ครั้งหนึ่ง หน่วยนวัตกรรมกลาโหมได้แก้ปัญหาของตนเองในขณะที่ DIU มักจะทำงานบนความท้าทายสำหรับบริการทางทหารและหน่วยงานด้านการป้องกัน โครงการล่าสุดแสดงให้เห็นว่าวิธีการที่ปลอดภัยในการใช้บริการคลาวด์เชิงพาณิชย์สามารถทำงานได้นอกเหนือไปจากระเบียบวิธีของกระทรวงกลาโหมแบบดั้งเดิมRick Simon ผู้จัดการโปรแกรมสำหรับโครงการ Secure Cloud Management และผู้รับเหมาใน Defence Innovation Unit กล่าวว่าจากผู้ตอบแบบสอบถาม 29 คนต่อคำขอเอกสารทางเทคนิคของสำนักงาน มีต้นแบบ 3 ตัวที่ผ่านเกณฑ์
DIU ออกต้นแบบทั้งสามจากบันทึกความสำเร็จ
ของ Google, ZScaler และ McAfee เมื่อต้นปีที่ผ่านมา โดยพิจารณาว่าแต่ละต้นแบบบรรลุเป้าหมายของนักบินและหน่วยงานของกระทรวงกลาโหมสามารถใช้บริการเพื่อรักษาความปลอดภัยจุดเชื่อมต่อระบบคลาวด์ของตนได้
ข้อมูลเชิงลึกโดย MFGS, Inc.: ค้นหาว่าเหตุใดการจัดการสายธารคุณค่าจึงได้รับความนิยมในฐานะกรอบงานสำหรับการวัดมูลค่าในสภาพแวดล้อม DevSecOps
“ปรากฎว่าทั้งสามคนมีความสามารถที่คล้ายกันจริงๆ พวกเขาทั้งหมดเสนอสิ่งที่เรียกว่าบริการ SASE, บริการ Access Edge ที่ปลอดภัย และพวกเขาทั้งหมดเสนอความสามารถในการไว้วางใจเป็น ศูนย์ที่หลากหลาย” ไซมอนกล่าวในAsk the CIO “สิ่งที่น่าสนใจอย่างหนึ่งคือใน Areas of Interest (AOI) ดั้งเดิม ซึ่งเป็นอีกคำหนึ่งสำหรับคำขอข้อเสนอ เราไม่ได้รวมวลี Zero trust ไว้ด้วย DoD ให้ความสำคัญกับความสามารถแบบ Zero Trust และสถาปัตยกรรมแบบ Zero Trust และมันก็เกิดขึ้นที่ต้นแบบทั้งสามตัวนำเสนอความสามารถประเภทนั้น”
ไซมอนกล่าวว่าเมื่อ DIU ใช้การตั้งค่าความปลอดภัยจุดเชื่อมต่อบนคลาวด์ (CAP) แบบดั้งเดิม DIU ประสบกับความหน่วงและทำให้แอปพลิเคชันเช่นการประชุมทางวิดีโอใช้งานยาก เช่นเดียวกับความคิดริเริ่มการเชื่อมต่ออินเทอร์เน็ตที่เชื่อถือได้ (TIC) ที่จำเป็นต้องได้รับการอัปเดตสำหรับพนักงานระยะไกล DoD ต้องการวิธีที่ง่ายกว่า แต่ยังคงปลอดภัยในการใช้บริการคลาวด์เชิงพาณิชย์
พนักงาน DIU ทดสอบต้นแบบแต่ละรายการเพื่อเข้าถึงเครือข่าย ที่ DIU
มักจะจัดหาและสร้างระบบในนามของผู้อื่นโครงการนี้พยายามแก้ปัญหาภายในที่หน่วยงานอื่น ๆ หลายแห่ง ทั้งกระทรวงและพลเรือนเผชิญอยู่
“เราแบ่งประชากรของเราออกเป็นสามกลุ่ม และแต่ละกลุ่มอยู่ภายใต้หนึ่งในต้นแบบ พวกเขาดาวน์โหลดเอเจนต์และทำงานผ่านต้นแบบเหล่านั้น เราต้องการให้แน่ใจว่าเรากำลังประเมินความเท่าเทียมกันของจุดเชื่อมต่อบนคลาวด์” ไซมอนกล่าว “เราร่วมมือกับ Defense Information Systems Agency เพื่อพัฒนาเกณฑ์การประเมิน พวกเขาดึงมันมาจากเอกสารสถาปัตยกรรมคลาวด์คอมพิวติ้งที่ปลอดภัย เนื่องจากสิ่งนั้นกำหนดความต้องการ CAP โดยตรง แต่เมื่อโครงการดำเนินไป และเห็นได้ชัดว่าการไม่ไว้วางใจกลายเป็นส่วนที่สำคัญมากขึ้นในอนาคตของ DoD นอกจากนี้ เรายังขอให้ DISA ดึงจากร่างสถาปัตยกรรมการอ้างอิงแบบ Zero Trust ตอนนี้อยู่ในรูปแบบที่เผยแพร่แล้ว แต่ตอนนั้นยังเป็นฉบับร่าง คู่มือข้อกำหนดด้านความปลอดภัยในสถาปัตยกรรมอ้างอิงอื่นๆ เพื่อพัฒนาเกณฑ์ชุดหนึ่ง”
DIU และ DISA วัดต้นแบบทั้งสามกับเมตริกที่แตกต่างกัน 77 รายการเพื่อเปรียบเทียบกับความเท่าเทียมกันของ CAP ไซมอนกล่าวว่าเป้าหมายคือเพื่อให้แน่ใจว่าวิธีการใหม่นี้ไม่ได้กัดเซาะความสามารถด้านความน่าเชื่อถือเกี่ยวกับความปลอดภัยของอุปกรณ์ปลายทาง ประสิทธิภาพการรักษาความปลอดภัยเครือข่าย และการทดสอบความปลอดภัยและการควบคุมอื่นๆ
“เราทำงานร่วมกับผู้ขายแต่ละรายและองค์กรประเมินบุคคลที่สามเพื่อดำเนินการประเมินตามจริง ผลลัพธ์ได้รับการเผยแพร่และเผยแพร่อย่างกว้างขวางภายใน DoD” เขากล่าว “ไม่มีผู้ขายรายใดที่ผ่านเกณฑ์ทั้ง 77 รายการ ในการประเมิน มีการทดสอบจำนวนหนึ่ง เช่น ต้องใช้ทีมสีแดง และเราไม่มีการทดสอบด้วยตนเองหรือผ่านผู้ให้บริการความปลอดภัยของเราในการดำเนินการทีมสีแดง เราจึงไม่ได้ทำการทดสอบเหล่านั้น มีการทดสอบสองสามรายการที่เกี่ยวข้องกับ IPv6 แต่พวกเขาทั้งหมดผ่านการทดสอบมากกว่า 90% และนั่นทำให้เรามีกำลังใจอย่างมาก”
การนำต้นแบบไปสู่การผลิต
เมื่อต้นแบบผ่านการทดสอบแล้ว DIU กล่าวว่าหน่วยงานของกระทรวงกลาโหมหรือหน่วยงานทางทหารใด ๆ สามารถทำงานร่วมกับผู้ขายเพื่อนำพวกเขาไปสู่การผลิตได้