Nadeszła godzina zero dla zerowego zaufania.
Choć koncepcja istnieje już od lat, teraz czeka na rząd federalny jej wdrożenie. Administracja Bidena opowiadała się za rozwiązaniem zapewniającym bezpieczne dostarczanie danych o znaczeniu krytycznym z szybkością bitwy memorandum wymaga, aby agencje federalne osiągnęły określone cele w zakresie bezpieczeństwa zerowego zaufania do końca roku budżetowego 2024. Ponadto Departament Obrony jest pracować w kierunku wdrożenie ram cyberbezpieczeństwa zerowego zaufania do roku budżetowego 2027.
Dobre wieści? W obliczu narastających zagrożeń cybernetycznych, dane pokazują 72% agencji rządowych wdraża już inicjatywy w zakresie bezpieczeństwa zerowego zaufania. Jednak na horyzoncie pozostaje przeszkoda, która może mieć poważne konsekwencje dla bezpieczeństwa narodowego: standaryzacja znakowania danych.
Obecne podejście do znakowania danych stwarza ryzyko
Dane przechowywane są w różnych formatach, w tym ustrukturyzowanych i nieustrukturyzowanych, a także w różnych typach plików i poziomach klasyfikacji. Obecnie agencje stosują własne, unikalne podejście do procesu odkrywania danych, budując potok klasyfikacji i określania tagów – tagów metadanych przypisanych do danych w celach organizacyjnych i dostępowych. Wiele z nich w dalszym ciągu polega na ręcznym tagowaniu, co jest kłopotliwe, inne zaś zmierzają w stronę wykorzystania oprogramowania AI i uczenia maszynowego, które umożliwia adaptacyjne tagowanie danych.
Chociaż wśród członków społeczności wywiadowczej nastąpił pewien ruch w kierunku standardowej metody znakowania nagłówków danych korporacyjnych, złożoność gromadzenia różnych typów danych w połączeniu z izolowanymi procesami w dalszym ciągu skutkuje nieefektywnym i niebezpiecznym sposobem udostępniania danych. W różnych agencjach znaczniki wrażliwości pojawiają się w różnych polach i formatach, co utrudnia ich klasyfikację i stwarza wyzwania podczas egzekwowania zasad między agencjami. Istotną przeszkodą dla modeli zerowego zaufania jest fakt, że nie ma spójnego podejścia do tagowania i klasyfikowania danych – zwłaszcza danych wrażliwych.
Na przykład ten brak standaryzacji utrudnia Departamentowi Obrony zajęcie się zarządzaniem prawami do danych w kontekście interakcji partnerów misji z innymi krajami Five Eyes. Ustanowienie ustalonych metod oznaczania przynajmniej wokół znaczników wrażliwości – tak, aby agencje wiedziały, gdzie szukać i jak postępować – zmniejszyłoby ryzyko i przyspieszyłoby podejmowanie decyzji w oparciu o dane.
Ogólnorządowe podejście do znakowania danych
Dane są podstawą amerykańskiego wywiadu. W obliczu stale rosnącej liczby kanałów komunikacyjnych, urządzeń i informacji wywiadowczych typu open source zalew danych stwarza wspólne możliwości i zagrożenia dla całego rządu federalnego. Wśród tych zagrożeń znajduje się przekonanie, że dane są cennym zasobem dla podmiotów zagrażających na szczeblu państw narodowych, które chcą ukraść dane lub zakłócić dostęp do nich.
W obliczu ewoluujących zagrożeń cybernetycznych dotychczasowe, izolowane podejście do znakowania danych może być problematyczne. Gdyby sektor publiczny stosował bardziej spójne tagowanie informacji wrażliwych, można by zastosować automatyczne mechanizmy szyfrowania w celu zmniejszenia ryzyka. Rezultatem byłoby niezawodne i oparte na ryzyku podejście do szyfrowania, którego celem byłoby szyfrowanie najbardziej wrażliwych danych, a nie wszystkich danych w przedsiębiorstwie.
Agencje obronne muszą współpracować, aby opracować ujednolicony standard znakowania danych, który zapewni dostęp do danych tym, którzy ich potrzebują, a jednocześnie zapewni ochronę przed tymi, którzy tego nie potrzebują. Podejście do bezpieczeństwa skoncentrowane na danych ma kluczowe znaczenie dla przyspieszenia wyników misji, a podejście obejmujące cały rząd do formatów znakowania danych i standaryzacji metadanych należy postrzegać jako niezbędny kolejny krok na drodze rządu federalnego do zerowego zaufania.
