបង្កើនប្រសិទ្ធភាព Zero Trust ដែលអាចរួមបញ្ចូលការគ្រប់គ្រងវដ្តជីវិតអត្តសញ្ញាណភ្លាមៗដោយស្វ័យប្រវត្តិ បន្ថែមការអនុវត្តគោលការណ៍ថាមវន្តជាមួយនឹងការរាយការណ៍ដោយស្វ័យប្រវត្តិ និងការប្រមូលទិន្នន័យតេឡេម៉ែត្រដែលអនុញ្ញាតឱ្យមើលឃើញយ៉ាងទូលំទូលាយនៅទូទាំងកម្មវិធីនេះ និងអ្វីៗផ្សេងទៀតនៅក្នុងបរិស្ថានរបស់អ្នក។
- ស្ថាប័នរបស់អ្នកកាន់តែមានភាពចាស់ទុំកាន់តែច្រើន អ្នកនឹងអាចទាក់ទងព្រឹត្តិការណ៍នានានៅទូទាំងសសរស្តម្ភទាំងប្រាំ។ វិធីនេះ ក្រុមសន្តិសុខអាចយល់ពីរបៀបដែលពួកគេទាក់ទងគ្នាក្នុងវដ្តនៃការវាយប្រហារ ដែលអាចចាប់ផ្តើមជាមួយនឹងអត្តសញ្ញាណដែលត្រូវបានសម្របសម្រួលនៅលើឧបករណ៍តែមួយ ហើយបន្ទាប់មកផ្លាស់ទីឆ្លងកាត់បណ្តាញដើម្បីកំណត់គោលដៅទិន្នន័យរសើបនៅក្នុងកម្មវិធី cloud-native របស់អ្នកដែលកំពុងដំណើរការលើ AWS ។
ផែនទីបង្ហាញផ្លូវទុកចិត្តសូន្យ
ជំហានទី 3៖ កំណត់ការទទួលយក Zero Trust ឬយុទ្ធសាស្រ្តការធ្វើចំណាកស្រុកដែលនឹងដំណើរការល្អបំផុតសម្រាប់ស្ថាប័នបុគ្គលរបស់អ្នក។
លុះត្រាតែអ្នកកំពុងសាងសង់ស្ថាបត្យកម្មថ្មីពីមូលដ្ឋានឡើង ជាធម្មតាវាសមហេតុផលបំផុតក្នុងការដំណើរការជាបន្តបន្ទាប់។ នេះមានន័យថាការអនុវត្តសមាសធាតុស្ថាបត្យកម្ម Zero Trust ម្តងមួយៗ ខណៈពេលដែលកំពុងបន្តដំណើរការនៅក្នុងបរិយាកាស Hybrid perimeter-based/Zero Trust។ ជាមួយនឹងវិធីសាស្រ្តនេះ អ្នកនឹងធ្វើឱ្យមានការរីកចម្រើនបន្តិចម្តងៗលើគំនិតផ្តួចផ្តើមទំនើបកម្មដែលកំពុងបន្តរបស់អ្នក។
ជំហានដើម្បីអនុវត្តក្នុងវិធីបង្កើនមួយ:
- ចាប់ផ្តើមដោយកំណត់អត្តសញ្ញាណផ្នែកនៃហានិភ័យតាមអ៊ីនធឺណិត និងអាជីវកម្មធំបំផុត។ ធ្វើការផ្លាស់ប្តូរនៅទីនេះជាមុន ដើម្បីការពារទ្រព្យសម្បត្តិទិន្នន័យដែលមានតម្លៃខ្ពស់បំផុតរបស់អ្នក ហើយបន្តបន្តបន្ទាប់គ្នាពីទីនោះ។
