แถลงข่าว
บริษัทในอุตสาหกรรมหลักๆ เช่น การเงินและการดูแลสุขภาพต้องปฏิบัติตามแนวทางปฏิบัติที่ดีที่สุดในการตรวจสอบข้อมูลขาเข้าสำหรับการโจมตีทางไซเบอร์ โปรโตคอลความปลอดภัยทางอินเทอร์เน็ตล่าสุดที่เรียกว่า TLS 1.3 ให้การป้องกันที่ล้ำสมัย แต่ทำให้ประสิทธิภาพของการตรวจสอบข้อมูลที่จำเป็นเหล่านี้มีความซับซ้อน สถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) ได้เผยแพร่แนวทางปฏิบัติที่อธิบายวิธีการที่มีวัตถุประสงค์เพื่อช่วยให้อุตสาหกรรมเหล่านี้ใช้ TLS 1.3 และบรรลุผลการตรวจสอบเครือข่ายที่จำเป็นและการตรวจสอบในลักษณะที่ปลอดภัย มั่นคง และมีประสิทธิภาพ
แนวทางปฏิบัติฉบับร่างใหม่ จัดการกับความท้าทายในการมองเห็นด้วย TLS 1.3 ภายในองค์กร (NIST สิ่งพิมพ์พิเศษ (SP) 1800-37) ได้รับการพัฒนาในช่วงหลายปีที่ผ่านมาที่ NIST National Cybersecurity Center of Excellence (NCCoE) โดยมีส่วนร่วมอย่างกว้างขวางจากผู้จำหน่ายเทคโนโลยี องค์กรอุตสาหกรรม และผู้มีส่วนได้ส่วนเสียอื่น ๆ ที่มีส่วนร่วมใน Internet Engineering Task Force (ไออีทีเอฟ) คำแนะนำนี้นำเสนอวิธีการทางเทคนิคเพื่อช่วยให้ธุรกิจปฏิบัติตามวิธีการที่ทันสมัยที่สุดในการรักษาความปลอดภัยข้อมูลที่เดินทางผ่านอินเทอร์เน็ตสาธารณะไปยังเซิร์ฟเวอร์ภายในของตน ขณะเดียวกันก็ปฏิบัติตามอุตสาหกรรมการเงินและกฎระเบียบอื่น ๆ ที่ต้องมีการตรวจสอบและตรวจสอบข้อมูลนี้อย่างต่อเนื่อง เพื่อเป็นหลักฐานของมัลแวร์และการโจมตีทางไซเบอร์อื่นๆ
“TLS 1.3 เป็นเครื่องมือเข้ารหัสสำคัญที่นำมาซึ่งความปลอดภัยที่เพิ่มขึ้น และจะสามารถรองรับการเข้ารหัสหลังควอนตัมได้” Cherilyn Pascoe ผู้อำนวยการ NCCoE กล่าว “โครงการความร่วมมือนี้มุ่งเน้นไปที่การรับรองว่าองค์กรต่างๆ สามารถใช้ TLS 1.3 เพื่อปกป้องข้อมูลของตนในขณะที่ปฏิบัติตามข้อกำหนดสำหรับการตรวจสอบและความปลอดภัยทางไซเบอร์”
NIST กำลังขอความคิดเห็นสาธารณะเกี่ยวกับร่างแนวทางปฏิบัติภายในวันที่ 1 เมษายน 2024
โปรโตคอล TLS ซึ่งพัฒนาโดย IETF ในปี 1996 เป็นองค์ประกอบสำคัญของความปลอดภัยทางอินเทอร์เน็ต: ในเว็บลิงก์ เมื่อใดก็ตามที่คุณเห็น “s” ต่อท้าย “https” บ่งชี้ว่าเว็บไซต์มีความปลอดภัย หมายความว่า TLS กำลังดำเนินการอยู่ งาน. TLS ช่วยให้เราสามารถส่งข้อมูลผ่านเครือข่ายมากมายที่เปิดเผยต่อสาธารณะซึ่งเราเรียกว่าอินเทอร์เน็ต ด้วยความมั่นใจว่าไม่มีใครสามารถเห็นข้อมูลส่วนตัวของเรา เช่น รหัสผ่านหรือหมายเลขบัตรเครดิต เมื่อเราให้ข้อมูลดังกล่าวแก่เว็บไซต์
TLS รักษาความปลอดภัยของเว็บโดยการปกป้องคีย์เข้ารหัสที่อนุญาตให้ผู้ใช้ที่ได้รับอนุญาตเข้ารหัสและถอดรหัสข้อมูลส่วนตัวนี้เพื่อการแลกเปลี่ยนที่ปลอดภัย ทั้งหมดนี้ในขณะเดียวกันก็ป้องกันบุคคลที่ไม่ได้รับอนุญาตใช้คีย์ดังกล่าว TLS ประสบความสำเร็จอย่างสูงในการรักษาความปลอดภัยทางอินเทอร์เน็ต และการอัปเดตก่อนหน้านี้ผ่าน TLS 1.2 ช่วยให้องค์กรสามารถเก็บคีย์เหล่านี้ไว้ในมือได้นานพอที่จะรองรับการตรวจสอบปริมาณการใช้เว็บขาเข้าสำหรับมัลแวร์และความพยายามโจมตีทางไซเบอร์อื่นๆ
