Ce mois-ci, l'administration Biden a dévoilé la stratégie nationale Plan de mise en œuvre pour le Stratégie nationale de cybersécurité, qui appelle à des changements transformateurs dans la gestion de l'environnement numérique américain, en donnant la priorité à la sécurité et à la résilience dans les secteurs public et privé et en équilibrant les investissements entre le développement futur et la lutte contre les menaces immédiates.
Le plan représente une rupture avec la stratégie précédente critiquée pour son manque de spécificité dans l'action. Le Laboratoire de recherche médico-légale numérique au Conseil de l'Atlantique a noté que le plan directeur actuel réduisait les objectifs initiaux ambitieux, ce qui se traduisait par une approche simplifiée et potentiellement moins efficace. Le plus préoccupant est la nécessité d'un solution complète d'identité numérique. La situation est encore compliquée par l'adoption par le gouvernement américain d'un stratégie d'architecture zéro confiance, ce qui modifiera sans aucun doute les mesures de cybersécurité pour les sous-traitants gouvernementaux et les autres organisations partenaires, en particulier celles situées en dehors de l'infrastructure sur site.
L'échec de la stratégie à inclure une solution d'identité numérique solide est un revers important, principalement depuis que ZTA est limité au système de noms de domaine et au protocole de transfert hypertexte. Utilisant Logiciels open source développer Authentification basée sur l'IA offre une solution prometteuse à long terme à ZTA pour l'authentification des utilisateurs créatifs. En adoptant cette approche, le gouvernement peut parvenir à une identification numérique robuste, améliorant la transparence, la flexibilité et la détection des menaces en temps réel pour un écosystème numérique plus sécurisé.
Logiciels open source
Le NCSIP propose une approche plus détaillée et désigne les responsabilités des parties prenantes gouvernementales, englobant soixante-cinq initiatives fédérales visant à protéger l'emploi américain, à lutter contre la cybercriminalité et à améliorer l'expertise nationale en matière de cybersécurité, en utilisant le soutien législatif du « l’Inflation Reduction Act » ainsi que le CHIPS & Science Act.
De plus, le plan place une responsabilité accrue de conformité aux normes de cybersécurité sur le secteur privé, guidé par le Bureau du directeur national de la cybersécurité. Notamment, le NCSIP introduit un segment dédié aux révisions régulières des politiques, garantissant une stratégie adaptative qui reste en phase avec le paysage de la cybersécurité en constante évolution, une mesure attendue depuis longtemps et préconisée par les experts.
Un aspect essentiel du plan qui mérite d'être souligné est le plaidoyer en faveur des logiciels libres. OSS a été utilisé par le Ministère de la Défense depuis 2009, Offrant plusieurs avantages pour les applications gouvernementales, y compris la rentabilité et l'encouragement de la collaboration ouverte. L'OSS fonctionne comme une recette adaptable, disponible gratuitement pour quiconque peut l'utiliser, la modifier, l'améliorer et la partager.
Un avantage clé est qu'il ne nécessite pas de frais de licence, ce qui peut entraîner une réduction des coûts de maintenance et de support, ce qui correspond bien aux budgets gouvernementaux. De plus, la flexibilité et la capacité de personnalisation de l'OSS sont essentielles pour répondre aux besoins gouvernementaux spécifiques, en particulier dans les projets complexes auxquels sont confrontés la communauté du renseignement et le DoD.
Alors que le gouvernement intègre de plus en plus intelligence artificielle plates-formes, l'exploitation des logiciels libres peut conduire à un traitement plus efficace des données et à la protection des réseaux sensibles. Par exemple, les institutions peuvent améliorer considérablement les systèmes de détection d'intrusion, les systèmes de prévention des intrusions et les proxys en utilisant des simulateurs de réseau ou des plates-formes d'apprentissage automatique dérivées de l'OSS et personnalisées pour répondre aux besoins spécifiques du gouvernement.
Alors que l'OSS présente des avantages significatifs, il a également défis potentiels. Ceux-ci peuvent inclure des coûts cachés associés à la formation, au support et à l'intégration, le besoin de ressources et d'expertise substantielles pour sécuriser et réviser le code, une fragmentation potentielle et des délais de développement plus lents ou moins prévisibles. Les organisations doivent envisager la décision d'utiliser le logiciel libre au cas par cas, en tenant compte de leurs besoins spécifiques et des ressources disponibles.
En trouvant le bon équilibre, l'OSS peut développer des solutions d'identité numérique résilientes et améliorer les mesures de cyberdéfense.