- ពិនិត្យដោយប្រុងប្រយ័ត្ននូវទ្រព្យសម្បត្តិ អ្នកប្រើប្រាស់ លំហូរការងារ និងការផ្លាស់ប្តូរទិន្នន័យនៅក្នុងស្ថាប័នរបស់អ្នក។ វានឹងអនុញ្ញាតឱ្យអ្នកធ្វើផែនទីធនធានដែលអ្នកត្រូវការដើម្បីការពារ។ នៅពេលដែលអ្នកយល់ពីរបៀបដែលមនុស្សប្រើប្រាស់ធនធានទាំងនេះ អ្នកអាចបង្កើតគោលការណ៍ដែលអ្នកនឹងត្រូវការពារពួកគេ។
- ផ្តល់អាទិភាពដល់គម្រោងដោយផ្អែកលើហានិភ័យអាជីវកម្ម និងឱកាស។ តើមួយណានឹងធ្វើឱ្យមានឥទ្ធិពលខ្លាំងបំផុតលើឥរិយាបថសុវត្ថិភាពរួមរបស់អ្នក? តើមួយណាងាយស្រួលបំផុតក្នុងការបញ្ចប់យ៉ាងឆាប់រហ័ស? តើមួយណានឹងមានការរំខានតិចបំផុតសម្រាប់អ្នកប្រើប្រាស់ចុងក្រោយ? ការសួរសំណួរបែបនេះនឹងផ្តល់អំណាចដល់ក្រុមរបស់អ្នកក្នុងការសម្រេចចិត្តជាយុទ្ធសាស្ត្រ។
ជំហានទី 4៖ វាយតម្លៃដំណោះស្រាយបច្ចេកវិទ្យា ដើម្បីមើលថាតើមួយណាដែលសមស្របបំផុតជាមួយនឹងដំណើរការអាជីវកម្មរបស់អ្នក និងប្រព័ន្ធអេកូឡូស៊ី IT បច្ចុប្បន្ន។
នេះនឹងតម្រូវឱ្យមានការវិចារណញាណ ក៏ដូចជាការវិភាគអំពីអ្វីដែលមាននៅលើទីផ្សារ។
សំណួរដែលត្រូវសួររួមមានដូចខាងក្រោម៖
- តើក្រុមហ៊ុនរបស់យើងអនុញ្ញាតឱ្យប្រើប្រាស់ឧបករណ៍ដែលគ្រប់គ្រងដោយបុគ្គលិកដែរឬទេ? បើដូច្នេះមែន តើដំណោះស្រាយនេះនឹងដំណើរការជាមួយគោលការណ៍នាំយកឧបករណ៍ផ្ទាល់ខ្លួន (BYOD) ដែលមានស្រាប់របស់អ្នកទេ?
- តើដំណោះស្រាយនេះដំណើរការនៅក្នុងពពកសាធារណៈ ឬពពកដែលយើងបានសាងសង់ហេដ្ឋារចនាសម្ព័ន្ធរបស់យើងដែរឬទេ? តើវាក៏អាចគ្រប់គ្រងការចូលប្រើកម្មវិធី SaaS (ប្រសិនបើយើងកំពុងប្រើពួកវា)? តើវាអាចដំណើរការសម្រាប់ទ្រព្យសកម្មក្នុងបរិវេណផងដែរ (ប្រសិនបើយើងមាន)?
- តើដំណោះស្រាយនេះគាំទ្រការប្រមូលកំណត់ហេតុទេ? តើវារួមបញ្ចូលជាមួយវេទិកា ឬដំណោះស្រាយដែលយើងប្រើសម្រាប់ការចូលប្រើការសម្រេចចិត្តដែរឬទេ?
- តើដំណោះស្រាយគាំទ្ររាល់កម្មវិធី សេវាកម្ម និងពិធីការដែលកំពុងប្រើប្រាស់ក្នុងបរិយាកាសរបស់យើងទេ?
- តើដំណោះស្រាយសមស្របនឹងរបៀបធ្វើការរបស់បុគ្គលិករបស់យើងដែរឬទេ? តើការបណ្តុះបណ្តាលបន្ថែមនឹងត្រូវបានទាមទារមុនពេលអនុវត្តដែរឬទេ?
