เจ้าหน้าที่หน่วยงานต่างๆ ทั่วทั้งรัฐบาลยังไม่ได้รับเอกสารการส่งคืนงบประมาณ และน่าจะยังไม่ได้รับจนกว่าทำเนียบขาวและสภาคองเกรสจะตกลงเกี่ยวกับขั้นตอนการลดการขาดดุล หรือทั้งสองฝ่ายยอมแพ้และปล่อยให้การอายัดเกิดขึ้นเจ้าหน้าที่สำนักงานบริหารและงบประมาณยืนยันในอีเมลถึง Federal News Radio ว่าฝ่ายบริหาร “ได้ระงับการส่งต่อไปยังหน่วยงานต่างๆ เพื่อพิจารณาว่าจำเป็นต้องมีการปรับเปลี่ยนตามการเจรจาในปัจจุบันหรือไม่ ยังไม่มีการตัดสินใจเกี่ยวกับระยะเวลางบประมาณ ณ จุดนี้” ตามธรรมเนียมแล้ว OMB...
Continue reading...May 2023
กระทรวงกลาโหมสร้างทีมไซเบอร์ที่น่ารังเกียจและป้องกัน
ใช้แป้นลูกศรขึ้น/ลงเพื่อเพิ่มหรือลดระดับเสียงกระทรวงกลาโหมกำลังสร้างทีมหลายสิบทีมเพื่อปกป้องเครือข่ายคอมพิวเตอร์และติดตามคนร้ายแต่ก็เหมือนกับความคิดริเริ่มหลายๆ อย่าง การตัดออกจากการยึดคุกคามทีมเหล่านี้ในหลายๆ ทางUS Cyber Command ของ DoD วางแผนที่จะจ้างพนักงานมากถึง 900 คนในอีกไม่กี่ปีข้างหน้าเพื่อสร้างทีมสามชุดเพื่อปกป้องเครือข่ายของพวกเขาและดำเนินการโจมตีจากผู้โจมตีพล.อ.คีธ อเล็กซานเดอร์ ผู้บัญชาการกองบัญชาการไซเบอร์ กล่าวว่า กระทรวงกลาโหมกำลังพัฒนายุทธวิธี...
Continue reading...ความคิดริเริ่มทางไซเบอร์ของรัฐบาล DHS สร้างรายได้มากกว่า 1 พันล้านดอลลาร์ในสัญญาเมื่อเดือนที่แล้ว
การดำเนินงานของคณะกรรมการกำกับดูแลกิจการนิวเคลียร์ในระยะที่หนึ่งของโปรแกรมการวินิจฉัยและบรรเทาผลกระทบอย่างต่อเนื่อง (CDM) ช้ากว่ากำหนดถึงเก้าเดือนในเดือนมิถุนายน หน่วยงานได้ออกอำนาจในการพิจารณาเหตุผลของแหล่งที่มาแต่เพียงผู้เดียวเพื่อดำเนินการชำระเงิน Enterprise Services ซึ่งเดิมคือ HP Enterprise Services เป็นเงิน 389,000 ดอลลาร์สำหรับการทำงานอีกปีหนึ่งในระยะที่หนึ่ง ตอนนี้สำหรับ NRC...
Continue reading...คณะกรรมการนวัตกรรมมีความคิดมากมายที่จะช่วยแก้ไขปัญหาการซื้อซอฟต์แวร์ของ DoD
ประสบการณ์การฟังที่ดีที่สุดอยู่บน Chrome, Firefox หรือ Safari สมัครรับเสียงสัมภาษณ์ประจำวันของ Federal Drive ใน Apple Podcasts หรือ PodcastOneสภาคองเกรสได้มอบภารกิจอันยิ่งใหญ่ให้กับคณะกรรมการนวัตกรรมกลาโหมในการหาวิธีแก้ไขวิธีที่กระทรวงกลาโหมซื้อและพัฒนาซอฟต์แวร์ กระบวนการนี้ได้รับการยอมรับอย่างกว้างขวางว่าช้าเกินไป แพงเกินไป...
