I denne måned afslørede Biden-administrationen den nationale strategi Gennemførelsesplan for National Cybersikkerhedsstrategi, som kræver transformative ændringer i forvaltningen af det amerikanske digitale miljø, prioritering af sikkerhed og modstandsdygtighed på tværs af offentlige og private sektorer og balancering af investeringer mellem fremtidig udvikling og håndtering af umiddelbare trusler.
Planen repræsenterer en afvigelse fra den tidligere strategi, der blev kritiseret for manglende specificitet i handling. Det Digitalt Forensic Research Lab på Atlantic Council bemærkede, at den nuværende plan nedskalerede ambitiøse indledende mål, hvilket resulterede i en forenklet og potentielt mindre effektiv tilgang. Det mest bekymrende er behovet for en omfattende digital identitetsløsning. Dette kompliceres yderligere af den amerikanske regerings vedtagelse af en nul-tillid arkitekturstrategi, som utvivlsomt vil ændre cybersikkerhedsforanstaltninger for offentlige entreprenører og andre partnerorganisationer - især dem uden for den lokale infrastruktur.
Strategiens manglende evne til at inkludere en stærk digital identitetsløsning er et betydeligt tilbageslag, primært da ZTA er begrænset til Domain Name System og Hypertext Transfer Protocol. Bruger Open Source software at udvikle AI-bemyndiget godkendelse tilbyder en lovende langsigtet løsning til ZTA til kreativ brugergodkendelse. Ved at anvende denne tilgang kan regeringen opnå robust digital identifikation, forbedre gennemsigtighed, fleksibilitet og real-time trusselsdetektion for et mere sikkert digitalt økosystem.
Open source-software
NCSIP leverer en mere detaljeret tilgang og udpeger ansvarsområder for statslige interessenter, og omfatter femogtres føderale initiativer til at sikre amerikansk beskæftigelse, bekæmpe cyberkriminalitet og styrke indenlandsk cybersikkerhedsekspertise ved at udnytte lovgivningsstøtte fra Inflationsreduktionsloven , CHIPS & Science Act.
Desuden pålægger planen den private sektor et øget ansvar for overholdelse af standarder for cybersikkerhed, styret af den nationale cyberdirektørs kontor. Navnlig introducerer NCSIP et dedikeret segment til regelmæssige politikgennemgange, hvilket sikrer en adaptiv strategi, der forbliver synkroniseret med det stadigt skiftende cybersikkerhedslandskab, en længe ventet foranstaltning, som eksperter anbefaler.
Et væsentligt aspekt af planen, der fortjener at fremhæve, er fortaleren for Open-Source-software. OSS har været i brug af Forsvarsministeriet siden 2009, Der tilbyder flere fordele for offentlige applikationer, herunder omkostningseffektivitet og tilskyndelse til åbent samarbejde. OSS fungerer som en tilpasningsdygtig opskrift, frit tilgængelig for alle at bruge, ændre, forbedre og dele.
En vigtig fordel er, at det ikke kræver licensgebyrer, hvilket potentielt kan føre til lavere vedligeholdelses- og supportomkostninger, som stemmer godt overens med regeringens budgetter. Desuden er OSS's fleksibilitet og tilpasningskapacitet afgørende for at imødekomme specifikke statslige behov, især i komplekse projekter, som efterretningssamfundet og DoD står over for.
Efterhånden som regeringen i stigende grad integrerer sig kunstig intelligens platforme, kan udnyttelse af OSS føre til mere effektiv databehandling og sikring af følsomme netværk. For eksempel kan institutioner markant forbedre indtrængningsdetektionssystemer, indtrængningsforebyggelsessystemer og proxyer ved at bruge netværkssimulatorer eller maskinlæringsplatforme, der er afledt af OSS og tilpasset til at imødekomme specifikke regeringsbehov.
Selvom OSS har betydelige fordele, har det også potentielle udfordringer. Disse kan omfatte skjulte omkostninger forbundet med uddannelse, support og integration, behovet for betydelige ressourcer og ekspertise til at sikre og gennemgå koden, potentiel fragmentering og langsommere eller mindre forudsigelige udviklingstidslinjer. Organisationer bør overveje beslutningen om at bruge OSS fra sag til sag under hensyntagen til deres specifikke krav og tilgængelige ressourcer.
Ved at finde den rette balance kan OSS udvikle robuste digitale identitetsløsninger og forbedre cyberforsvarsforanstaltninger.