Wdrażanie standaryzacji w celu wyeliminowania przeszkód
Sugestie dotyczące wyeliminowania tej przeszkody i przyjęcia podejścia zerowego zaufania obejmują:
- Ucz się z programów pilotażowych. Biuro dyrektora wywiadu narodowego (ODNI), Agencja ds. Bezpieczeństwa Cybernetycznego i Bezpieczeństwa Infrastruktury (CISA) oraz DOD już pracują nad udoskonaleniami w zakresie znakowania danych, takimi jak ustanowienie jasnych wymogów w zakresie oznaczania, aby ułatwić uczenie algorytmów AI/ML. Możemy skorzystać z pomocy osób już inwestujących w tę pracę i zastosować zdobytą wiedzę w innych agencjach.
- Wdrażaj sesje robocze. Aby zapewnić jednolite podejście, CISA i dyrektor ds. informatyki Departamentu Obrony powinni pomóc w pośredniczeniu w rozmowach pomiędzy wszystkimi agencjami federalnymi, komponentami Departamentu Obrony i Wspólnotą Wywiadowczą, współpracując z każdą agencją i dyrektorem ds. danych każdego komponentu. Aby zaufanie zerowe było skuteczne, musimy zainicjować ogólnorządowe sesje robocze na ten temat.
- Ustal priorytety tego, co powinno zostać ujednolicone. Nie chodzi o gotowanie oceanu, ponieważ agencje nadal będą dysponować danymi dotyczącymi konkretnej misji, dlatego doskonałym miejscem na rozpoczęcie będzie nadanie priorytetu ujednoliconemu podejściu do nagłówków i tagowania wrażliwości. Głównym problemem powinno być skupienie się na standaryzacji formatów z możliwością dostosowywania tagów w oparciu o unikalną misję i wymagania agencji.
- Wykorzystaj technologię na dobre. Narzędzia AI/ML mogą pomóc w wyeliminowaniu błędów ludzkich, wychwytując błędne klasyfikacje lub sugerując zmianę poziomu czułości lub tagu w oparciu o analizę AI w dokumencie. Jednak narzędzia te są tak potężne, jak znaczniki danych, które potrafią rozszyfrować. Dlatego to ogólnorządowe podejście musi mieć również zastosowanie do standaryzacji sposobu, w jaki te narzędzia odczytują znaczniki danych i na nich reagują. Kiedy już to zostanie ustalone, to właśnie ta technologia przyspieszy postęp w kierunku realizacji krajowych celów związanych z zerowym zaufaniem.
Istniejące standardy sieci, danych i komunikacji, takie jak TCP/IP, XML, 802.11 i ODNI Zaufany format danych wykazać, że istnieje precedens w ustanawianiu ujednoliconych standardów. Ustanawiając takie standardy znakowania danych, rząd federalny może zrobić znaczący krok w kierunku osiągnięcia swoich celów zerowego zaufania.
Teraz jest czas, aby działać.
Ryan Zacha jest głównym architektem rozwiązań, a Michael Lundberg jest wiceprezesem w Booz Allen Hamilton, koncentrując się na defensywnych rozwiązaniach cybernetycznych i architekturze zerowego zaufania.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.defensenews.com/opinion/2023/11/07/zero-hour-for-zero-trust-how-data-tagging-can-speed-implementation/
- :ma
- :Jest
- :nie
- :Gdzie
- 11
- 2024
- 70
- a
- zdolność
- O nas
- przyśpieszyć
- dostęp
- Osiągać
- osiągnięcia
- w poprzek
- działać
- aktorzy
- adaptive
- adres
- administracja
- awansować
- przed
- agencje
- agencja
- AI
- AI / ML
- Algorytmy
- Wszystkie kategorie
- Allen
- dopuszczać
- już
- również
- Wśród
- wśród
- an
- analizowane
- i
- i infrastruktura
- zjawić się
- Aplikuj
- podejście
- awanse
- architektura
- SĄ
- na około
- AS
- przydzielony
- At
- zautomatyzowane
- na podstawie
- Bitwa
- BE
- być
- korzyści
- pomiędzy
- Biden
- Administracja Biden
- pośrednik
- Budowanie
- ale
- by
- CAN
- wyzwania
- wyzwanie
- bronił
- zmiana
- kanały
- szef
- główny inspektor danych
- CISA
- klasyfikacja
- Klasyfikuj
- jasny
