W tym miesiącu administracja Bidena przedstawiła Narodową Strategię Plan wdrożenia dla Narodowa Strategia Cyberbezpieczeństwa, w którym wzywa się do transformacyjnych zmian w zarządzaniu środowiskiem cyfrowym w USA, nadających priorytet bezpieczeństwu i odporności w sektorze publicznym i prywatnym oraz równoważąc inwestycje między przyszłym rozwojem a reagowaniem na bezpośrednie zagrożenia.
Plan stanowi odejście od dotychczasowej strategii, krytykowanej za brak konkretności w działaniu. The Cyfrowe Laboratorium Badań Sądowych na Radzie Atlantyckiej zauważyli, że w obecnym planie zmniejszono ambitne cele początkowe, co doprowadziło do uproszczonego i potencjalnie mniej skutecznego podejścia. Najbardziej niepokojąca jest potrzeba kompleksowe rozwiązanie w zakresie tożsamości cyfrowej. Sytuację dodatkowo komplikuje przyjęcie przez rząd USA tzw strategia architektury zerowego zaufania, co niewątpliwie zmieni środki cyberbezpieczeństwa stosowane wobec wykonawców rządowych i innych organizacji partnerskich – zwłaszcza tych znajdujących się poza infrastrukturą lokalną.
Brak w strategii silnego rozwiązania w zakresie tożsamości cyfrowej stanowi znaczną porażkę, głównie dlatego, że ZTA ogranicza się do systemu nazw domen i protokołu przesyłania hipertekstu. Wykorzystując Oprogramowanie open source rozwijać Uwierzytelnianie wspomagane sztuczną inteligencją oferuje obiecujące, długoterminowe rozwiązanie dla ZTA w zakresie kreatywnego uwierzytelniania użytkowników. Przyjmując takie podejście, rząd może osiągnąć solidną identyfikację cyfrową, zwiększając przejrzystość, elastyczność i wykrywanie zagrożeń w czasie rzeczywistym w celu zapewnienia bezpieczniejszego ekosystemu cyfrowego.
Oprogramowanie typu open source
NCSIP zapewnia bardziej szczegółowe podejście i wyznacza obowiązki interesariuszy rządowych, obejmując sześćdziesiąt pięć inicjatyw federalnych mających na celu ochronę amerykańskiego zatrudnienia, zwalczanie cyberprzestępczości i poszerzanie krajowej wiedzy specjalistycznej w zakresie cyberbezpieczeństwa, wykorzystując wsparcie legislacyjne ze strony Ustawa o redukcji inflacji i Ustawa o CHIPSACH i nauce.
Co więcej, plan nakłada większą odpowiedzialność za przestrzeganie standardów cyberbezpieczeństwa na sektor prywatny, kierowany przez Biuro Krajowego Dyrektora ds. Cyberbezpieczeństwa. W szczególności w ramach NCSIP wprowadza się specjalny segment przeznaczony do regularnych przeglądów polityki, zapewniający strategię adaptacyjną zsynchronizowaną ze stale zmieniającym się krajobrazem cyberbezpieczeństwa, co jest długo oczekiwanym środkiem zalecanym przez ekspertów.
Jednym z istotnych aspektów planu, który zasługuje na podkreślenie, jest wspieranie oprogramowania typu open source. OSS był używany przez Departament Obrony od 2009 roku, Oferta kilka zalet dla zastosowań rządowych, w tym opłacalność i zachęcanie do otwartej współpracy. OSS działa jak elastyczny przepis, z którego każdy może swobodnie korzystać, modyfikować, ulepszać i udostępniać.
Kluczową zaletą jest to, że nie wymaga opłat licencyjnych, co potencjalnie prowadzi do niższych kosztów utrzymania i wsparcia, które dobrze pokrywają się z budżetami rządowymi. Co więcej, elastyczność i możliwości dostosowywania OSS mają kluczowe znaczenie w zaspokajaniu konkretnych potrzeb rządowych, szczególnie w przypadku złożonych projektów, przed którymi stoją społeczność wywiadowcza i Departament Obrony.