ជំហានទី 5៖ អនុវត្តការដាក់ពង្រាយដំបូង និងតាមដានការអនុវត្តរបស់វា។
នៅពេលដែលអ្នកពេញចិត្តនឹងភាពជោគជ័យនៃគម្រោងរបស់អ្នក អ្នកអាចបង្កើតវាដោយជំហានបន្ទាប់ឆ្ពោះទៅរកភាពចាស់ទុំ Zero Trust ។
ការជឿទុកចិត្តសូន្យនៅក្នុងបរិស្ថានពហុពពក
- តាមការរចនា Zero Trust ត្រូវបានបម្រុងទុកសម្រាប់ប្រើប្រាស់នៅក្នុងប្រព័ន្ធអេកូឡូស៊ី IT ទំនើប ដែលស្ទើរតែតែងតែរួមបញ្ចូលសមាសធាតុពីអ្នកផ្តល់សេវាពពកមួយ ឬច្រើន។ Zero Trust គឺជាជម្រើសធម្មជាតិសម្រាប់បរិស្ថានពហុពពក។ នោះបាននិយាយថា ការកសាង និងការអនុវត្តគោលការណ៍ស្របគ្នាលើប្រភេទឧបករណ៍ អ្នកប្រើប្រាស់ និងទីតាំងផ្សេងៗគ្នាអាចជាបញ្ហាប្រឈម ហើយការពឹងផ្អែកលើអ្នកផ្តល់សេវាពពកច្រើននឹងបង្កើនភាពស្មុគស្មាញ និងភាពចម្រុះនៃបរិស្ថានរបស់អ្នក។
- អាស្រ័យលើការតំរូវការបញ្ឈរ គោលបំណងអាជីវកម្ម និងអនុលោមភាពរបស់អ្នក យុទ្ធសាស្ត្ររបស់ស្ថាប័នបុគ្គលរបស់អ្នកនឹងខុសពីអ្នកគ្រប់គ្នា។ វាមានសារៈសំខាន់ណាស់ក្នុងការយកភាពខុសគ្នាទាំងនេះទៅក្នុងគណនីនៅពេលជ្រើសរើសដំណោះស្រាយ និងបង្កើតយុទ្ធសាស្ត្រអនុវត្ត។
- ការកសាងស្ថាបត្យកម្មអត្តសញ្ញាណពហុពពកដ៏រឹងមាំគឺមានសារៈសំខាន់ណាស់។ ឧបករណ៍របស់អ្នកប្រើប្រាស់ម្នាក់ៗត្រូវតែអាចភ្ជាប់ទៅបណ្តាញខាងក្នុងរបស់អ្នក ធនធានពពក និង (ក្នុងករណីជាច្រើន) ទៅទ្រព្យសម្បត្តិពីចម្ងាយផ្សេងទៀត។ ដំណោះស្រាយដូចជា SASE, SSE, ឬ SD-WAN អាចបើកការភ្ជាប់នេះ ខណៈពេលដែលគាំទ្រការអនុវត្តគោលការណ៍លម្អិត។ ដំណោះស្រាយការគ្រប់គ្រងការចូលប្រើបណ្តាញពហុពពក (NAC) ដែលត្រូវបានបង្កើតឡើងក្នុងគោលបំណងដើម្បីពង្រឹង Zero Trust អាចធ្វើឱ្យការសម្រេចចិត្តលើការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវប្រកបដោយភាពវៃឆ្លាតអាចធ្វើទៅបាន សូម្បីតែនៅក្នុងបរិយាកាសចម្រុះក៏ដោយ។
កុំភ្លេចអំពីដំណោះស្រាយដែលផ្តល់ដោយអ្នកលក់តាមពពក។