Digital identitet
Digital identitet spiller en afgørende rolle for cybersikkerhed. De fleste sikkerhedsbrud opstår på grund af fejl i digitale identitetsprocesser og værktøjer. Skræddersyede identitetsprocesser og ældre digital identitetssoftware fra begyndelsen af 2000'erne åbner ofte veje for ondsindede aktiviteter og er ineffektive. Derfor skal der være en omfattende digital identitetsløsning.
Den seneste hændelse, der involverer Kinesiske hackere trænger ind på amerikanske regerings e-mail-konti, som rapporteret af Microsoft, tjener som en skarp påmindelse om den kritiske betydning af digital identitet. Implementering af en effektiv ZTA skal strække sig ud over den lokale infrastruktur og omfatte robuste digitale identitetsløsninger (f.eks. digital signatur, offentlig nøglekryptering og nøgleetableringsalgoritmer), der er i stand til at modstå statsstøttede hackere og være tilgængelige for brugere over hele verden. Ydermere skal den være i stand til at beskytte følsomme regeringsoplysninger langt ud i en overskuelig fremtid, herunder efter fremkomsten af kvantecomputere.
Mellem 2019 og 2021, kontoovertagelsesangreb steg med 307 %, der demonstrerer den stigende sofistikering af cyberkriminalitet. Disse angreb skader ikke kun offentlighedens tillid, men forårsager også betydelig økonomisk skade. Cyberkriminelle udnytter kunstig intelligens til at omgå traditionelle autentificeringsordninger ved hjælp af metoder som fyldning af legitimationsoplysninger og skabelse af dybe forfalskninger. Udnyttelse af AI inden for ZTA kan dog give værdifulde sikkerhedsfordele, såsom trusselsdetektion i realtid, for at sikre en proaktiv tilgang til godkendelse.
Desuden kunne denne løsning udnytte forbedring af yderligere digitale sikkerhedsmuligheder, såsom decentraliserede netværk og kvantenøgledistribution. Digital identitet handler ikke kun om sikkerhed; det forbedrer også brugeroplevelsen og produktiviteten, samtidig med at det reducerer tid og omkostninger. Det er et nødvendigt værktøj til at muliggøre sikker og nem interaktion i den digitale verden for både enkeltpersoner og organisationer.
A robust digital identitetsløsning er ikke en luksus; det er en forudsætning for at sikre driftssikkerhed og forhindre uautoriseret adgang, især i et komplekst og sammenkoblet miljø.
OSS og AI integration
nul tillid modenhedsmodel opererer efter princippet om ikke implicit at stole på noget netværk og kredser om dynamisk risikobaseret autentificering, der løbende justerer adgangskontroller baseret på trusselsvurderinger i realtid. Vedtagelse af nul-tillid sikkerhed, som understreget i Præsident Bidens bekendtgørelse 14028, er en presserende nødvendighed med stigningen i fjernarbejde og stigende brud. Zero trust minimerer angrebsoverfladen og forhindrer uautoriseret lateral bevægelse inden for netværk, men hindrer også netværksadgang.
Ved at bygge på OSS med AI kan du opnå de robuste digitale løsninger, der er nødvendige inden for Zero Trust-modellen for at forsvare sig mod hackingforsøg, samtidig med at den giver bredere brugeradgang. OSS giver gennemsigtighed og fleksibilitet til cybersikkerhedsøkosystemet med offentligt tilgængelig kildekode, der muliggør kontinuerlig peer review og hurtig sårbarhedsidentifikation. Denne gennemsigtighed og fleksibilitet supplerer AI-integration, som forbedrer real-time IDS, IPS og adaptive responsmuligheder. Ved at behandle store data identificerer AI-algoritmer anomalier og potentielle cybertrusler, som kompromitterer enheds- og netværksintegritet.
Udnyttelse af AI-drevet risikoanalyse ændrer kontekstuelle faktorer som brugerplacering, enhedssundhed og adfærdsmønstre dynamisk adgangsprivilegier. For eksempel kan adgang til følsomme data fra et usædvanligt sted bede systemet om at kræve yderligere godkendelsesmetoder. Konvergensen af OSS og AI letter kontinuerlig læring fra tidligere hændelser, aktuelle tendenser og nye angrebsvektorer, hvilket giver systemet mulighed for at opretholde en proaktiv og agil forsvarsstrategi. Realtidsanalyse af cybertrends og nye trusler sikrer, at organisationer hurtigt kan tilpasse sig nye teknikker, hvilket styrker deres modstandsdygtighed over for cybersikkerhed.