อย่างไรก็ตาม การทำซ้ำครั้งล่าสุด — TLS 1.3 เปิดตัวในปี 2018 — ได้ท้าทายกลุ่มย่อยของธุรกิจที่กฎหมายกำหนดให้ทำการตรวจสอบเหล่านี้ เนื่องจากการอัปเดต 1.3 ไม่รองรับเครื่องมือที่องค์กรใช้ในการเข้าถึงคีย์สำหรับวัตถุประสงค์ในการตรวจสอบและตรวจสอบ ด้วยเหตุนี้ ธุรกิจต่างๆ จึงตั้งคำถามเกี่ยวกับวิธีการปฏิบัติตามข้อกำหนดด้านความปลอดภัย การปฏิบัติงาน และกฎระเบียบขององค์กรสำหรับบริการที่สำคัญในขณะที่ใช้ TLS 1.3 นั่นคือที่มาของแนวทางปฏิบัติใหม่ของ NIST
คู่มือนี้เสนอเทคนิคหกประการที่ช่วยให้องค์กรมีวิธีการเข้าถึงคีย์พร้อมทั้งปกป้องข้อมูลจากการเข้าถึงโดยไม่ได้รับอนุญาต TLS 1.3 กำจัดคีย์ที่ใช้เพื่อปกป้องการแลกเปลี่ยนทางอินเทอร์เน็ตเมื่อได้รับข้อมูล แต่แนวทางปฏิบัติของแนวทางปฏิบัติช่วยให้องค์กรสามารถเก็บข้อมูลดิบที่ได้รับและข้อมูลในรูปแบบที่ถอดรหัสได้นานพอที่จะดำเนินการตรวจสอบความปลอดภัยได้ ข้อมูลนี้จะถูกเก็บไว้ภายในเซิร์ฟเวอร์ภายในที่ปลอดภัยเพื่อวัตถุประสงค์ในการตรวจสอบและนิติเวช และจะถูกทำลายเมื่อการประมวลผลความปลอดภัยเสร็จสิ้น
แม้ว่าการจัดเก็บคีย์จะมีความเสี่ยงแม้ในสภาพแวดล้อมที่มีอยู่นี้ NIST ได้พัฒนาแนวทางปฏิบัติเพื่อสาธิตทางเลือกที่ปลอดภัยหลายประการแทนแนวทางพื้นบ้านที่อาจเพิ่มความเสี่ยงเหล่านี้
“NIST ไม่ได้เปลี่ยนแปลง TLS 1.3 แต่หากองค์กรต่างๆ กำลังมองหาวิธีที่จะรักษากุญแจเหล่านี้ไว้ เราก็ต้องการให้พวกเขามีวิธีที่ปลอดภัย” Murugiah Souppaya จาก NCCoE หนึ่งในผู้เขียนคู่มือกล่าว “เรากำลังสาธิตให้องค์กรต่างๆ ที่มีกรณีการใช้งานนี้ทราบถึงวิธีการดำเนินการอย่างปลอดภัย เราอธิบายความเสี่ยงในการจัดเก็บและนำกุญแจกลับมาใช้ซ้ำ และแสดงให้ผู้คนเห็นถึงวิธีใช้กุญแจอย่างปลอดภัย ขณะเดียวกันก็คอยติดตามโปรโตคอลล่าสุดอยู่เสมอ”
NCCoE กำลังพัฒนาแนวทางปฏิบัติห้าเล่มในที่สุด ในปัจจุบันมี 1800 เล่มแรก ได้แก่ บทสรุปสำหรับผู้บริหาร (SP 37-1800A) และคำอธิบายการใช้งานโซลูชัน (SP 37-1800B) จากปริมาณที่วางแผนไว้สามชุด สองชุด (SP 37-1800C และ D) จะมุ่งเน้นไปที่ผู้เชี่ยวชาญด้านไอทีที่ต้องการคำแนะนำวิธีการและการสาธิตโซลูชัน ในขณะที่ชุดที่สาม (SP 37-1.3E) จะมุ่งเน้นไปที่การจัดการความเสี่ยงและการปฏิบัติตามกฎระเบียบ การจับคู่ส่วนประกอบของสถาปัตยกรรมการมองเห็น TLS XNUMX กับคุณลักษณะด้านความปลอดภัยในแนวทางความปลอดภัยทางไซเบอร์ที่รู้จักกันดี