- zegar
- kolekcja
- wspólny
- Komunikacja
- społeczność
- kompleksowość
- składniki
- pojęcie
- Troska
- zgodny
- kontynuować
- ciągły
- Rozmowa
- mógłby
- Tworzenie
- krytyczny
- niewygodny
- Obecnie
- dostosować
- cyber
- Bezpieczeństwo cybernetyczne
- Agencja ds. Bezpieczeństwa cybernetycznego i bezpieczeństwa infrastruktury
- dane
- dostęp do danych
- udostępnianie danych
- Odszyfrować
- decyzja
- Podejmowanie decyzji
- Obrona
- obronny
- dostarczanie
- wykazać
- Departament
- Departament Obrony
- wdrażane
- wdrażanie
- Ustalać
- rozwijać
- urządzenia
- różne
- różni się
- trudny
- straszny
- Dyrektor
- odkrycie
- Zakłócać
- dokument
- DoD
- nie
- każdy
- łatwiej
- Efektywne
- wyeliminować
- eliminując
- ogarnięcie
- szyfrowanie
- zakończenia
- Egzekwowanie
- zapewnić
- zapewnia
- Enterprise
- błąd
- szczególnie
- niezbędny
- ustanowiony
- ustanowienie
- stale rosnący
- ewoluuje
- przykład
- Oczy
- Twarz
- fakt
- Federalny
- Rząd federalny
- Łąka
- filet
- Fiskalny
- pięć
- skupienie
- W razie zamówieenia projektu
- format
- Fundacja
- Framework
- od
- dalej
- FY
- Gole
- dobry
- Rząd
- agencje rządowe
- wspaniały
- miał
- Hamilton
- Have
- headers
- pomoc
- horyzont
- godzina
- W jaki sposób
- How To
- HTTPS
- człowiek
- if
- zdjęcia
- wdrożenia
- realizacja
- wykonawczych
- implikacje
- ulepszenia
- in
- zawierać
- Włącznie z
- niewydajny
- Informacja
- Infrastruktura
- zainicjować
- inicjatywy
- niepewny
- Inteligencja
- Interakcje
- inwestowanie
- zaprasza
- IT
- JEGO
- podróż
- jpg
- Wiedzieć
- Brak
- Dziedzictwo
- poziom
- poziomy
- lewarowanie
- lubić
- Zyje
- Popatrz
- Główny
- robić
- WYKONUJE
- Dokonywanie
- i konserwacjami
- podręcznik
- wiele
- Oznakowanie
- Mechanizmy
- Użytkownicy
- Metadane
- metoda
- metody
- Michał
- Mindset
- minimum
- Misja
- ML
- Moda
- modele
- jeszcze
- większość
- ruch
- przeniesienie
- musi
- narodowy
- bezpieczeństwo narodowe
- Narodów
- Potrzebować
- sieć
- aktualności
- Następny
- Nie
- Pojęcie
- już dziś
- z naszej
- przeszkoda
- ocean
- of
- Biurowe
- Biuro dyrektora wywiadu krajowego
- Oficer
- OK
- on
- pewnego razu
- tylko
- open source
- Szanse
- or
- organizacyjny
- Inne
- Pozostałe
- Wynik
- wyniki
- własny
- sparowany
- partnerem
- pilot
- rurociąg
- Miejsce
- plato
- Analiza danych Platona
- PlatoDane
- polityka
- mocny
- Precedens
- prezenty
- prezydent
- Główny
- ustalanie priorytetów
- kontynuować
- wygląda tak
- procesów
- Programy
- Postęp
- ochrony
- publiczny
- cele
- ściganie
- Czytaj
- zmniejszyć
- rzetelny
- polegać
- pozostały
- wymagania
- Wymaga
- Zasób
- dalsze
- prawa
- Ryzyko
- ryzyko
- s
- sektor
- bezpiecznie
- bezpieczeństwo
- poszukuje
- widziany
- wrażliwy
- Wrażliwość
- Sesje
- zestaw
- ustawienie
- dzielenie
- powinien
- znaczący
- wyciszony
- So
- Tworzenie
- rozwiązanie
- Rozwiązania
- kilka
- specyficzny
- prędkość
- standard
- normalizacja
- standaryzowany
- normalizująca
- standardy
- początek
- Ewolucja krok po kroku
- Nadal
- zbudowany
- taki
- TAG
- Brać
- cel
- Tcp/IP
- tech
- Technologia
- że
- Połączenia
- ich
- Im
- następnie
- Tam.
- w związku z tym
- Te
- one
- to
- tych
- groźba
- podmioty grożące
- zagrożenia
- tykanie
- czas
- do
- razem
- narzędzia
- aktualny
- w kierunku
- Pociąg
- Zaufaj
- rodzaj
- typy
- nas
- Ujednolicony
- wyjątkowy
- Cenny
- różnorodny
- wice
- Wiceprezes
- we
- Co
- jeśli chodzi o komunikację i motywację
- który
- Podczas
- KIM
- będzie
- w
- w ciągu
- Praca
- pracować razem
- pracujący
- by
- XML
- rok
- lat
- jeszcze
- zefirnet
- zero
- zero zaufania