ក្រុមហ៊ុនផ្តល់សេវាពពកសាធារណៈដូចជា AWS, Microsoft និង Google ផ្តល់ជូននូវឧបករណ៍ដើមដែលអាចត្រូវបានប្រើប្រាស់ក្នុងការវិភាគ កែលម្អ និងរក្សាឥរិយាបថសុវត្ថិភាពលើពពករបស់អ្នក។ ក្នុងករណីជាច្រើន ការប្រើប្រាស់ដំណោះស្រាយទាំងនេះធ្វើឱ្យមានន័យអាជីវកម្មល្អ។ ពួកគេអាចមានទាំងការចំណាយសន្សំសំចៃ និងមានសមត្ថភាពខ្ពស់។
តម្លៃនៃការធ្វើការជាមួយដៃគូដែលគួរឱ្យទុកចិត្ត
ការសម្រេចចិត្តរចនាស្ថាបត្យកម្មជាច្រើនដែលត្រូវធ្វើនៅពេលអនុវត្ត Zero Trust គឺស្មុគស្មាញ។ ដៃគូបច្ចេកវិជ្ជាត្រឹមត្រូវនឹងមានភាពស្ទាត់ជំនាញលើផលិតផលបច្ចេកវិទ្យា សេវាកម្ម និងដំណោះស្រាយទាំងអស់ដែលមាននៅលើទីផ្សារសព្វថ្ងៃនេះ ដូច្នេះពួកគេនឹងដឹងច្បាស់ថាមួយណាដែលល្អបំផុតសម្រាប់អាជីវកម្មរបស់អ្នក។
ដំបូន្មានអ្នកជំនាញ៖
- ស្វែងរកដៃគូដែលស្ទាត់ជំនាញក្នុងការធ្វើសមាហរណកម្មលើពពក និងវេទិកាសាធារណៈជាច្រើន។
- ការគ្រប់គ្រងការចំណាយអាចជាបញ្ហាមួយនៅក្នុងបរិស្ថានពហុពពក៖ ការប្រើប្រាស់ដំណោះស្រាយដែលផ្តល់ដោយអ្នកលក់អាចមានតម្លៃថោកជាង ប៉ុន្តែអាចធ្វើឱ្យវាពិបាកក្នុងការរក្សាការគ្រប់គ្រងជាប់លាប់នៅលើវេទិកា ឬហេដ្ឋារចនាសម្ព័ន្ធផ្សេងៗ។ ការស្វែងរកយុទ្ធសាស្រ្តដ៏ល្អបំផុតអាចតម្រូវឱ្យមានការវិភាគតម្លៃ-អត្ថប្រយោជន៍ ក៏ដូចជាការយល់ដឹងស៊ីជម្រៅអំពីបរិយាកាស IT របស់អ្នក។
- ដៃគូត្រឹមត្រូវអាចជួយអ្នកក្នុងការសម្រេចចិត្តនេះ។ ពួកគេគួរតែមានភាពជាដៃគូយ៉ាងទូលំទូលាយជាមួយអ្នកលក់ដំណោះស្រាយសុវត្ថិភាពជាច្រើន ដូច្នេះពួកគេនឹងអាចជួយអ្នកឱ្យឃើញការអះអាងពីអ្នកលក់ម្នាក់ៗកន្លងមក ដើម្បីស្វែងរកដំណោះស្រាយដែលពិតជាសមបំផុតសម្រាប់តម្រូវការរបស់អ្នក។ ពួកគេក៏អាចធានាសុវត្ថិភាពផងដែរ។taged pricing ក្នុងនាមអ្នក ចាប់តាំងពីពួកគេធ្វើការជាមួយអ្នកលក់ច្រើនក្នុងពេលតែមួយ។
- ស្វែងរកអ្នកលក់ដែលអាចបំពេញការចូលរួមក្នុងការប្រឹក្សាតែម្តងប្រសិនបើចាំបាច់ ប៉ុន្តែអ្នកដែលមានជំនាញក្នុងការផ្តល់សេវាកម្មគ្រប់គ្រងក្នុងរយៈពេលយូរ។ វិធីនេះ អ្នកអាចមានទំនុកចិត្តថាអ្នកនឹងមិនជួបប្រទះបន្ទុកផ្នែករដ្ឋបាលច្រើនពេកទេ ហើយអ្នកនឹងអាចទទួលបានតម្លៃពេញលេញពីឧបករណ៍ និងដំណោះស្រាយដែលអ្នកជ្រើសរើស។
