Denne måneden avduket Biden-administrasjonen den nasjonale strategien Implementeringsplan for Nasjonal cybersikkerhetsstrategi, som krever transformative endringer i forvaltningen av det digitale miljøet i USA, prioritering av sikkerhet og motstandskraft på tvers av offentlig og privat sektor og balansering av investeringer mellom fremtidig utvikling og håndtering av umiddelbare trusler.
Planen representerer et avvik fra den tidligere strategien som ble kritisert for mangel på spesifisitet i handling. De Digitalt rettsmedisinsk forskningslaboratorium ved Atlantic Council bemerket at den nåværende planen nedskalerte ambisiøse innledende mål, noe som resulterte i en forenklet og potensielt mindre effektiv tilnærming. Den største bekymringen er behovet for en helhetlig digital identitetsløsning. Dette kompliseres ytterligere av den amerikanske regjeringens vedtak av en null-tillit arkitekturstrategi, som utvilsomt vil endre cybersikkerhetstiltak for offentlige entreprenører og andre partnerorganisasjoner – spesielt de utenfor lokal infrastruktur.
Strategiens manglende evne til å inkludere en sterk digital identitetsløsning er et betydelig tilbakeslag, hovedsakelig siden ZTA er begrenset til Domain Name System og Hypertext Transfer Protocol. Utnytter Programvare med åpen kildekode å utvikle AI-aktivert autentisering tilbyr en lovende langsiktig løsning til ZTA for kreativ brukerautentisering. Ved å ta i bruk denne tilnærmingen kan myndighetene oppnå robust digital identifikasjon, forbedre åpenhet, fleksibilitet og trusseldeteksjon i sanntid for et sikrere digitalt økosystem.
Open-source programvare
NCSIP leverer en mer detaljert tilnærming og utpeker ansvar for statlige interessenter, og omfatter sekstifem føderale initiativer for å sikre amerikansk sysselsetting, bekjempe nettkriminalitet og styrke innenlandsk nettsikkerhetsekspertise, ved å bruke lovgivningsstøtte fra Inflasjonsreduksjonsloven og CHIPS & Science Act.
I tillegg legger planen økt ansvar for overholdelse av standarder for cybersikkerhet på privat sektor, veiledet av kontoret til den nasjonale cyberdirektøren. Spesielt introduserer NCSIP et dedikert segment for regelmessige gjennomganger av politikk, som sikrer en tilpasningsstrategi som forblir synkronisert med det stadig skiftende cybersikkerhetslandskapet, et etterlengtet tiltak forfektet av eksperter.
Et viktig aspekt ved planen som fortjener å fremheve er forkjemperen for åpen kildekode-programvare. OSS har vært i bruk av Forsvarsdepartementet siden 2009, Som tilbyr flere fordeler for offentlige søknader, inkludert kostnadseffektivitet og oppmuntring til åpent samarbeid. OSS fungerer som en tilpasningsbar oppskrift, fritt tilgjengelig for alle å bruke, modifisere, forbedre og dele.
En viktig fordel er at det ikke krever lisensavgifter, noe som potensielt kan føre til lavere vedlikeholds- og støttekostnader, som stemmer godt overens med offentlige budsjetter. Videre er OSSs fleksibilitet og tilpasningskapasitet avgjørende for å møte spesifikke statlige behov, spesielt i komplekse prosjekter som etterretningssamfunnet og DoD står overfor.
Etter hvert som regjeringen i økende grad integreres kunstig intelligens plattformer, kan utnyttelse av OSS føre til mer effektiv databehandling og sikring av sensitive nettverk. For eksempel kan institusjoner forbedre inntrengningsdeteksjonssystemer, inntrengningsforebyggende systemer og proxyer betydelig ved å bruke nettverkssimulatorer eller maskinlæringsplattformer avledet fra OSS og tilpasset for å møte spesifikke offentlige behov.
Mens OSS har betydelige fordeler, har det også potensielle utfordringer. Disse kan inkludere skjulte kostnader knyttet til opplæring, støtte og integrasjon, behovet for betydelige ressurser og ekspertise for å sikre og gjennomgå koden, potensiell fragmentering og langsommere eller mindre forutsigbare utviklingstidslinjer. Organisasjoner bør vurdere beslutningen om å bruke OSS fra sak til sak, under hensyntagen til deres spesifikke krav og tilgjengelige ressurser.
Ved å finne den rette balansen kan OSS utvikle robuste digitale identitetsløsninger og forbedre cyberforsvarstiltak.