มีคำถามที่พบบ่อย เพื่อตอบคำถามทั่วไป หากต้องการแสดงความคิดเห็นเกี่ยวกับร่างหรือคำถามอื่น ๆ โปรดติดต่อผู้เขียนแนวทางปฏิบัติได้ที่ . สามารถส่งความคิดเห็นได้จนถึงวันที่ 1 เมษายน 2024
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- เพลโตสุขภาพ เทคโนโลยีชีวภาพและข่าวกรองการทดลองทางคลินิก เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/application-security/new-nccoe-guide-helps-major-industries-observe-incoming-data-while-using-latest-internet-security-protocol
- :มี
- :เป็น
- :ไม่
- :ที่ไหน
- $ ขึ้น
- 1
- 1.3
- 1996
- 2024
- a
- สามารถ
- เกี่ยวกับเรา
- เข้า
- บรรลุผล
- ยึดมั่น
- ทั้งหมด
- อนุญาต
- ช่วยให้
- ทางเลือก
- an
- และ
- คำตอบ
- วิธีการ
- เมษายน
- สถาปัตยกรรม
- เป็น
- AS
- ที่เกี่ยวข้อง
- At
- พยายาม
- การตรวจสอบบัญชี
- การตรวจสอบบัญชี
- การตรวจสอบ
- มีอำนาจ
- ผู้เขียน
- ใช้ได้
- BE
- เพราะ
- รับ
- ที่ดีที่สุด
- ปฏิบัติที่ดีที่สุด
- นำ
- ธุรกิจ
- แต่
- by
- โทรศัพท์
- CAN
- บัตร
- ซึ่ง
- กรณี
- ศูนย์
- ศูนย์ความเป็นเลิศ
- ท้าทาย
- ความท้าทาย
- เปลี่ยนแปลง
- ลักษณะ
- การทำงานร่วมกัน
- ชุด
- มา
- ความคิดเห็น
- ร่วมกัน
- เสร็จ
- การปฏิบัติตาม
- ปฏิบัติตาม
- ส่วนประกอบ
- ส่วนประกอบ
- ความมั่นใจ
- ดังนั้น
- ติดต่อเรา
- ที่มีอยู่
- ต่อเนื่องกัน
- เครดิต
- บัตรเครดิต
- วิกฤติ
- การเข้ารหัสลับ
- การอ่านรหัส
- ขณะนี้
- cyberattacks
- cybersecurity
- ข้อมูล
- วันที่
- ถอดรหัส
- สาธิต
- แสดงให้เห็นถึง
- อธิบาย
- ลักษณะ
- ทำลาย
- พัฒนา
- ที่กำลังพัฒนา
- ผู้อำนวยการ
- do
- ทำ
- การทำ
- ร่าง
- มีประสิทธิภาพ
- ขจัด
- เปิดการใช้งาน
- การเข้ารหัสลับ
- การเข้ารหัสลับ
- ปลาย
- ชั้นเยี่ยม
- พอ
- การสร้างความมั่นใจ
- Enterprise
- ความปลอดภัยขององค์กร
- สิ่งแวดล้อม
- จำเป็น
- เป็นหลัก
- แม้
- ในที่สุด
- หลักฐาน
- ความยอดเยี่ยม
- แลกเปลี่ยน
- ผู้บริหารงาน
- อธิบาย
- กว้างขวาง
- คำถามที่พบบ่อย
- แฟชั่น
- เงินทุน
- ทางการเงิน
- หา
- ชื่อจริง
- โฟกัส
- มุ่งเน้นไปที่
- ปฏิบัติตาม
- สำหรับ
- นิติ
- ฟอร์ม
- ราคาเริ่มต้นที่
- เกียร์
- ไป
- คำแนะนำ
- ให้คำแนะนำ
- แนวทาง
- มือ
- มี
- สุขภาพ
- การดูแลสุขภาพ
- ช่วย
- จะช่วยให้
- อย่างสูง
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- ทำอย่างไร
- HTTPS
- if
- การดำเนินการ
- การดำเนินงาน
- สำคัญ
- in
- ขาเข้า
- เพิ่มขึ้น
- บุคคล
- อุตสาหกรรม
- อุตสาหกรรม
- ข้อมูล
- สถาบัน
- ตั้งใจว่า
- ภายใน
- อินเทอร์เน็ต
- รักษาความปลอดภัยอินเทอร์เน็ต
- การมีส่วนร่วม
- IT
- การย้ำ
- ITS
- การสัมภาษณ์
- เก็บ
- กุญแจ
- ที่รู้จักกัน
- ล่าสุด
- กฏหมาย
- LINK
- นาน
- การบำรุงรักษา
- รักษา
- สำคัญ
- มัลแวร์
- การจัดการ
- ลักษณะ
- การทำแผนที่
- อาจ..
