Este mês, a Administração Biden revelou a Estratégia Nacional Plano de implementação para o Estratégia Nacional de Cibersegurança, que apela a mudanças transformadoras na gestão do ambiente digital dos EUA, dando prioridade à segurança e à resiliência nos setores público e privado e equilibrando os investimentos entre o desenvolvimento futuro e a resposta às ameaças imediatas.
O plano representa um afastamento da estratégia anterior, criticada pela falta de especificidade na ação. O Laboratório de pesquisa forense digital no Conselho Atlântico observou que o plano atual reduziu os objetivos iniciais ambiciosos, resultando numa abordagem simplificada e potencialmente menos eficaz. O que mais preocupa é a necessidade de um solução abrangente de identidade digital. Isto é ainda mais complicado pela adopção pelo governo dos EUA de uma estratégia de arquitetura de confiança zero, o que sem dúvida alterará as medidas de segurança cibernética para prestadores de serviços governamentais e outras organizações parceiras, especialmente aquelas fora da infraestrutura local.
O fracasso da estratégia em incluir uma solução forte de identidade digital é um revés significativo, principalmente porque a ZTA está limitada ao Sistema de Nomes de Domínio e ao Protocolo de Transferência de Hipertexto. Utilizando Software livre desenvolver Autenticação com tecnologia de IA oferece uma solução promissora de longo prazo para ZTA para autenticação criativa de usuários. Ao adoptar esta abordagem, o governo pode alcançar uma identificação digital robusta, aumentando a transparência, a flexibilidade e a detecção de ameaças em tempo real para um ecossistema digital mais seguro.
Software livre
O NCSIP oferece uma abordagem mais detalhada e designa responsabilidades para as partes interessadas do governo, abrangendo sessenta e cinco iniciativas federais para salvaguardar o emprego americano, combater o crime cibernético e melhorar a experiência nacional em segurança cibernética, utilizando o apoio legislativo do Lei de Redução da Inflação e CHIPS e Lei da Ciência.
Além disso, o plano atribui maior responsabilidade pelo cumprimento dos padrões de segurança cibernética ao setor privado, orientado pelo Gabinete do Diretor Nacional Cibernético. Nomeadamente, o NCSIP introduz um segmento dedicado para revisões regulares de políticas, garantindo uma estratégia adaptativa que permanece em sincronia com o cenário de segurança cibernética em constante mudança, uma medida há muito aguardada e defendida por especialistas.
Um aspecto essencial do plano que merece destaque é a defesa do software de código aberto. O OSS tem sido usado pelo Departamento de Defesa desde 2009, Oferta diversas vantagens para aplicações governamentais, incluindo a relação custo-eficácia e o incentivo à colaboração aberta. O OSS funciona como uma receita adaptável, disponível gratuitamente para qualquer pessoa usar, modificar, melhorar e compartilhar.
Um benefício importante é que não exige taxas de licenciamento, o que pode levar a custos mais baixos de manutenção e suporte, o que se alinha bem com os orçamentos governamentais. Além disso, a flexibilidade e a capacidade de personalização do OSS são fundamentais para atender às necessidades governamentais específicas, especialmente em projetos complexos enfrentados pela comunidade de inteligência e pelo DoD.
À medida que o governo integra cada vez mais inteligência artificial plataformas, o aproveitamento do OSS pode levar a um processamento de dados mais eficiente e à proteção de redes confidenciais. Por exemplo, as instituições podem melhorar significativamente os sistemas de detecção de intrusões, os sistemas de prevenção de intrusões e os proxies, utilizando simuladores de rede ou plataformas de aprendizagem automática derivadas de OSS e personalizadas para atender às necessidades específicas do governo.
Embora o OSS tenha vantagens significativas, também tem desafios potenciais. Estes podem incluir custos ocultos associados à formação, suporte e integração, a necessidade de recursos e conhecimentos substanciais para proteger e rever o código, potencial fragmentação e prazos de desenvolvimento mais lentos ou menos previsíveis. As organizações devem considerar a decisão de utilizar OSS caso a caso, tendo em conta os seus requisitos específicos e os recursos disponíveis.
Ao encontrar o equilíbrio certo, o OSS pode desenvolver soluções de identidade digital resilientes e melhorar as medidas de defesa cibernética.