W miarę jak rząd coraz bardziej się integruje sztuczna inteligencja platformach wykorzystanie OSS może prowadzić do bardziej wydajnego przetwarzania danych i ochrony wrażliwych sieci. Na przykład instytucje mogą znacząco ulepszyć systemy wykrywania włamań, systemy zapobiegania włamaniom i serwery proxy, wykorzystując symulatory sieci lub platformy uczenia maszynowego wywodzące się z OSS i dostosowane do konkretnych potrzeb rządowych.
Chociaż OSS ma znaczące zalety, ma również potencjalne wyzwania. Mogą one obejmować ukryte koszty związane ze szkoleniami, wsparciem i integracją, zapotrzebowanie na znaczne zasoby i wiedzę specjalistyczną w celu zabezpieczenia i przeglądu kodu, potencjalną fragmentację oraz wolniejsze lub mniej przewidywalne harmonogramy rozwoju. Organizacje powinny rozważyć decyzję o zastosowaniu OSS indywidualnie dla każdego przypadku, biorąc pod uwagę swoje specyficzne wymagania i dostępne zasoby.
Utrzymując właściwą równowagę, OSS może opracować odporne rozwiązania w zakresie tożsamości cyfrowej i ulepszyć środki cyberobrony.
Cyfrowa tożsamość
Tożsamość cyfrowa odgrywa kluczową rolę w cyberbezpieczeństwie. Większość naruszeń bezpieczeństwa wynika z wad procesów i narzędzi tożsamości cyfrowej. Niestandardowe procesy tożsamości i starsze oprogramowanie do identyfikacji cyfrowej z początku XXI wieku często otwierają możliwości złośliwym działaniom i są nieefektywne. Dlatego potrzebne jest kompleksowe rozwiązanie w zakresie tożsamości cyfrowej.
Niedawny incydent z udziałem Chińscy hakerzy penetrują konta e-mail rządu USA, jak donosi Microsoft, stanowi wyraźne przypomnienie o krytycznym znaczeniu tożsamości cyfrowej. Wdrożenie skutecznej ZTA musi wykraczać poza infrastrukturę lokalną i obejmować solidne rozwiązania w zakresie tożsamości cyfrowej (np. podpis cyfrowy, szyfrowanie klucza publicznego i algorytmy ustanawiania klucza), które będą w stanie oprzeć się hakerom wspieranym przez państwo i będą dostępne dla użytkowników na całym świecie. Co więcej, musi być w stanie chronić wrażliwe informacje rządowe także w dającej się przewidzieć przyszłości, w tym po pojawieniu się komputerów kwantowych.
Między 2019 a 2021, liczba ataków polegających na przejęciu konta wzrosła o 307%, co świadczy o rosnącym stopniu wyrafinowania cyberprzestępczości. Ataki te nie tylko niszczą zaufanie publiczne, ale także powodują znaczne szkody finansowe. Cyberprzestępcy wykorzystują sztuczną inteligencję do ominięcia tradycyjnych schematów uwierzytelniania, korzystając z takich metod, jak upychanie danych uwierzytelniających i tworzenie głębokich podróbek. Jednak wykorzystanie sztucznej inteligencji w ZTA może zapewnić cenne korzyści w zakresie bezpieczeństwa, takie jak wykrywanie zagrożeń w czasie rzeczywistym, aby zapewnić proaktywne podejście do uwierzytelniania.
Co więcej, rozwiązanie to mogłoby wykorzystać poprawę dalszych możliwości w zakresie bezpieczeństwa cyfrowego, takich jak zdecentralizowane sieci i kwantowa dystrybucja kluczy. Tożsamość cyfrowa to nie tylko bezpieczeństwo; poprawia także wygodę użytkownika i produktywność, jednocześnie redukując czas i koszty. Jest to niezbędne narzędzie umożliwiające bezpieczną i łatwą interakcję w cyfrowym świecie zarówno osobom indywidualnym, jak i organizacjom.
A solidne rozwiązanie w zakresie tożsamości cyfrowej nie jest luksusem; jest to niezbędne do zapewnienia bezpieczeństwa operacyjnego i zapobiegania nieuprawnionemu dostępowi, szczególnie w złożonym i wzajemnie powiązanym środowisku.