Digital identitet
Digital identitet spiller en avgjørende rolle i cybersikkerhet. De fleste sikkerhetsbrudd oppstår på grunn av feil i digitale identitetsprosesser og verktøy. Skreddersydde identitetsprosesser og eldre digital identitetsprogramvare fra tidlig på 2000-tallet åpner ofte veier for ondsinnede aktiviteter og er ineffektive. Derfor må det finnes en helhetlig digital identitetsløsning.
Den nylige hendelsen som involverer Kinesiske hackere penetrerer amerikanske myndigheters e-postkontoer, som rapportert av Microsoft, fungerer som en sterk påminnelse om den kritiske betydningen av digital identitet. Implementering av en effektiv ZTA må strekke seg utover lokal infrastruktur og inkludere robuste digitale identitetsløsninger (f.eks. digital signatur, offentlig nøkkelkryptering og nøkkeletableringsalgoritmer) som er i stand til å motstå statsstøttede hackere og være tilgjengelig for brukere over hele verden. Videre må den være i stand til å beskytte sensitiv myndighetsinformasjon langt inn i overskuelig fremtid, inkludert etter fremkomsten av kvantedatamaskiner.
Mellom 2019 og 2021, kontoovertakelsesangrep økte med 307 %, som viser den økende sofistikeringen av nettkriminalitet. Disse angrepene skader ikke bare offentlig tillit, men forårsaker også betydelig økonomisk skade. Nettkriminelle utnytter AI for å omgå tradisjonelle autentiseringsordninger ved å bruke metoder som fylling av legitimasjon og å lage dype forfalskninger. Utnyttelse av kunstig intelligens i ZTA kan imidlertid gi verdifulle sikkerhetsfordeler, som trusseldeteksjon i sanntid, for å sikre en proaktiv tilnærming til autentisering.
Dessuten kan denne løsningen utnytte forbedring av ytterligere digitale sikkerhetsmuligheter, for eksempel desentraliserte nettverk og kvantenøkkeldistribusjon. Digital identitet handler ikke bare om sikkerhet; det forbedrer også brukeropplevelsen og produktiviteten samtidig som det reduserer tid og kostnader. Det er et nødvendig verktøy for å muliggjøre sikker og enkel interaksjon i den digitale verden for både enkeltpersoner og organisasjoner.
A robust digital identitetsløsning er ikke en luksus; det er en forutsetning for å sikre driftssikkerhet og forhindre uautorisert tilgang, spesielt i et komplekst og sammenkoblet miljø.
OSS og AI integrasjon
De null tillit modenhet modell opererer på prinsippet om å ikke implisitt stole på noe nettverk og dreier seg om dynamisk risikobasert autentisering, kontinuerlig justering av tilgangskontroller basert på trusselvurderinger i sanntid. Vedta null-tillit-sikkerhet, som understreket i President Bidens Executive Order 14028, er en presserende nødvendighet med økningen av fjernarbeid og økende brudd. Zero trust minimerer angrepsoverflaten og forhindrer uautorisert sideveis bevegelse innenfor nettverk, men hindrer også nettverkstilgang.
Å bygge på OSS med AI kan oppnå de robuste digitale løsningene som trengs innenfor Zero Trust-modellen for å forsvare seg mot hackingforsøk samtidig som den gir bredere brukertilgang. OSS gir åpenhet og fleksibilitet til cybersikkerhetsøkosystemet, med offentlig tilgjengelig kildekode som muliggjør kontinuerlig fagfellevurdering og rask identifisering av sårbarheter. Denne gjennomsiktigheten og fleksibiliteten utfyller AI-integrasjon, som forbedrer sanntids-IDS, IPS og adaptive responsevner. Ved å behandle enorme data, identifiserer AI-algoritmer anomalier og potensielle cybertrusler som kompromitterer enhetens og nettverkets integritet.
Ved å utnytte AI-drevet risikoanalyse endrer kontekstuelle faktorer som brukerplassering, enhetshelse og atferdsmønstre dynamisk tilgangsprivilegier. For eksempel kan tilgang til sensitive data fra et uvanlig sted be systemet om å kreve ytterligere autentiseringsmetoder. Konvergensen av OSS og AI muliggjør kontinuerlig læring fra tidligere hendelser, nåværende trender og nye angrepsvektorer, noe som gir systemet mulighet til å opprettholde en proaktiv og smidig forsvarsstrategi. Sanntidsanalyse av cybertrender og nye trusler sikrer at organisasjoner raskt kan tilpasse seg nye teknikker, og styrke deres cybersikkerhetsmotstandskraft.
Å omfavne ZTA er en nødvendighet for å beskytte sensitive data, kritisk infrastruktur og nasjonale interesser. Gjennomsiktigheten og fleksibiliteten til OSS danner et sterkt grunnlag for sikkerhet, mens AI-drevne evner gir systemet mulighet til å oppdage og svare på cybertrusler i sanntid. Ved å prioritere digitale identitetsløsninger og utnytte det fulle potensialet til AI og OSS, vil et sikkert og motstandsdyktig digitalt økosystem styrke cybersikkerheten ytterligere.
