Het militaire aanvalsoppervlak minimaliseren met peer-to-peer-communicatie en zero trust

network threats

AI gegenereerde afbeelding

Elk apparaat en/of gebruiker moet aan andere apparaten bewijzen dat het over de referenties, geolocatie, veiligheidsstatus en granulaire toegangsrechten beschikt om toegang te krijgen tot de gegevens die het nodig heeft om de eerste verbinding tot stand te brengen en de transacties uit te voeren die het nodig heeft - en dat slechts voor een beperkte tijd. Om de communicatieprestaties te bereiken die nodig zijn voor snelle gegevensverwerking en AI die nuttig is in de frontlinies, zullen communicatie, verwerking en opslag waarschijnlijk moeten worden verdeeld tussen een verafgelegen schaalbare gecentraliseerde omgeving, zoals de cloud, en een gedistribueerde omgeving met een lagere latentie aan de rand van het netwerk, veel dichter bij het slagveld. De datacenters en de talrijke uitgebreide netwerkverbindingen geven gemotiveerde staatsactoren en andere individuen echter een opvallend groot aanvalsoppervlak om te onderzoeken en te plunderen, met vele mogelijke systemen en ingangen die mogelijk kunnen worden gehackt.

Bron leestijd: 5 min - cyberdefensemagazine.com

Ook beschikbaar in het: English

Meer nieuws voor jou