Identidade digital
A identidade digital desempenha um papel crítico na segurança cibernética. A maioria das violações de segurança ocorre devido a falhas nos processos e ferramentas de identidade digital. Os processos de identidade personalizados e o software de identidade digital legado do início dos anos 2000 muitas vezes abrem caminhos para atividades maliciosas e são ineficientes. Portanto, é necessário haver uma solução abrangente de identidade digital.
O recente incidente envolvendo Hackers chineses invadem contas de e-mail do governo dos EUA, conforme relatado pela Microsoft, serve como um forte lembrete da importância crítica da identidade digital. A implementação de uma ZTA eficaz deve ir além da infraestrutura local e incluir soluções robustas de identidade digital (por exemplo, assinatura digital, criptografia de chave pública e algoritmos de estabelecimento de chaves) capazes de resistir a hackers apoiados pelo Estado e estar disponíveis para usuários em todo o mundo. Além disso, deve ser capaz de proteger informações governamentais sensíveis num futuro próximo, inclusive após o advento dos computadores quânticos.
Entre 2019 e 2021, ataques de controle de conta aumentaram 307%, demonstrando a crescente sofisticação dos crimes cibernéticos. Estes ataques não só prejudicam a confiança do público, mas também causam danos financeiros substanciais. Os cibercriminosos estão explorando a IA para contornar os esquemas de autenticação tradicionais usando métodos como preenchimento de credenciais e criação de falsificações profundas. No entanto, aproveitar a IA na ZTA pode fornecer benefícios de segurança valiosos, como detecção de ameaças em tempo real, para garantir uma abordagem proativa à autenticação.
Além disso, esta solução poderia potenciar a melhoria de novas oportunidades de segurança digital, tais como redes descentralizadas e distribuição de chaves quânticas. A identidade digital não envolve apenas segurança; também melhora a experiência do usuário e a produtividade, ao mesmo tempo que reduz tempo e custos. É uma ferramenta necessária para permitir uma interação fácil e segura no mundo digital para indivíduos e organizações.
A solução robusta de identidade digital não é um luxo; é um requisito para garantir a segurança operacional e impedir acessos não autorizados, especialmente num ambiente complexo e interligado.
Integração OSS e IA
A modelo de maturidade de confiança zero opera com base no princípio de não confiar implicitamente em nenhuma rede e gira em torno da autenticação dinâmica baseada em riscos, ajustando continuamente os controles de acesso com base em avaliações de ameaças em tempo real. Adotando segurança de confiança zero, conforme enfatizado em Ordem Executiva 14028 do Presidente Biden, é uma necessidade urgente com o aumento do trabalho remoto e o aumento das violações. A confiança zero minimiza a superfície de ataque e evita movimentos laterais não autorizados dentro das redes, mas também dificulta o acesso à rede.
Basear-se no OSS com IA pode alcançar as soluções digitais robustas necessárias dentro do modelo Zero Trust para se defender contra tentativas de hackers, permitindo ao mesmo tempo um acesso mais amplo ao usuário. O OSS proporciona transparência e flexibilidade ao ecossistema de segurança cibernética, com código-fonte publicamente acessível, permitindo uma revisão contínua por pares e uma rápida identificação de vulnerabilidades. Essa transparência e flexibilidade complementam a integração de IA, que aprimora IDS, IPS e capacidades de resposta adaptativa em tempo real. Ao processar vastos dados, os algoritmos de IA identificam anomalias e potenciais ameaças cibernéticas que comprometem a integridade dos dispositivos e da rede.
Aproveitando a análise de risco orientada por IA, fatores contextuais como localização do usuário, integridade do dispositivo e padrões de comportamento modificam dinamicamente os privilégios de acesso. Por exemplo, acessar dados confidenciais de um local incomum pode fazer com que o sistema exija métodos de autenticação adicionais. A convergência de OSS e IA facilita a aprendizagem contínua a partir de incidentes passados, tendências atuais e vetores de ataque emergentes, capacitando o sistema para manter uma estratégia de defesa proativa e ágil. A análise em tempo real das tendências cibernéticas e das ameaças emergentes garante que as organizações possam adaptar-se rapidamente às técnicas em evolução, reforçando a sua resiliência em matéria de segurança cibernética.
Adotar a ZTA é uma necessidade para proteger dados sensíveis, infraestruturas críticas e interesses nacionais. A transparência e a flexibilidade do OSS formam uma base sólida para a segurança, enquanto as capacidades baseadas em IA capacitam o sistema a detectar e responder a ameaças cibernéticas em tempo real. Ao priorizar soluções de identidade digital e aproveitar todo o potencial da IA e do OSS, um ecossistema digital seguro e resiliente fortalecerá ainda mais a segurança cibernética.
