ต้องการติดตามข่าวสารล่าสุดของรัฐบาลกลางและข้อมูลล่าสุดจากอุปกรณ์ทั้งหมดของคุณหรือไม่ ดาวน์โหลด

ต้องการติดตามข่าวสารล่าสุดของรัฐบาลกลางและข้อมูลล่าสุดจากอุปกรณ์ทั้งหมดของคุณหรือไม่ ดาวน์โหลด

USPS ทำงานร่วมกับ FBI เพื่อจัดหา “แผ่นแร็พ” ให้กับลูกค้าที่ยื่นขอวีซ่า รับเด็กเป็นบุตรบุญธรรม หรือสมัครงานที่ทำงานกับเด็ก USPS ยังใช้ความสามารถไบโอเมตริกในการตรวจสอบพนักงาน 120,000 คนที่จ้างทุกปีผู้บริหารของ USPS ยังมองว่าบทบาทที่เกิดขึ้นใหม่ของหน่วยงานในฐานะหน้าร้านสำหรับบริการภาครัฐเป็นโอกาสในการนำรายได้ใหม่ๆ เข้ามา และเป็นปัจจัยในแผนปฏิรูป 10 ปี

บริการไปรษณีย์ยังเปิดตัวโครงการนำร่องเมื่อเดือนกันยายนปีที่แล้ว ซึ่งหมายถึงการขยายบริการด้านการธนาคาร

อย่างไรก็ตาม USPS บอกกับคณะกรรมการกำกับดูแลไปรษณีย์ในเดือนมกราคมว่ามีลูกค้าเพียง 6 รายเท่านั้นที่ใช้ประโยชน์จากระบบนำร่องเช็คเงินสดที่เปิดตัวที่ที่ทำการไปรษณีย์ 4 แห่ง USPS กล่าวว่าการทำธุรกรรมเหล่านั้นสร้างรายได้ 35.70 ดอลลาร์

ด้วยค่าธรรมเนียมคงที่ $5.95 ลูกค้าที่ที่ทำการไปรษณีย์แห่งใดแห่งหนึ่งที่เข้าร่วมโครงการนำร่องสามารถซื้อบัตรของขวัญแบบใช้ครั้งเดียวได้สูงสุด $500 โดยใช้เช็คธุรกิจหรือเช็คเงินเดือนเป็นการชำระเงิน USPS ไม่รับเช็คที่มีมูลค่ามากกว่า $500 และจะไม่จ่ายเงินสดสำหรับเช็คใดๆ

หน่วยงานให้บริการทางการเงินพื้นฐานบางอย่างอยู่แล้ว ซึ่งรวมถึงธนาณัติ การโอนเงินทางอิเล็กทรอนิกส์ และเช็คเงินสดที่ออกโดยกรมธนารักษ์ แต่จะต้องให้สภาคองเกรสผ่านกฎหมายเพิ่มเติมเพื่อให้บริการที่มีประสิทธิภาพมากขึ้นในร้านค้าปลีกกว่า 34,000 แห่ง

เนื่องจากการตามล่าภัยคุกคามนั้นขับเคลื่อนด้วยข่าวกรองเป็นส่วนใหญ่ 

จึงจำเป็นต้องเชื่อมโยงทั้งเครื่องมือพิสูจน์หลักฐานดิจิทัลและการแบ่งปันข่าวกรองเข้าด้วยกัน แพลตฟอร์มการตามล่าภัยคุกคามที่ดีจะรวบรวมข้อมูลที่มีอยู่ทั้งหมดและกลั่นกรองลงมาจนถึงสิ่งที่เห็นจริงบนเครือข่าย หน่วยสืบราชการลับชิ้นเดียวสามารถช่วยจำกัดการแจ้งเตือนหลายพันล้านรายการให้เหลือหลายล้านรายการ จากนั้นรายการถัดไปจะจำกัดให้แคบลงเหลือหลายพันรายการ และต่อไปเรื่อยๆ จนกว่าจะมีผู้นำที่ควรค่าแก่การติดตาม ข่าวกรองภัยคุกคามที่ดีที่สุดคือข่าวกรองที่สร้างขึ้นจากสภาพแวดล้อมของตนเองและสัมพันธ์กับข้อมูลการดำเนินการด้านความปลอดภัยอื่นๆ