At omfavne ZTA er en nødvendighed for at beskytte følsomme data, kritisk infrastruktur og nationale interesser. Gennemsigtigheden og fleksibiliteten i OSS danner et stærkt grundlag for sikkerhed, mens AI-drevne egenskaber giver systemet mulighed for at opdage og reagere på cybertrusler i realtid. Ved at prioritere digitale identitetsløsninger og udnytte det fulde potentiale af AI og OSS, vil et sikkert og modstandsdygtigt digitalt økosystem yderligere styrke cybersikkerheden.
Maj. Nicholas Dockery er forskningsstipendiat for Modern Warfare Institute. Han er også en Downing Scholar, en aktiv specialstyrkeofficer og en bidragyder til irregular warfare Initiative. De udtrykte synspunkter er forfatterens(erne) og afspejler ikke den officielle holdning fra United States Military Academy, Department of the Army eller Department of Defense.
- SEO Powered Content & PR Distribution. Bliv forstærket i dag.
- PlatoData.Network Vertical Generative Ai. Styrk dig selv. Adgang her.
- PlatoAiStream. Web3 intelligens. Viden forstærket. Adgang her.
- PlatoESG. Automotive/elbiler, Kulstof, CleanTech, Energi, Miljø, Solenergi, Affaldshåndtering. Adgang her.
- BlockOffsets. Modernisering af miljømæssig offset-ejerskab. Adgang her.
- Kilde: https://www.defensenews.com/c2-comms/2023/07/31/a-win-a-miss-and-a-path-to-stronger-digital-authentication/
- :har
- :er
- :ikke
- 2019
- 2021
- 70
- a
- Om
- Academy
- adgang
- tilgængelig
- Adgang
- Konto
- opnå
- tværs
- Handling
- aktiv
- aktiviteter
- tilpasse
- Yderligere
- adressering
- administration
- Vedtagelsen
- Vedtagelse
- fordele
- advent
- advocacy
- Efter
- mod
- adræt
- AI
- AI-integration
- algoritmer
- tilpasse
- tillade
- også
- ambitiøst
- amerikansk
- an
- analyse
- ,
- enhver
- nogen
- tilgang
- arkitektur
- ER
- Army
- omkring
- AS
- udseende
- vurderinger
- forbundet
- At
- angribe
- Angreb
- Forsøg på
- Godkendelse
- til rådighed
- Balance
- afbalancering
- baseret
- grundlag
- BE
- været
- være
- gavner det dig
- fordele
- mellem
- Beyond
- Biden
- Biden administration
- både
- brud
- bredere
- Budgetter
- men
- by
- Opkald
- CAN
- kapaciteter
- stand
- Kapacitet
- Årsag
- Ændringer
- CISA
- kode
- samarbejde
- bekæmpe
- samfund
- komplement
- komplekse
- Compliance
- kompliceret
- omfattende
- kompromis
- computere
- Bekymring
- Overvej
- kontekstuelle
- kontinuerlig
- kontinuerligt
- entreprenører
- bidragsyder
- kontrol
- Konvergens
- Omkostninger
- kunne
- Rådet
- Oprettelse af
- Kreativ
- KREDENTIAL
- legitimationsstopning
- kritisk
- Kritisk infrastruktur
- Nuværende
- tilpasning
- tilpassede
- Cyber
- cybersikkerhed
- cyberkriminalitet
- cyberkriminelle
- Cybersecurity
- skader
- data
- databehandling
- decentral
- decentrale netværk
- beslutning
- dedikeret
- dyb
- Deep Fakes
- Forsvar
- leverer
- Deloitte
- demonstrerer
- Afdeling
- forsvarsministerium
- Afledt
- fortjener
- detaljeret
- Detektion
- udvikle
- Udvikling
- enhed
- digital
- digitalt økosystem
- digital identitet
- digital verden
- Direktør
- fordeling
- do
- DoD
- gør
- domæne
- Domain Name
- Indenlandsk
- Downing
- grund
- dynamisk
- dynamisk
- e
- Tidligt
- let
- økosystem
- Effektiv
- effektiv
- smergel
- understreget
- beskæftigelse
- bemyndige
- bemyndigelse
- muliggør
- omfatter
- tilskynde
- kryptering
- forbedre
- Forbedrer
- styrke
- sikre
- sikrer
- sikring
- Miljø
- især
- væsentlig
- Ether (ETH)
- evigt skiftende
- udviklende
- eksempel
- udøvende
- udøvende ordre
- erfaring
- ekspertise
- eksperter
- udtrykt
- udvide
- konfronteret
- letter
- faktorer
- Manglende
- Federal
- Gebyrer
- fyr
- finansielle
- fejl
- Fleksibilitet
- Til
- Forces
- Forensic
- overskuelig
- formular
- Foundation
- fragmentering
- fra
- fuld
- yderligere
- Endvidere
- fremtiden
- Regering
- statslige
- hackere
- hacking
- skade
- udnyttelse
- he
- Helse
- Skjult
- fremhæve
- hindrer
- Men
- HTML
- http
- HTTPS
- Identifikation
- identificere
- Identity
- IDENTITETSLØSNINGER
- id'er
- billeder
- umiddelbar
- gennemføre
- betydning
- Forbedre
- forbedring
- in
- hændelse
- omfatter
- Herunder
- øget
- stigende
- stigende
- enkeltpersoner
- ineffektiv
- oplysninger
- Infrastruktur
- initial
- initiativ
- initiativer
- instans
- Institut
- institutioner
- Integrerer
- integration
- integritet
- Intelligens
- interaktion
- sammenkoblet
- interesser
- ind
- Introducerer
- afsløring indbrud
- Investeringer
- involverer
- IT
- jpg
- Nøgle
- Mangel
- landskab
- føre
- førende
- læring
- Legacy
- Lovgivende
- mindre
- Leverage
- løftestang
- Licenser
- ligesom
- Limited
- placering
- Lang
- længe ventet
- lavere
- maskine
- machine learning
- hovedsageligt
- vedligeholde
- vedligeholdelse
- styring
- modenhed
- Kan..