O major Nicholas Dockery é pesquisador do Modern Warfare Institute. Ele também é Downing Scholar, oficial da ativa nas forças especiais e contribuidor da Iniciativa de Guerra Irregular. As opiniões expressas são de responsabilidade do(s) autor(es) e não refletem a posição oficial da Academia Militar dos Estados Unidos, do Departamento do Exército ou do Departamento de Defesa.
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- PlatoData.Network Gerativa Vertical Ai. Capacite-se. Acesse aqui.
- PlatoAiStream. Inteligência Web3. Conhecimento Amplificado. Acesse aqui.
- PlatãoESG. Automotivo / EVs, Carbono Tecnologia Limpa, Energia, Ambiente, Solar, Gestão de resíduos. Acesse aqui.
- BlockOffsets. Modernizando a Propriedade de Compensação Ambiental. Acesse aqui.
- Fonte: https://www.defensenews.com/c2-comms/2023/07/31/a-win-a-miss-and-a-path-to-stronger-digital-authentication/
- :tem
- :é
- :não
- 2019
- 2021
- 70
- a
- Sobre
- Academia
- Acesso
- acessível
- acessando
- Conta
- Alcançar
- em
- Açao Social
- ativo
- atividades
- adaptar
- Adicional
- endereçando
- administração
- Adotando
- Adoção
- vantagens
- advento
- advocacia
- Depois de
- contra
- ágil
- AI
- Integração de IA
- algoritmos
- alinhar
- Permitindo
- tb
- ambicioso
- americano
- an
- análise
- e
- qualquer
- qualquer um
- abordagem
- arquitetura
- SOMOS
- Exército
- por aí
- AS
- aspecto
- avaliações
- associado
- At
- ataque
- Ataques
- Tentativas
- Autenticação
- disponível
- Equilíbrio
- equilíbrio
- baseado
- base
- BE
- sido
- ser
- beneficiar
- Benefícios
- entre
- Pós
- Biden
- Administração de Biden
- ambos
- violações
- mais amplo
- Orçamentos
- mas a
- by
- chamadas
- CAN
- capacidades
- capaz
- Capacidade
- Causar
- Alterações
- CISA
- código
- colaboração
- combater
- comunidade
- Complemento
- integrações
- compliance
- complicado
- compreensivo
- compromisso
- computadores
- Interesse
- Considerar
- contextual
- contínuo
- continuamente
- empreiteiros
- contribuinte
- controles
- Convergência
- custos
- poderia
- Conselho
- Criar
- Criatividade
- CREDENCIAL
- recheio de credenciais
- crítico
- Infraestrutura crítica
- Atual
- personalização
- personalizado
- cibernético
- cíber segurança
- cibercrime
- cibercriminosos
- Cíber segurança
- dano
- dados,
- informática
- Descentralizada
- redes descentralizadas
- decisão
- dedicado
- profundo
- Fakes Profundos
- Defesa
- entrega
- Deloitte
- demonstrando
- Departamento
- Departamento de Defesa
- Derivado
- merece
- detalhado
- Detecção
- desenvolver
- Desenvolvimento
- dispositivo
- digital
- ecossistema digital
- identidade digital
- mundo digital
- Diretor
- distribuição
- do
- DoD
- parece
- domínio
- Nome de domínio
- Doméstico
- Downing
- dois
- dinâmico
- dinamicamente
- e
- Cedo
- fácil
- ecossistema
- Eficaz
- eficiente
- emergente
- enfatizado
- emprego
- autorizar
- capacitação
- permitindo
- abrangente
- animador
- criptografia
- aumentar
- Melhora
- aprimorando
- garantir
- garante
- assegurando
- Meio Ambiente
- especialmente
- essencial
- Éter (ETH)
- em constante mudança
- evolução
- exemplo
- executivo
- ordem executiva
- vasta experiência
- experiência
- especialistas
- expressa
- estender
- enfrentou
- facilita
- fatores
- Falha
- Federal
- Taxas
- companheiro
- financeiro
- falhas
- Flexibilidade
- Escolha
- Forças
- Forense
- o previsível
- formulário
- Foundation
- fragmentação
- da
- cheio
- mais distante
- Além disso
- futuro
- Governo
- governamental
- hackers
- hacker
- prejudicar
- Aproveitamento
- he
- Saúde
- oculto
- Destacando
- atrapalha
- Contudo
- HTML
- http
- HTTPS
- identificação
- identificar
- Identidade
- SOLUÇÕES DE IDENTIDADE
- ids
- imagens
- Imediato
- implementação
- importância
- melhorar
- melhorar
- in
- incidente
- incluir
- Incluindo
- aumentou
- aumentando
- cada vez mais
- indivíduos
- ineficiente
- INFORMAÇÕES
- Infraestrutura
- do estado inicial,
- Iniciativa
- iniciativas
- instância
- Instituto
- instituições
- Integra-se
- integração
- integridade
- Inteligência
- interação
- interconectado
- interesses
- para dentro
- Introduz
- detecção de intrusão
- Investimentos
- envolvendo
- IT
- jpg
- Chave
- Falta
- paisagem
- conduzir
- principal
- aprendizagem
- Legado
- Legislativo
- menos
- Alavancagem
- aproveitando
- Licenciamento
- como
- Limitado
- localização
- longo
- muito esperado
- diminuir
- máquina
- aprendizado de máquina
- principalmente
- a manter
- manutenção
- gestão
- maturidade
- Posso..