ជួបការតភ្ជាប់
- ដើម្បីការពារអង្គការប្រឆាំងនឹងការកើនឡើងហានិភ័យតាមអ៊ីនធឺណិត ការអនុវត្តស្ថាបត្យកម្ម Zero Trust គឺមានសារៈសំខាន់ណាស់។ ប៉ុន្តែវាក៏ស្មុគស្មាញផងដែរ។ ពីការយល់ដឹងអំពី Zero Trust frameworks រហូតដល់ការជ្រើសរើសបច្ចេកវិទ្យា
ការកសាងយុទ្ធសាស្ត្រអនុវត្ត ការជំរុញភាពចាស់ទុំ Zero Trust របស់អ្នកអាចជាគម្រោងរយៈពេលវែងដែលមានផ្នែកផ្លាស់ប្តូរជាច្រើន។ - ការចូលរួមជាក្រុមជាមួយនឹងសេវាកម្ម និងដំណោះស្រាយដែលត្រឹមត្រូវអាចធ្វើឲ្យដំណើរការឆ្ពោះទៅរក Zero Trust កាន់តែងាយស្រួល និងតម្លៃសមរម្យ។ ក្នុងរយៈពេលវែងជាងនេះ ក្រុមរបស់អ្នកអាចមានទំនុកចិត្តថាអ្នកកំពុងកាត់បន្ថយហានិភ័យដ៏ធំបំផុត (និងមានតម្លៃថ្លៃបំផុត) មួយចំនួនដែលអាជីវកម្មរបស់អ្នកប្រឈមមុខ។
- Connection ដែលជាក្រុមហ៊ុន Fortune 1000 បំបាត់ភាពច្របូកច្របល់នៃបច្ចេកវិទ្យាព័ត៌មានវិទ្យា ដោយផ្តល់ជូនអតិថិជននូវដំណោះស្រាយបច្ចេកវិទ្យាឈានមុខគេក្នុងឧស្សាហកម្ម ដើម្បីបង្កើនកំណើន លើកកំពស់ផលិតភាព និងពង្រឹងការច្នៃប្រឌិត។ អ្នកឯកទេសដែលយកចិត្តទុកដាក់ផ្តោតលើសេវាកម្មពិសេស ប្ដូរតាមបំណងការផ្តល់ជូនតាមតម្រូវការពិសេសរបស់អតិថិជន។ ការតភ្ជាប់ផ្តល់នូវជំនាញលើផ្នែកបច្ចេកវិទ្យាជាច្រើន ដោយផ្តល់នូវដំណោះស្រាយដល់អតិថិជនជាង 174 ប្រទេស។
- ភាពជាដៃគូយុទ្ធសាស្ត្ររបស់យើងជាមួយក្រុមហ៊ុនដូចជា Microsoft, AWS, HP, Intel, Cisco, Dell និង VMware ធ្វើឱ្យវាងាយស្រួលសម្រាប់អតិថិជនរបស់យើងក្នុងការស្វែងរកដំណោះស្រាយដែលពួកគេត្រូវការដើម្បីជំរុញភាពចាស់ទុំ Zero Trust របស់ពួកគេ។
របៀបដែលការតភ្ជាប់អាចជួយបាន។
ការតភ្ជាប់គឺជាដៃគូរបស់អ្នកសម្រាប់ការអនុវត្ត Zero Trust ។ ចាប់ពីផ្នែករឹង និងសូហ្វវែរ រហូតដល់ការប្រឹក្សា និងដំណោះស្រាយតាមតម្រូវការ យើងកំពុងនាំមុខគេក្នុងផ្នែកសំខាន់ៗដើម្បីជោគជ័យជាមួយ Zero Trust និងបរិស្ថានពហុពពក។