Integracja OSS i AI
Połączenia model dojrzałości zerowego zaufania działa na zasadzie nieufności żadnej sieci i opiera się na dynamicznym uwierzytelnianiu opartym na ryzyku, stale dostosowując kontrolę dostępu w oparciu o ocenę zagrożeń w czasie rzeczywistym. Przyjęcie zabezpieczeń zerowego zaufania, jak podkreślono w Rozporządzenie wykonawcze prezydenta Bidena 14028, jest pilną koniecznością w obliczu wzrostu liczby pracy zdalnej i rosnącej liczby naruszeń. Zero zaufania minimalizuje powierzchnię ataku i zapobiega nieautoryzowanemu ruchowi bocznemu w sieci, ale także utrudnia dostęp do sieci.
Opierając się na OSS i sztucznej inteligencji, można uzyskać niezawodne rozwiązania cyfrowe potrzebne w modelu Zero Trust do ochrony przed próbami włamań, jednocześnie umożliwiając szerszy dostęp użytkowników. OSS zapewnia przejrzystość i elastyczność ekosystemu cyberbezpieczeństwa, a publicznie dostępny kod źródłowy umożliwia ciągłą weryfikację i szybką identyfikację luk w zabezpieczeniach. Ta przejrzystość i elastyczność uzupełniają integrację sztucznej inteligencji, która zwiększa możliwości IDS, IPS i reagowania adaptacyjnego w czasie rzeczywistym. Przetwarzając ogromne ilości danych, algorytmy sztucznej inteligencji identyfikują anomalie i potencjalne zagrożenia cybernetyczne, które zagrażają integralności urządzenia i sieci.
Wykorzystując analizę ryzyka opartą na sztucznej inteligencji, czynniki kontekstowe, takie jak lokalizacja użytkownika, stan urządzenia i wzorce zachowań, dynamicznie modyfikują uprawnienia dostępu. Na przykład dostęp do wrażliwych danych z nietypowej lokalizacji może spowodować, że system będzie wymagał dodatkowych metod uwierzytelniania. Konwergencja OSS i sztucznej inteligencji ułatwia ciągłe uczenie się na podstawie przeszłych incydentów, bieżących trendów i pojawiających się wektorów ataków, umożliwiając systemowi utrzymywanie proaktywnej i sprawnej strategii obrony. Analiza trendów cybernetycznych i pojawiających się zagrożeń w czasie rzeczywistym umożliwia organizacjom szybkie dostosowywanie się do zmieniających się technik, zwiększając ich odporność na cyberbezpieczeństwo.
Uwzględnienie ZTA jest koniecznością dla ochrony wrażliwych danych, infrastruktury krytycznej i interesów narodowych. Przejrzystość i elastyczność OSS stanowią solidną podstawę bezpieczeństwa, a funkcje oparte na sztucznej inteligencji umożliwiają systemowi wykrywanie zagrożeń cybernetycznych i reagowanie na nie w czasie rzeczywistym. Dzięki priorytetowemu podejściu do rozwiązań w zakresie tożsamości cyfrowej i wykorzystaniu pełnego potencjału sztucznej inteligencji i OSS bezpieczny i odporny ekosystem cyfrowy jeszcze bardziej wzmocni bezpieczeństwo cybernetyczne.
Maj. Nicholas Dockery jest pracownikiem naukowym Instytutu Modern Warfare. Jest także stypendystą Downinga, oficerem sił specjalnych w czynnej służbie i członkiem Inicjatywy Irregular Warfare. Wyrażone poglądy są poglądami autorów i nie odzwierciedlają oficjalnego stanowiska Akademii Wojskowej Stanów Zjednoczonych, Departamentu Armii ani Departamentu Obrony.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Motoryzacja / pojazdy elektryczne, Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Przesunięcia bloków. Modernizacja własności offsetu środowiskowego. Dostęp tutaj.