Identité numérique
L'identité numérique joue un rôle essentiel dans la cybersécurité. La plupart des failles de sécurité sont dues à des failles dans les processus et outils d'identité numérique. Les processus d'identité personnalisés et les anciens logiciels d'identité numérique du début des années 2000 ouvrent souvent la voie à des activités malveillantes et sont inefficaces. Par conséquent, il doit y avoir une solution d'identité numérique complète.
Le récent incident impliquant Des pirates chinois pénètrent dans les comptes de messagerie du gouvernement américain, tel que rapporté par Microsoft, rappelle brutalement l'importance cruciale de l'identité numérique. La mise en œuvre d'une ZTA efficace doit s'étendre au-delà de l'infrastructure sur site et inclure des solutions d'identité numérique robustes (par exemple, la signature numérique, le cryptage à clé publique et les algorithmes d'établissement de clé) capables de résister aux pirates informatiques soutenus par l'État et d'être disponibles pour les utilisateurs du monde entier. En outre, il doit être capable de protéger les informations gouvernementales sensibles dans un avenir prévisible, y compris après l'avènement des ordinateurs quantiques.
Entre 2019 et 2021, les attaques de prise de contrôle de compte ont bondi de 307 %, démontrant la sophistication croissante des cybercrimes. Ces attaques nuisent non seulement à la confiance du public, mais causent également des dommages financiers importants. Les cybercriminels exploitent l'IA pour contourner les schémas d'authentification traditionnels en utilisant des méthodes telles que le credential stuffing et la création de deep fakes. Cependant, l'exploitation de l'IA au sein de la ZTA peut offrir de précieux avantages en matière de sécurité, comme la détection des menaces en temps réel, pour garantir une approche proactive de l'authentification.
De plus, cette solution pourrait tirer parti de l'amélioration d'autres opportunités de sécurité numérique, telles que les réseaux décentralisés et la distribution de clés quantiques. L'identité numérique n'est pas seulement une question de sécurité ; il améliore également l'expérience utilisateur et la productivité tout en réduisant le temps et les coûts. C'est un outil nécessaire pour permettre une interaction sécurisée et facile dans le monde numérique pour les individus et les organisations.
A une solution d'identité numérique robuste n'est pas un luxe; c'est une condition nécessaire pour assurer la sécurité opérationnelle et empêcher les accès non autorisés, en particulier dans un environnement complexe et interconnecté.
Intégration OSS et IA
Les modèle de maturité zéro confiance fonctionne sur le principe de ne faire implicitement confiance à aucun réseau et s'articule autour d'une authentification dynamique basée sur les risques, ajustant en permanence les contrôles d'accès en fonction d'évaluations des menaces en temps réel. Adopter une sécurité zéro confiance, comme souligné dans Décret exécutif 14028 du président Biden, est une nécessité urgente avec la montée du travail à distance et la multiplication des manquements. La confiance zéro minimise la surface d'attaque et empêche les mouvements latéraux non autorisés au sein des réseaux, mais entrave également l'accès au réseau.
S'appuyer sur l'OSS avec l'IA peut permettre d'obtenir les solutions numériques robustes nécessaires dans le modèle Zero Trust pour se défendre contre les tentatives de piratage tout en permettant un accès plus large aux utilisateurs. L'OSS offre transparence et flexibilité à l'écosystème de cybersécurité, avec un code source accessible au public permettant un examen continu par les pairs et une identification rapide des vulnérabilités. Cette transparence et cette flexibilité complètent l'intégration de l'IA, qui améliore les capacités d'IDS, d'IPS et de réponse adaptative en temps réel. En traitant de vastes données, les algorithmes d'IA identifient les anomalies et les cybermenaces potentielles qui compromettent l'intégrité des appareils et du réseau.
En tirant parti de l'analyse des risques basée sur l'IA, des facteurs contextuels tels que l'emplacement de l'utilisateur, la santé de l'appareil et les modèles de comportement modifient dynamiquement les privilèges d'accès. Par exemple, l'accès à des données sensibles à partir d'un emplacement inhabituel peut inciter le système à exiger des méthodes d'authentification supplémentaires. La convergence de l'OSS et de l'IA facilite l'apprentissage continu des incidents passés, des tendances actuelles et des vecteurs d'attaque émergents, permettant au système de maintenir une stratégie de défense proactive et agile. L'analyse en temps réel des cybertendances et des menaces émergentes permet aux organisations de s'adapter rapidement à l'évolution des techniques, renforçant ainsi leur résilience en matière de cybersécurité.