Continue reading...ปฏิบัติตามกรอบ NIST เพื่อปกป้องข้อมูลสำคัญของคุณ
ขั้นตอนที่ 2: ปกป้องข้อมูลของคุณหลังจากระบุข้อมูลและผู้ใช้ทั้งหมดในสภาพแวดล้อมของคุณแล้ว คุณสามารถดำเนินการเชิงรุกในการปกป้องทรัพย์สินข้อมูลที่สำคัญของคุณได้ ลดความเสี่ยงด้วยการกักกัน เก็บถาวร หรือลบข้อมูลเก่าตามนโยบายของหน่วยงานของคุณเกี่ยวกับการเก็บรักษาและการจัดการข้อมูล จำกัดการเข้าถึงข้อมูลที่ละเอียดอ่อนโดยตรวจสอบกลุ่มการเข้าถึงส่วนกลางและกำจัดกลุ่มผู้ใช้ที่ไม่ได้ใช้หรือว่างเปล่า แก้ไขรายการควบคุมการเข้าถึงที่ไม่สอดคล้องกันหรือใช้งานไม่ได้ ลบผู้ใช้ “ผี” ที่หมดอายุ ตรวจสอบให้แน่ใจว่ารหัสผ่าน ของผู้ใช้ทั้งหมดหมดอายุเป็นระยะตามนโยบายความปลอดภัยขององค์กรของคุณ ขั้นตอนที่...
Continue reading...5 ปีหลังจากเป่านกหวีดเกี่ยวกับปัญหาทางไซเบอร์ เดวิสไม่เสียใจเลย
ประสบการณ์การฟังที่ดีที่สุดอยู่บน Chrome, Firefox หรือ Safari สมัครสมาชิกเพื่อถามเสียงสัมภาษณ์ของ CIO ใน Apple Podcasts หรือ PodcastOneJerry Davis เสี่ยงครั้งใหญ่เมื่อเขาแจ้งกรมกิจการทหารผ่านศึกต่อสาธารณะในปี 2013...
Continue reading...ก้าวหน้าด้วยความเร็วของความล้มเหลว
ในฐานะผู้บริโภค เป็นเรื่องง่ายที่จะเห็นความก้าวหน้าอย่างรวดเร็วของเทคโนโลยีในบริษัทที่ใหญ่ที่สุดในโลก ดูเหมือนว่าทุกวันมีวิธีใหม่ๆ ในการใช้เทคโนโลยีเพื่อรองรับความต้องการและความต้องการของเรา ตั้งแต่การควบคุมอุณหภูมิในบ้านไปจนถึงการเข้าถึงบันทึกด้านสุขภาพ และความเร็วที่เทคโนโลยีกำลังเปลี่ยนแปลง เติบโต และสร้างชีวิตของเรานั้นเร่งขึ้นทุกวันการประยุกต์ใช้เทคโนโลยีนี้จะเป็นความฝันที่เป็นจริงในรัฐบาล ลองจินตนาการถึงความสามารถในการปรับตัวให้เข้ากับความต้องการของพลเมืองอย่างรวดเร็ว และแม้กระทั่งใช้เทคโนโลยีคาดการณ์ล่วงหน้าเพื่อทำการตัดสินใจเชิงรุกก่อนที่ปัญหาจะเกิดขึ้น เราอยู่บนจุดสูงสุดของการเปลี่ยนแปลงนี้ในภาครัฐ แต่การเปลี่ยนแปลงทางวัฒนธรรมต้องเกิดขึ้นก่อน: ความสามารถในการยอมรับ — และแม้กระทั่งการฉลอง...
Continue reading...กระทรวงกลาโหมกำลังเริ่มทำให้หน่วยงานสามารถ
เอาชนะความท้าทายด้านการจัดการสินทรัพย์ฮาร์ดแวร์และซอฟต์แวร์ได้ง่ายขึ้นเธอกล่าวว่าหลักการพื้นฐานสามข้อของการปฏิบัติตามเพื่อเชื่อมต่อคือ:ทัศนวิสัย 100 เปอร์เซ็นต์และการตรวจสอบท่าทางของจุดสิ้นสุดอย่างต่อเนื่องอุปกรณ์ต้องเป็นไปตามมาตรฐานความปลอดภัยและการกำหนดค่าขององค์กรก่อนที่จะได้รับอนุญาตให้ใช้บนเครือข่ายแบ่งส่วนอัตโนมัติอย่างจริงจัง ดังนั้นเมื่ออุปกรณ์เข้ามาแล้ว อุปกรณ์จะอยู่ในส่วนใดส่วนหนึ่งโดยเฉพาะ และไม่เสี่ยงต่อส่วนที่เหลือของเครือข่ายหาก มีปัญหาหรือถูกโจมตี“นาวิกโยธินเป็นหนึ่งในกลุ่มแรกๆ ที่ทำนักบินจริงในการเชื่อมต่อตามคำสั่ง และมันก็เปิดหูเปิดตาจริงๆ” เธอกล่าว “จำนวนอุปกรณ์ IoT และเทคโนโลยีการดำเนินงาน (OT) ที่เราพบนั้นน่าประหลาดใจ...
Continue reading...