រុករកធនធានរបស់យើង។
ហេដ្ឋារចនាសម្ព័ន្ធទំនើប
សេវាសន្តិសុខតាមអ៊ីនធឺណិត
ទាក់ទងអ្នកជំនាញការតភ្ជាប់របស់យើងនៅថ្ងៃនេះ៖
ទាក់ទងមកយើងខ្ញុំ
1.800.998.0067
© 2024 PC Connection, Inc. រក្សាសិទ្ធិគ្រប់យ៉ាង។ Connection® ហើយយើងដោះស្រាយ IT® គឺជាពាណិជ្ជសញ្ញារបស់ PC Connection, Inc. ឬក្រុមហ៊ុនបុត្រសម្ព័ន្ធរបស់ខ្លួន។ ការរក្សាសិទ្ធិ និងពាណិជ្ជសញ្ញាទាំងអស់នៅតែជាកម្មសិទ្ធិរបស់ម្ចាស់រៀងៗខ្លួន។ 2879254-1224
ក្នុងភាពជាដៃគូជាមួយ
តាមរយៈទំនាក់ទំនងអតិថិជនយូរអង្វែង និងជំនាញរបស់យើងជាមួយបច្ចេកវិទ្យា Cisco យើងតែងតែកែលម្អវិធីដែលយើងធ្វើអាជីវកម្មជាមួយ Cisco ។ វិសាលភាពនៃចំណេះដឹង និងសេវាកម្មប្រឹក្សា Cisco របស់យើងអាចបង្កើនល្បឿនប្រកួតប្រជែងរបស់អ្នក ជួយបង្កើនផលិតកម្ម និងបង្កើនប្រសិទ្ធភាព។ ការតភ្ជាប់រួមជាមួយនឹង Cisco អាចណែនាំអ្នកក្នុងដំណើររបស់អ្នក ដើម្បីផ្លាស់ប្តូរអាជីវកម្មរបស់អ្នកក្នុងយុគសម័យឌីជីថល។
ក្នុងនាមជាដៃគូដំណោះស្រាយ Microsoft ការតភ្ជាប់ផ្តល់ជូននូវផលិតផល ជំនាញបច្ចេកទេស សេវាកម្ម និងដំណោះស្រាយ ដើម្បីជួយអាជីវកម្មរបស់អ្នកសម្របខ្លួនទៅនឹងទិដ្ឋភាពបច្ចេកវិទ្យាដែលផ្លាស់ប្តូរជានិច្ច។ យើងជំរុញការច្នៃប្រឌិតសម្រាប់ស្ថាប័នរបស់អ្នកតាមរយៈការចែកចាយ និងការដាក់ឱ្យប្រើប្រាស់នូវដំណោះស្រាយផ្នែករឹង សូហ្វវែរ និងពពករបស់ Microsoft ដែលប្រើប្រាស់នូវចំណេះដឹង និងសមត្ថភាពដែលបានបង្ហាញឱ្យឃើញ ដើម្បីធានាថាអ្នកទទួលបានអត្ថប្រយោជន៍ច្រើនបំផុតពីការវិនិយោគរបស់ Microsoft របស់អ្នក។
ឯកសារ/ធនធាន
![]() |
ការតភ្ជាប់សូន្យ ការអនុវត្តការជឿទុកចិត្តនៅក្នុងបរិស្ថានពពកច្រើន។ [pdf] ការណែនាំអ្នកប្រើប្រាស់ ការអនុវត្តការជឿទុកចិត្តសូន្យនៅក្នុងបរិស្ថានពពកច្រើន ការអនុវត្តការជឿទុកចិត្តនៅក្នុងបរិស្ថានពពកច្រើន ការអនុវត្តក្នុងបរិស្ថានពពកច្រើន ក្នុងបរិស្ថានពពកច្រើន បរិស្ថានពពក បរិស្ថាន |