သတင်းအချက်အလက်စနစ်များ၏ လုံခြုံသောဗိသုကာပုံစံဒီဇိုင်းများသည် လွန်ခဲ့သည့်ဆယ်စုနှစ်အနည်းငယ်အတွင်း သိသိသာသာပြောင်းလဲလာခဲ့ပြီး အပြန်အလှန်ချိတ်ဆက်မှုလိုအပ်ချက်များနှင့် အစိုးရနှင့်ပုဂ္ဂလိကအဖွဲ့အစည်းများ၏ စီးပွားရေးအဆက်မပြတ်ဆက်နွှယ်မှုအတွက် ပို၍အန္တရာယ်များသော ခြိမ်းခြောက်မှုများနှင့်အတူ လိုက်လျောညီထွေဖြစ်လာသည်။ National Information Systems Security Agency ၏ အေးဂျင့်ငါးဦးဖြင့် ပူးပေါင်းရေးသားပြီး Techniques de l'ingénieur ဂျာနယ်တွင် မူရင်းထုတ်ဝေသည့် ဤဆောင်းပါးသည် Zero Trust Network ကဲ့သို့သော ကာကွယ်ရေးဆိုင်ရာ အယူအဆသစ်များနှင့် ၎င်းတို့အား သမိုင်းဝင် အကာအကွယ်ပုံစံများဖြင့် သရုပ်ဖော်ပုံတို့ကို လေ့လာထားသည်။ ကာကွယ်ရေး အစရှိတဲ့ သတင်းအချက်အလက်စနစ်တွေကို နက်နက်ရှိုင်းရှိုင်း၊

ဤကာကွယ်ရေးဆိုင်ရာ အယူအဆသစ်များသည် တစ်ခါတစ်ရံတွင် သမိုင်းဝင်ပုံစံများကို အစားထိုးရန် တောင်းဆိုနိုင်သော်လည်း ၎င်းတို့သည် သက်သေပြထားသော လုံခြုံရေးစည်းမျဉ်းများ (အခွင့်ထူးအနည်းဆုံးအခြေခံ) ကို ဆက်စပ်အကြောင်းအရာအသစ် (hybrid IS) တွင် ထည့်သွင်းခြင်းဖြင့် ၎င်းတို့အား ပြန်လည်ကြည့်ရှုပြီး IS ၏ နက်ရှိုင်းသော အတွင်းကျကျ ခုခံမှုကို ဖြည့်စွမ်းပေးပါသည်။ ဤအရာများ (cloud၊ အခြေခံအဆောက်အဦ ဖြန့်ကျက်မှု၏ အလိုအလျောက်စနစ်၊ ထောက်လှမ်းနိုင်မှု တိုးမြှင့်ခြင်း စသည်) နှင့် ဆိုက်ဘာလုံခြုံရေးဆိုင်ရာ စည်းမျဉ်းစည်းကမ်းသတ်မှတ်ချက်များ ဆင့်ကဲပြောင်းလဲလာခြင်း၊ ဤပြောင်းလဲမှုနှင့်အတူ လိုက်ပါလာကာ တိုးများလာနေသော ဆန်းပြားသောတိုက်ခိုက်မှုများကို တုံ့ပြန်သည့်အနေဖြင့်၊ ရှုပ်ထွေးသောဂေဟစနစ်။

ကျွန်ုပ်တို့၏ ကျေးဇူးတော်