- McKinsey
- måle
- foranstaltninger
- Mød
- metoder
- microsoft
- Militær
- model
- Moderne
- Modern Warfare
- ændre
- Måned
- mere
- mere effektiv
- mest
- bevægelse
- MSN
- skal
- navn
- Nasdaq
- national
- nødvendig
- Behov
- behov
- behov
- netværk
- Netværksadgang
- net
- NIST
- især
- bemærkede
- målsætninger
- forekomme
- of
- tilbyde
- Tilbud
- Office
- Officer
- officiel
- tit
- on
- kun
- åbent
- open source
- Open source software
- opererer
- operationelle
- Muligheder
- or
- ordrer
- organisationer
- Os
- Andet
- uden for
- partnering
- forbi
- sti
- mønstre
- peer
- Steder
- fly
- Platforme
- plato
- Platon Data Intelligence
- PlatoData
- spiller
- politik
- position
- potentiale
- potentielt
- Forudsigelig
- forhindre
- Forebyggelse
- forhindrer
- tidligere
- princippet
- prioritering
- private
- den private sektor
- privilegier
- Proaktiv
- Processer
- forarbejdning
- produktivitet
- projekter
- lovende
- beskyttelse
- protokol
- give
- giver
- offentlige
- offentlig tillid
- offentligt
- Quantum
- kvantecomputere
- hurtige
- ægte
- realtid
- nylige
- opskrift
- reducere
- reduktion
- afspejler
- fast
- resterne
- fjern
- fjernbetjening
- rapporteret
- repræsenterer
- kræver
- Krav
- krævet
- forskning
- modstandskraft
- elastisk
- Ressourcer
- Svar
- svar
- ansvar
- ansvar
- resulterer
- gennemgå
- Anmeldelser
- roterer
- højre
- Rise
- Risiko
- robust
- roller
- s
- varetagelse
- ordninger
- Scholar
- Videnskab
- sektor
- Sektorer
- sikker
- sikkerhed
- sikkerhedsmæssige fordele
- sikkerhedsbrud
- segment
- følsom
- tjener
- Del
- bør
- signifikant
- betydeligt
- forenklet
- siden
- Software
- løsninger
- Løsninger
- raffinement
- Kilde
- kildekode
- særligt
- specifikke
- specificitet
- interessenter
- standard
- skarp
- Stater
- Strategi
- Styrke
- stærk
- stærkere
- udstopning
- væsentlig
- sådan
- support
- overflade
- steg
- hurtigt
- systemet
- Systemer
- overtage
- tager
- teknikker
- semester
- at
- deres
- Der.
- derfor
- Disse
- denne
- dem
- trussel
- trussel detektion
- trusler
- tid
- tidslinjer
- til
- værktøj
- værktøjer
- traditionelle
- Kurser
- overførsel
- transformative
- Gennemsigtighed
- Tendenser
- Stol
- tillidsfuld
- os
- utvivlsomt
- Forenet
- Forenede Stater
- usædvanlig
- afsløret
- presserende
- us
- os regering
- brug
- Bruger
- Brugererfaring
- brugere
- ved brug af
- Ved hjælp af
- Værdifuld
- Vast
- visninger
- sårbarhed
- GODT
- som
- mens
- vilje
- vinde
- med
- inden for
- Arbejde
- world
- verdensplan
- zephyrnet
- nul
- nul tillid