Maj. Nicholas Dockery er stipendiat for Modern Warfare Institute. Han er også en Downing Scholar, en aktiv spesialstyrkeoffiser og en bidragsyter til Irregular Warfare Initiative. Synspunktene som uttrykkes er forfatterens(e) og reflekterer ikke den offisielle posisjonen til United States Military Academy, Department of the Army eller Department of Defense.
- SEO-drevet innhold og PR-distribusjon. Bli forsterket i dag.
- PlatoData.Network Vertical Generative Ai. Styrk deg selv. Tilgang her.
- PlatoAiStream. Web3 Intelligence. Kunnskap forsterket. Tilgang her.
- PlatoESG. Bil / elbiler, Karbon, CleanTech, Energi, Miljø, Solenergi, Avfallshåndtering. Tilgang her.
- BlockOffsets. Modernisering av eierskap for miljøkompensasjon. Tilgang her.
- kilde: https://www.defensenews.com/c2-comms/2023/07/31/a-win-a-miss-and-a-path-to-stronger-digital-authentication/
- : har
- :er
- :ikke
- 2019
- 2021
- 70
- a
- Om oss
- Academy
- adgang
- tilgjengelig
- Tilgang
- Logg inn
- Oppnå
- tvers
- Handling
- aktiv
- Aktiviteter
- tilpasse
- Ytterligere
- adressering
- administrasjon
- vedta
- Adopsjon
- fordeler
- advent
- advocacy
- Etter
- mot
- smidig
- AI
- AI-integrasjon
- algoritmer
- justere
- tillate
- også
- ambisiøs
- amerikansk
- an
- analyse
- og
- noen
- noen
- tilnærming
- arkitektur
- ER
- Army
- rundt
- AS
- aspektet
- vurderingene
- assosiert
- At
- angripe
- Angrep
- forsøk
- Autentisering
- tilgjengelig
- Balansere
- balansering
- basert
- basis
- BE
- vært
- være
- nytte
- Fordeler
- mellom
- Beyond
- Biden
- Biden Administrasjon
- både
- brudd
- bredere
- Budsjetter
- men
- by
- Samtaler
- CAN
- evner
- stand
- Kapasitet
- Årsak
- Endringer
- CISA
- kode
- samarbeid
- bekjempe
- samfunnet
- Kompletter
- komplekse
- samsvar
- komplisert
- omfattende
- kompromiss
- datamaskiner
- Bekymring
- Vurder
- kontekstuelle
- kontinuerlig
- kontinuerlig
- entreprenører
- bidragsyter
- kontroller
- Konvergens
- Kostnader
- kunne
- Råd
- Opprette
- Kreativ
- KREDENSISJON
- legitimasjonsstopping
- kritisk
- Kritisk infrastruktur
- Gjeldende
- tilpasning
- tilpasset
- cyber
- cybersikkerhet
- cybercrime
- nettkriminelle
- Cybersecurity
- skade
- dato
- databehandling
- desentralisert
- desentraliserte nettverk
- avgjørelse
- dedikert
- dyp
- Deep Fakes
- Forsvar
- leverer
- deloitte
- demonstrere
- Avdeling
- Forsvarsdepartementet
- Avledet
- fortjener
- detaljert
- Gjenkjenning
- utvikle
- Utvikling
- enhet
- digitalt
- digitalt økosystem
- digital identitet
- digital verden
- Regissør
- distribusjon
- do
- DoD
- gjør
- domene
- Domain Name
- Innenriks
- Downing
- to
- dynamisk
- dynamisk
- e
- Tidlig
- lett
- økosystem
- Effektiv
- effektiv
- emalje
- Emery
- understreket
- sysselsetting
- bemyndige
- myndiggjøring
- muliggjør
- altomfattende
- oppmuntrende
- kryptering
- forbedre
- Forbedrer
- styrke
- sikre
- sikrer
- sikrer
- Miljø
- spesielt
- avgjørende
- Eter (ETH)
- stadig skiftende
- utvikling
- eksempel
- utøvende
- utøvende rekkefølge
- erfaring
- ekspertise
- eksperter
- uttrykte
- utvide
- møtt
- forenkler
- faktorer
- Failure
- Federal
- avgifter
- kar
- finansiell
- feil
- fleksibilitet
- Til
- Krefter
- Rettsmedisinsk
- overskuelig
- skjema
- Fundament
- fragmentering
- fra
- fullt
- videre
- Dess
- framtid
- Regjeringen
- statlig
- hackere
- hacking
- skade
- Utnyttelse
- he
- Helse
- skjult
- utheving
- hindrer
- Men
- HTML
- http
- HTTPS
- Identifikasjon
- identifisere
- Identitet
- IDENTITETSLØSNINGER
- ids
- bilder
- umiddelbar
- implementere
- betydning
- forbedre
- bedre
- in
- hendelse
- inkludere
- Inkludert
- økt
- økende
- stadig
- individer
- ineffektiv
- informasjon
- Infrastruktur
- innledende
- Initiative
- initiativer
- f.eks
- Institute
- institusjoner
- Integrerer
- integrering
- integritet
- Intelligens
- interaksjon
- sammenhengende
- interesser
- inn
- Introduserer
- Intrusion Detection
- Investeringer
- involverer
- IT
- jpg
- nøkkel
- maling
- landskap
- føre
- ledende
- læring
- Legacy
- lovgivende
- mindre
- Leverage
- utnytte
- Lisensiering
- i likhet med
- Begrenset
- plassering
- Lang
- etterlengtede
- lavere
- maskin
- maskinlæring
- hovedsakelig
- vedlikeholde
- vedlikehold
- administrerende
- modenhet
- Kan..