Adopter ZTA est une nécessité pour protéger les données sensibles, les infrastructures critiques et les intérêts nationaux. La transparence et la flexibilité de l'OSS constituent une base solide pour la sécurité, tandis que les capacités pilotées par l'IA permettent au système de détecter et de répondre aux cybermenaces en temps réel. En donnant la priorité aux solutions d'identité numérique et en exploitant tout le potentiel de l'IA et de l'OSS, un écosystème numérique sécurisé et résilient renforcera encore la cybersécurité.
Le major Nicholas Dockery est chercheur au Modern Warfare Institute. Il est également boursier Downing, officier des forces spéciales en service actif et contributeur à l'Irregular Warfare Initiative. Les opinions exprimées sont celles des auteurs et ne reflètent pas la position officielle de l'Académie militaire des États-Unis, du Département de l'armée ou du Département de la défense.
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoData.Network Ai générative verticale. Autonomisez-vous. Accéder ici.
- PlatoAiStream. Intelligence Web3. Connaissance Amplifiée. Accéder ici.
- PlatonESG. Automobile / VE, Carbone, Technologie propre, Énergie, Environnement, Solaire, La gestion des déchets. Accéder ici.
- Décalages de bloc. Modernisation de la propriété des compensations environnementales. Accéder ici.
- La source: https://www.defensenews.com/c2-comms/2023/07/31/a-win-a-miss-and-a-path-to-stronger-digital-authentication/
- :possède
- :est
- :ne pas
- 2019
- 2021
- 70
- a
- Qui sommes-nous
- Académie
- accès
- accessible
- accès
- Compte
- atteindre
- à travers
- Action
- infection
- activités
- adapter
- Supplémentaire
- adresser
- administration
- L'adoption d'
- Adoption
- avantages
- avènement
- plaidoyer
- Après
- à opposer à
- agile
- AI
- Intégration AI
- algorithmes
- aligner
- Permettre
- aussi
- ambitieux
- Américaine
- an
- selon une analyse de l’Université de Princeton
- ainsi que le
- tous
- chacun.e
- une approche
- architecture
- SONT
- Armée
- autour
- AS
- d'aspect
- évaluations
- associé
- At
- attaquer
- Attaques
- Tentatives
- Authentification
- disponibles
- Balance
- équilibrage
- basé
- base
- BE
- était
- va
- profiter
- avantages.
- jusqu'à XNUMX fois
- Au-delà
- biden
- Administration de Biden
- tous les deux
- infractions
- plus large
- budgets
- mais
- by
- Appels
- CAN
- capacités
- capable
- Compétences
- Causes
- Modifications
- CISA
- code
- collaboration
- lutter contre la
- Communautés
- Complément
- complexe
- conformité
- compliqué
- complet
- compromis
- ordinateurs
- PROBLÈMES DE PEAU
- Considérer
- contextuel
- continu
- continuellement
- entrepreneurs
- contributeur
- contrôles
- Convergence
- Costs
- pourriez
- Conseil
- La création
- Conception
- CRÉDENTIEL
- bourrage d'informations d'identification
- critique
- Infrastructure critique
- Courant
- personnalisation
- sont adaptées
- cyber
- la cyber-sécurité
- la cybercriminalité
- les cybercriminels
- Cybersécurité
- des dommages
- données
- informatique
- Décentralisé
- réseaux décentralisés
- décision
- dévoué
- profond
- Faux profonds
- Défense
- offre
- Deloitte
- démontrer
- Département
- département de la Défense
- Dérivé
- mérite
- détaillé
- Détection
- développer
- Développement
- dispositif
- numérique
- écosystème numérique
- identité numérique
- monde numérique
- Directeur
- distribution
- do
- DoD
- domaine
- Services
- Domestique
- Downing
- deux
- Dynamic
- dynamiquement
- e
- "Early Bird"
- Easy
- risque numérique
- Efficace
- efficace
- économies émergentes.