- วิธี
- พบ
- ที่ประชุม
- วิธี
- วิธีการ
- อาจ
- การตรวจสอบ
- มากที่สุด
- ต้อง
- แห่งชาติ
- จำเป็นต้อง
- เครือข่าย
- เครือข่าย
- ใหม่
- NIST
- ไม่
- จำนวน
- สังเกต
- of
- เสนอ
- เสนอ
- on
- ONE
- การดำเนินงาน
- or
- organizacja
- องค์กร
- อื่นๆ
- ของเรา
- เกิน
- มีส่วนร่วม
- รหัสผ่าน
- อดีต
- คน
- ดำเนินการ
- การปฏิบัติ
- การวางแผน
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- การปฏิบัติ
- การปฏิบัติ
- การป้องกัน
- ก่อน
- ส่วนตัว
- ข้อมูลส่วนตัว
- การประมวลผล
- มืออาชีพ
- โครงการ
- ป้องกัน
- การป้องกัน
- ปกป้อง
- การป้องกัน
- โปรโตคอล
- ให้
- ให้
- สาธารณะ
- สิ่งพิมพ์
- สาธารณชน
- วัตถุประสงค์
- คำถาม
- ยก
- ดิบ
- ที่ได้รับ
- เมื่อเร็ว ๆ นี้
- กฎระเบียบ
- หน่วยงานกำกับดูแล
- การเผยแพร่
- ขอ
- ต้องการ
- จำเป็นต้องใช้
- ความต้องการ
- รักษา
- ความเสี่ยง
- ความเสี่ยง
- ปลอดภัย
- อย่างปลอดภัย
- กล่าวว่า
- ปลอดภัย
- การรักษา
- ความปลอดภัย
- เห็น
- ส่ง
- เซิร์ฟเวอร์
- เซิร์ฟเวอร์
- บริการ
- หลาย
- โชว์
- พร้อมกัน
- เว็บไซต์
- หก
- ทางออก
- พิเศษ
- ผู้ให้การสนับสนุน
- ผู้มีส่วนได้เสีย
- มาตรฐาน
- รัฐของศิลปะ
- การเข้าพัก
- ยังคง
- การเก็บรักษา
- ส่ง
- ส่ง
- ที่ประสบความสำเร็จ
- อย่างเช่น
- สรุป
- สนับสนุน
- งาน
- วิชาการ
- เทคนิค
- เทคโนโลยี
- ที่
- พื้นที่
- ของพวกเขา
- พวกเขา
- ที่นั่น
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- ที่สาม
- นี้
- สาม
- ตลอด
- ไปยัง
- เครื่องมือ
- เครื่องมือ
- ไปทาง
- การจราจร
- เดินทาง
- สอง
- ไม่มีสิทธิ
- จนกระทั่ง
- ทันเหตุการณ์
- บันทึก
- การปรับปรุง
- us
- ใช้
- ใช้กรณี
- มือสอง
- ผู้ใช้
- การใช้
- กว้างใหญ่
- ผู้ขาย
- ความชัดเจน
- มองเห็นได้
- ไดรฟ์
- ต้องการ
- คือ
- ทาง..
- วิธี
- we
- เว็บ
- ความปลอดภัยของเว็บ
- การเข้าชมเว็บไซต์
- Website
- โด่งดัง
- อะไร
- เมื่อ
- เมื่อไรก็ตาม
- ในขณะที่
- WHO
- จะ
- กับ
- ภายใน
- ปี
- คุณ
- ลมทะเล