- McKinsey
- måle
- målinger
- Møt
- metoder
- Microsoft
- Militær
- modell
- Moderne
- Modern Warfare
- modifisere
- Måned
- mer
- mer effektivt
- mest
- bevegelse
- MSN
- må
- navn
- Nasdaq
- nasjonal
- nødvendig
- Trenger
- nødvendig
- behov
- nettverk
- Nettverkstilgang
- nettverk
- nst
- spesielt
- bemerket
- mål
- forekomme
- of
- tilby
- Tilbud
- Office
- Offiser
- offisiell
- ofte
- on
- bare
- åpen
- åpen kildekode
- Programvare med åpen kildekode
- opererer
- operasjonell
- Muligheter
- or
- rekkefølge
- organisasjoner
- Oss
- Annen
- utenfor
- partnering
- Past
- banen
- mønstre
- likemann
- steder
- fly
- Plattformer
- plato
- Platon Data Intelligence
- PlatonData
- spiller
- politikk
- posisjon
- potensiell
- potensielt
- Forutsigbar
- forebygge
- Forebygging
- forhindrer
- forrige
- prinsipp
- prioritering
- privat
- privat sektor
- privilegier
- Proaktiv
- Prosesser
- prosessering
- produktivitet
- prosjekter
- lovende
- beskytte
- protokollen
- gi
- gir
- offentlig
- offentlig tillit
- offentlig
- Quantum
- kvante datamaskiner
- rask
- ekte
- sanntids
- nylig
- .
- redusere
- reduksjon
- reflektere
- regelmessig
- forblir
- fjernkontroll
- eksternt arbeid
- rapportert
- representerer
- krever
- Krav
- nødvendig
- forskning
- resiliens
- spenstig
- Ressurser
- Svare
- svar
- ansvar
- ansvar
- resulterende
- anmeldelse
- Anmeldelser
- dreier seg
- ikke sant
- Rise
- Risiko
- robust
- Rolle
- s
- ivaretakelse
- ordninger
- Scholar
- Vitenskap
- sektor
- sektorer
- sikre
- sikkerhet
- sikkerhetsfordeler
- sikkerhetsbrudd
- segmentet
- sensitive
- serverer
- Del
- bør
- signifikant
- betydelig
- forenklet
- siden
- Software
- løsning
- Solutions
- raffinement
- kilde
- kildekoden
- spesiell
- spesifikk
- spesifisitet
- interessenter
- Standard
- stark
- Stater
- Strategi
- Forsterke
- sterk
- sterkere
- stuffing
- betydelig
- slik
- støtte
- overflaten
- strømmet
- raskt
- system
- Systemer
- overtakelse
- ta
- teknikker
- begrep
- Det
- De
- deres
- Der.
- derfor
- Disse
- denne
- De
- trussel
- trussel oppdagelse
- trusler
- tid
- tidslinjer
- til
- verktøy
- verktøy
- tradisjonelle
- Kurs
- overføre
- transformative
- Åpenhet
- Trender
- Stol
- stole på
- oss
- utvilsomt
- forent
- Forente Stater
- uvanlig
- avduket
- som haster
- us
- oss regjering
- bruke
- Bruker
- Brukererfaring
- Brukere
- ved hjelp av
- utnytte
- Verdifull
- enorme
- visninger
- sårbarhet
- VI VIL
- hvilken
- mens
- vil
- vinne
- med
- innenfor
- Arbeid
- verden
- verdensomspennende
- zephyrnet
- null
- null tillit