- Źródło: https://www.defensenews.com/c2-comms/2023/07/31/a-win-a-miss-and-a-path-to-stronger-digital-authentication/
- :ma
- :Jest
- :nie
- 2019
- 2021
- 70
- a
- O nas
- Akademia
- dostęp
- dostępny
- Dostęp
- Konto
- Osiągać
- w poprzek
- Działania
- aktywny
- zajęcia
- przystosować
- Dodatkowy
- adresowanie
- administracja
- Przyjęcie
- Przyjęcie
- Zalety
- nadejście
- rzecznictwo
- Po
- przed
- zwinny
- AI
- Integracja AI
- Algorytmy
- wyrównać
- Pozwalać
- również
- ambitny
- amerykański
- an
- analiza
- i
- każdy
- ktoś
- podejście
- architektura
- SĄ
- Armia
- na około
- AS
- aspekt
- oceny
- powiązany
- At
- atakować
- Ataki
- Próby
- Uwierzytelnianie
- dostępny
- Bilans
- równoważenie
- na podstawie
- podstawa
- BE
- być
- jest
- korzyści
- Korzyści
- pomiędzy
- Poza
- Biden
- Administracja Biden
- obie
- naruszenia
- szerszy
- Budżety
- ale
- by
- Połączenia
- CAN
- możliwości
- zdolny
- Pojemność
- Spowodować
- Zmiany
- CISA
- kod
- współpraca
- zwalczania
- społeczność
- Komplement
- kompleks
- spełnienie
- skomplikowane
- wszechstronny
- kompromis
- komputery
- Troska
- Rozważać
- kontekstowy
- ciągły
- bez przerwy
- wykonawcy
- współpracownik
- kontroli
- Konwergencja
- Koszty:
- mógłby
- Rada
- Tworzenie
- Twórczy
- POŚWIADCZENIE
- nadziewanie poświadczeń
- krytyczny
- Infrastruktura krytyczna
- Aktualny
- dostosowywanie
- dostosowane
- cyber
- bezpieczeństwo cybernetyczne
- cyberprzestępczość
- cyberprzestępcy
- Bezpieczeństwo cybernetyczne
- uszkodzić
- dane
- analiza danych
- Zdecentralizowane
- zdecentralizowane sieci
- decyzja
- dedykowane
- głęboko
- Głębokie podróbki
- Obrona
- dostarcza
- deloitte
- demonstrowanie
- Departament
- Departament Obrony
- Pochodny
- zasługuje
- szczegółowe
- Wykrywanie
- rozwijać
- oprogramowania
- urządzenie
- cyfrowy
- ekosystem cyfrowy
- tożsamość cyfrowa
- cyfrowy świat
- Dyrektor
- 分配
- do
- DoD
- robi
- domena
- Nazwa domeny
- Krajowy
- Downing
- z powodu
- dynamiczny
- dynamicznie
- e
- Wcześnie
- łatwo
- Ekosystem
- Efektywne
- wydajny
- wschodzących
- podkreślił
- zatrudnienie
- upoważniać
- uprawniającej
- umożliwiając
- obejmujący
- zachęcający
- szyfrowanie
- wzmacniać
- Poprawia
- wzmocnienie
- zapewnić
- zapewnia
- zapewnienie
- Środowisko
- szczególnie
- niezbędny
- Eter (ETH)
- ciągle się zmienia
- ewoluuje
- przykład
- wykonawczy
- zarządzenie wykonawcze
- doświadczenie
- ekspertyza
- eksperci
- wyrażone
- rozciągać się
- w obliczu
- ułatwia
- Czynniki
- Brak
- Federalny
- Opłaty
- facet
- budżetowy
- Skazy
- Elastyczność
- W razie zamówieenia projektu
- Siły
- Kryminalistyka
- przewidywalny
- Nasz formularz
- Fundacja
- podział
- od
- pełny
- dalej
- Ponadto
- przyszłość
- Rząd
- rządowy
- hakerzy
- włamanie
- zaszkodzić
- Wykorzystywanie
- he
- Zdrowie
- Ukryty
- podświetlanie
- przeszkadza
- Jednak
- HTML
- http
- HTTPS
- Identyfikacja
- zidentyfikować
- tożsamość
- ROZWIĄZANIA DOTYCZĄCE TOŻSAMOŚCI
- ids
- zdjęcia
- Natychmiastowy
- wykonawczych
- znaczenie
- podnieść
- poprawy
- in
- incydent
- zawierać
- Włącznie z
- wzrosła
- wzrastający
- coraz bardziej
- osób
- niewydajny
- Informacja
- Infrastruktura
- początkowy
- inicjatywa
- inicjatywy
- przykład
- Instytut
- instytucje
- Integruje się
- integracja
- integralność
- Inteligencja
- wzajemne oddziaływanie
- połączone
- zainteresowania
- najnowszych
- Przedstawia
- wykrywania włamań
- Inwestycje
- z udziałem
- IT
- jpg
- Klawisz
- Brak
- krajobraz
- prowadzić
- prowadzący
- nauka
- Dziedzictwo
- Ustawodawczy
- mniej
- Dźwignia
- lewarowanie
- Koncesjonowanie
- lubić
- Ograniczony
- lokalizacja
- długo
- długo oczekiwany
- niższy
- maszyna
- uczenie maszynowe
- głównie
- utrzymać
- konserwacja
- zarządzający
- dojrzałość
- Może..