- McKinsey
- a medida
- medidas
- Conheça
- métodos
- Microsoft
- Militar
- modelo
- EQUIPAMENTOS
- Modern Warfare
- modificar
- Mês
- mais
- mais eficiente
- a maioria
- movimento
- MSN
- devo
- nome
- Nasdaq
- Nacional
- necessário
- você merece...
- necessário
- Cria
- rede
- Acesso à rede
- redes
- nist
- notavelmente
- notado
- objetivos
- ocorrer
- of
- oferecendo treinamento para distância
- Oferece
- Office
- Oficial
- oficial
- frequentemente
- on
- só
- aberto
- open source
- Software livre
- opera
- operacional
- oportunidades
- or
- ordem
- organizações
- Oss
- Outros
- lado de fora
- Parceria
- passado
- caminho
- padrões
- perscrutar
- Locais
- plano
- Plataformas
- platão
- Inteligência de Dados Platão
- PlatãoData
- desempenha
- Privacidade
- posição
- potencial
- potencialmente
- Previsível
- evitar
- Prevenção
- impede
- anterior
- princípio
- priorização
- privado
- setor privado
- privilégios
- Proactive
- processos
- em processamento
- produtividade
- projetos
- promissor
- proteger
- protocolo
- fornecer
- fornece
- público
- confiança publica
- publicamente
- Quantum
- computadores quânticos
- rápido
- reais
- em tempo real
- recentemente
- receita
- redução
- redução
- refletir
- regular
- permanece
- remoto
- trabalho remoto
- Informou
- representa
- requerer
- Requisitos
- necessário
- pesquisa
- resiliência
- resiliente
- Recursos
- Responder
- resposta
- responsabilidades
- responsabilidade
- resultando
- rever
- Opinões
- gira
- certo
- Subir
- Risco
- uma conta de despesas robusta
- Tipo
- s
- salvaguardando
- esquemas
- Estudioso
- Ciência
- setor
- Setores
- seguro
- segurança
- benefícios de segurança
- brechas de segurança
- segmento
- sensível
- serve
- Partilhar
- rede de apoio social
- periodo
- de forma considerável
- simplificada
- desde
- Software
- solução
- Soluções
- sofisticação
- fonte
- código fonte
- especial
- específico
- especificidade
- partes interessadas
- padrão
- forte
- Unidos
- Estratégia
- Fortalecer
- mais forte,
- mais forte
- recheio
- substancial
- tal
- ajuda
- superfície
- Surgiu
- rapidamente
- .
- sistemas
- assumir o controle
- tomar
- técnicas
- prazo
- que
- A
- deles
- Lá.
- assim sendo
- Este
- isto
- aqueles
- ameaça
- detecção de ameaças
- ameaças
- tempo
- timelines
- para
- ferramenta
- ferramentas
- tradicional
- Training
- transferência
- transformadora
- Transparência
- Tendências
- Confiança
- confiante
- nos
- sem dúvida
- Unido
- Estados Unidos
- incomum
- revelou
- urgente
- us
- governo dos Estados Unidos
- usar
- Utilizador
- Experiência do Usuário
- usuários
- utilização
- Utilizando
- Valioso
- Grande
- visualizações
- vulnerabilidade
- BEM
- qual
- enquanto
- precisarão
- ganhar
- de
- dentro
- Atividades:
- mundo
- no mundo todo
- zefirnet
- zero
- zero confiança