ในการเพิ่มขนาดการตามล่าภัยคุกคามทั่วทั้งรัฐบาลกลาง มีสี่ขั้นตอนเบื้องต้นที่หน่วยงานสามารถทำได้ ประการแรก หน่วยงาน CISO หรือหัวหน้าฝ่ายรักษาความปลอดภัยควรระบุพื้นที่เพื่อตรวจสอบเพิ่มเติม บ่อยครั้งในการปฏิบัติงานประจำวัน ทีม SOC ให้ความสำคัญกับภัยคุกคามที่เกิดขึ้นทันที พวกเขาอาจพบความยากลำบากในการพยายามสำรวจการสืบสวนเชิงลึกเพิ่มเติม ประการที่สอง เมื่อหัวข้อได้รับการตกลงร่วมกันแล้ว องค์กรควรอุทิศทีมขนาดเล็กเพื่อกำหนดความสามารถในการประสานงานที่จำเป็น แหล่งข่าวกรอง และการวิเคราะห์ข้อมูลเฉพาะสำหรับหัวข้อนั้น ประการที่สาม พวกเขาควรใช้ความสามารถนำร่อง และเชื่อมต่อกับแหล่งข้อมูลข่าวกรองและการวิเคราะห์ ระบบอัตโนมัติสามารถช่วยอำนวยความสะดวกในการเชื่อมต่อเหล่านั้น ในที่สุด เมื่อความสามารถในการนำร่องเหล่านั้นเริ่มตามล่าภัยคุกคาม

เช่นเดียวกับสาขาเทคนิคอื่นๆ ทุกคนสามารถก้าวกระโดดในระดับวุฒิภาวะได้ และใช้เวลาสักระยะเพื่อเริ่มสำรวจและลงมือทำจริง” Saxton กล่าว “มันไม่เกี่ยวกับเครื่องมือที่คุณมี มันไม่เกี่ยวกับความสามารถที่คุณมี แต่จริงๆ แล้วมันเป็นเรื่องของการจัดสรรเวลาเพื่อดำเนินแนวทางที่มุ่งเน้นบางอย่างเพื่อดำดิ่งลงไปให้ลึกกว่าการแจ้งเตือนที่ SOC ได้รับ แต่ยังนำข้อมูลข่าวกรองด้านภัยคุกคามที่เราพูดถึงและนำไปใช้ให้เกิดประโยชน์อีกด้วย”

การตามล่าภัยคุกคามทางไซเบอร์ในระดับรัฐบาลกลางเป็นความท้าทายด้านความปลอดภัยทางไซเบอร์ที่ไม่เหมือนใคร นี่คือวิธีที่ CISA และหน่วยงานสามารถทำได้

Roger Kay:อ๋อ อย่างไรก็ตาม ถ้าคุณตรวจพบฟิช คุณค่อนข้างแน่ใจได้เลยว่าเบื้องหลังมันคือแคมเปญ ดังนั้นแคมเปญ DOL จึงเป็นการเก็บเกี่ยวข้อมูลประจำตัว ซึ่งโดยพื้นฐานแล้วเป็นแคมเปญเพียงบางส่วนเท่านั้น มันจึงเป็นแคมเปญที่กำลังจะไปสู่อีกแคมเปญหนึ่ง

นอกจากนี้ ปรับใช้การตรวจสอบภัยคุกคามสำหรับมุมมองตามเวลาจริงทั่วทั้งสภาพแวดล้อมของคุณ ผู้ให้บริการความปลอดภัยทางไซเบอร์เสนอบริการตรวจสอบภัยคุกคามในราคาที่สมเหตุสมผล CISA ยังให้การแจ้งเตือนอย่างทันท่วงทีเกี่ยวกับปัญหาด้านความปลอดภัยตลอดจนตัวบ่งชี้ภัยคุกคามทางไซเบอร์แบบอัตโนมัติ ระบบไอทีส่วนใหญ่มาพร้อมกับความสามารถในการบันทึกเหตุการณ์ที่แสดงกิจกรรมของระบบที่อาจน่าสงสัย ตรวจสอบให้แน่ใจว่าเปิดการบันทึกเหตุการณ์แล้ว สิ่งสำคัญพอๆ กัน ตรวจสอบให้แน่ใจว่าคุณมีกระบวนการดำเนินการกับข่าวกรองภัยคุกคามที่คุณจับได้

สุดท้าย เอเจนซีของคุณควรมุ่งสู่แนวทางการรักษาความปลอดภัยแบบไม่มีความน่าเชื่อถือ ด้วยความเชื่อถือเป็นศูนย์ ผู้ใช้และอุปกรณ์จะไม่ถือว่าเชื่อถือได้ ผู้ใช้หรืออุปกรณ์ทุกชิ้นจะได้รับการตรวจสอบทุกครั้งที่พยายามเข้าถึงระบบหรือข้อมูล National Institute of Standards and Technology ได้ออกแนวทางเกี่ยวกับการบรรลุ สถาปัตยกรรมแบบ Zero – Trust

4. ทำความเข้าใจกับสภาพแวดล้อมการทำงานของคุณ

ตรวจสอบให้แน่ใจว่าทีมไอทีของคุณเข้าใจสภาพแวดล้อมของคุณทั้งภายในและภายนอก ควรรู้ว่าการป้องกันของคุณแข็งแกร่งที่

credit : ฝากถอนไม่มีขั้นต่ำ