- McKinsey
- zmierzyć
- środków
- Poznaj nasz
- metody
- Microsoft
- Wojsko
- model
- Nowoczesne technologie
- Modern Warfare
- modyfikować
- Miesiąc
- jeszcze
- bardziej wydajny
- większość
- ruch
- MSN
- musi
- Nazwa
- Nasdaq
- narodowy
- niezbędny
- Potrzebować
- potrzebne
- wymagania
- sieć
- Dostęp do sieci
- sieci
- nist
- szczególnie
- zauważyć
- Cele
- występować
- of
- oferuje
- Oferty
- Biurowe
- Oficer
- urzędnik
- często
- on
- tylko
- koncepcja
- open source
- Oprogramowanie typu open source
- działa
- operacyjny
- Szanse
- or
- zamówienie
- organizacji
- Oss
- Inne
- zewnętrzne
- Partnerstwo
- Przeszłość
- ścieżka
- wzory
- par
- Miejsca
- krok po kroku
- Platformy
- plato
- Analiza danych Platona
- PlatoDane
- odgrywa
- polityka
- position
- potencjał
- potencjalnie
- Możliwy do przewidzenia
- zapobiec
- Zapobieganie
- zapobiega
- poprzedni
- zasada
- ustalanie priorytetów
- prywatny
- Sektor prywatny
- przywileje
- Proaktywne
- procesów
- przetwarzanie
- wydajność
- projektowanie
- obiecujący
- ochrony
- protokół
- zapewniać
- zapewnia
- publiczny
- zaufania publicznego
- publicznie
- Kwant
- komputery kwantowe
- szybki
- real
- w czasie rzeczywistym
- niedawny
- Przepis
- redukcja
- redukcja
- odzwierciedlić
- regularny
- szczątki
- zdalny
- remote work
- Zgłoszone
- reprezentuje
- wymagać
- wymagania
- wymagany
- Badania naukowe
- sprężystość
- sprężysty
- Zasoby
- Odpowiadać
- odpowiedź
- obowiązki
- odpowiedzialność
- wynikły
- przeglądu
- Recenzje
- kręci się
- prawo
- Rosnąć
- Ryzyko
- krzepki
- Rola
- s
- zabezpieczenie
- systemy
- uczony
- nauka
- sektor
- Sektory
- bezpieczne
- bezpieczeństwo
- korzyści związane z bezpieczeństwem
- naruszenia bezpieczeństwa
- segment
- wrażliwy
- służy
- Share
- powinien
- znaczący
- znacznie
- uproszczony
- ponieważ
- Tworzenie
- rozwiązanie
- Rozwiązania
- sofistyka
- Źródło
- Kod źródłowy
- specjalny
- specyficzny
- specyficzność
- interesariusze
- standard
- sztywny
- Zjednoczone
- Strategia
- Wzmacniać
- silny
- silniejszy
- farsz
- znaczny
- taki
- wsparcie
- Powierzchnia
- Surged
- szybko
- system
- systemy
- Przejęcie
- biorąc
- Techniki
- semestr
- że
- Połączenia
- ich
- Tam.
- w związku z tym
- Te
- to
- tych
- groźba
- wykrywanie zagrożeń
- zagrożenia
- czas
- terminy
- do
- narzędzie
- narzędzia
- tradycyjny
- Trening
- przenieść
- transformacyjny
- Przezroczystość
- Trendy
- Zaufaj
- ufny
- nas
- niewątpliwie
- Zjednoczony
- United States
- niezwykły
- odsłonięty
- pilny
- us
- rząd Stanów Zjednoczonych
- posługiwać się
- Użytkownik
- Doświadczenie użytkownika
- Użytkownicy
- za pomocą
- Wykorzystując
- Cenny
- Naprawiono
- widoki
- wrażliwość
- DOBRZE
- który
- Podczas
- będzie
- wygrać
- w
- w ciągu
- Praca
- świat
- na calym swiecie
- zefirnet
- zero
- zero zaufania