- souligné
- emploi
- vous accompagner
- l'autonomisation des
- permettant
- englobant
- encourageant
- chiffrement
- de renforcer
- Améliore
- améliorer
- assurer
- Assure
- assurer
- Environment
- notamment
- essential
- Ether (ETH)
- en constante évolution
- évolution
- exemple
- exécutif
- commande exécutive
- d'experience
- nous a permis de concevoir
- de santé
- exprimé
- étendre
- face
- facilite
- facteurs
- Échec
- National
- Frais
- compagnon
- la traduction de documents financiers
- défauts
- Flexibilité
- Pour
- Forces
- Légal
- prévisible
- formulaire
- Fondation
- fragmentation
- de
- plein
- plus
- En outre
- avenir
- Gouvernement
- gouvernemental
- les pirates
- piratage
- nuire
- Exploiter
- he
- Santé
- caché
- Soulignant
- gêne
- Cependant
- HTML
- http
- HTTPS
- Identification
- identifier
- Active
- SOLUTIONS D'IDENTITÉ
- ids
- satellite
- Immédiat
- la mise en œuvre
- importance
- améliorer
- l'amélioration de
- in
- incident
- comprendre
- Y compris
- increased
- croissant
- de plus en plus
- individus
- inefficace
- d'information
- Infrastructure
- initiale
- initiative
- les initiatives
- instance
- Institut
- les établissements privés
- Intègre
- l'intégration
- intégrité
- Intelligence
- l'interaction
- interconnecté
- intérêts
- développement
- Introduit
- détection d'intrusion
- Investissements
- impliquant
- IT
- jpg
- ACTIVITES
- Peindre
- paysage d'été
- conduire
- conduisant
- apprentissage
- Legacy
- Législatives
- moins
- Levier
- en tirant parti
- Licence
- comme
- limité
- emplacement
- Location
- longtemps attendu
- baisser
- click
- machine learning
- principalement
- maintenir
- facile
- les gérer
- maturité
- Mai..
- McKinsey
- mesurer
- les mesures
- Découvrez
- méthodes
- Microsoft
- Militaire
- modèle
- Villas Modernes
- Modern Warfare
- modifier
- Mois
- PLUS
- plus efficace
- (en fait, presque toutes)
- mouvement
- MSN
- must
- prénom
- Nasdaq
- Nationales
- nécessaire
- Besoin
- nécessaire
- Besoins
- réseau et
- L'accès au réseau
- réseaux
- nist
- notamment
- noté
- objectifs
- se produire
- of
- offrant
- Offres Speciales
- Bureaux
- Financier
- officiel
- souvent
- on
- uniquement
- ouvert
- open source
- Logiciels open source
- exploite
- opérationnel
- Opportunités
- or
- de commander
- organisations
- Oss
- Autre
- au contrôle
- Partenariat
- passé
- chemin
- motifs
- par les pairs
- Des endroits
- plan
- Plateformes
- Platon
- Intelligence des données Platon
- PlatonDonnées
- joue
- politique
- position
- défaillances
- l'éventualité
- Prévisible
- empêcher
- Prévention
- empêche
- précédent
- principe
- priorisation
- Privé
- secteur privé
- privilèges
- Cybersécurité
- les process
- traitement
- productivité
- projets
- prometteur
- L'utilisation de sélénite dans un espace est un excellent moyen de neutraliser l'énergie instable ou négative.
- protocole
- fournir
- fournit
- public
- confiance publique
- publiquement
- Quantum
- ordinateurs quantiques
- Nos tests de diagnostic produisent des résultats rapides et précis sans nécessiter d'équipement de laboratoire complexe et coûteux,
- réal
- en temps réel
- récent
- recette
- réduire
- réduction
- refléter
- Standard
- reste
- éloigné
- travail à distance
- Signalé
- représente
- exigent
- Exigences
- requis
- un article
- la résilience
- résilient
- Resources
- Réagir
- réponse
- responsabilités
- responsabilité
- résultant
- Avis
- Avis
- tourne
- bon
- Augmenter
- Analyse
- robuste
- Rôle
- s
- la sauvegarde
- Schémas
- Scholar
- Sciences
- secteur
- Secteurs
- sécurisé
- sécurité
- avantages de sécurité
- failles de sécurité
- clignotant
- sensible
- sert
- Partager
- devrait
- significative
- de façon significative
- simplifié
- depuis
- Logiciels
- sur mesure
- Solutions
- sophistication
- Identifier
- code source
- spécial
- groupe de neurones
- spécificité
- parties prenantes
- Standard
- rigide
- États
- de Marketing
- Renforcer
- STRONG
- plus efficacement
- rembourrage
- Ces
- tel
- Support
- Surface
- Surged
- rapidement
- combustion propre
- Système
- prise de contrôle
- prise
- techniques
- terme
- qui
- Les
- leur
- Là.
- donc
- Ces
- this
- ceux
- menace
- détection de la menace
- des menaces
- fiable
- échéanciers
- à
- outil
- les outils
- traditionnel
- Formation
- transférer
- transformation
- Transparence
- Trends
- La confiance
- confiant
- nous
- indubitablement
- Uni
- États-Unis
- inhabituel
- dévoilé
- urgent
- us
- gouvernement des États-Unis
- utilisé
- Utilisateur
- Expérience utilisateur
- utilisateurs
- en utilisant
- Utilisant
- Précieux
- Vaste
- vues
- vulnérabilité
- WELL
- qui
- tout en
- sera
- gagner
- comprenant
- dans les
- Activités principales
- world
- partout dans le monde
- zéphyrnet
- zéro
- confiance zéro