В этом месяце администрация Байдена обнародовала Национальную стратегию План реализации для Национальная стратегия кибербезопасности, который призывает к трансформационным изменениям в управлении цифровой средой США, уделяя первостепенное внимание безопасности и устойчивости в государственном и частном секторах и балансируя инвестиции между будущим развитием и устранением непосредственных угроз.
План представляет собой отход от предыдущей стратегии, которую критиковали за отсутствие конкретики в действиях. Лаборатория цифровых криминалистических исследований в Атлантическом совете отметили, что нынешний план занижает амбициозные первоначальные цели, что приводит к упрощенному и потенциально менее эффективному подходу. Больше всего беспокоит необходимость комплексное решение для цифровой идентификации. Это еще более осложняется принятием правительством США стратегия архитектуры с нулевым доверием, что, несомненно, изменит меры кибербезопасности для государственных подрядчиков и других партнерских организаций, особенно тех, которые находятся за пределами локальной инфраструктуры.
Неспособность стратегии включить надежное решение для цифровой идентификации является серьезной неудачей, главным образом потому, что ZTA ограничена системой доменных имен и протоколом передачи гипертекста. Использование Программное обеспечение с открытым исходным кодом развивать Аутентификация с использованием искусственного интеллекта предлагает многообещающее долгосрочное решение ZTA для творческой аутентификации пользователей. Приняв этот подход, правительство может обеспечить надежную цифровую идентификацию, повысить прозрачность, гибкость и обнаружение угроз в режиме реального времени для более безопасной цифровой экосистемы.
Программное обеспечение с открытым исходным кодом
NCSIP предлагает более подробный подход и определяет обязанности государственных заинтересованных сторон, охватывая шестьдесят пять федеральных инициатив по защите занятости в США, борьбе с киберпреступностью и повышению внутреннего опыта в области кибербезопасности, используя законодательную поддержку со стороны Закон о снижении инфляции и Чипсы и закон о науке.
Кроме того, план возлагает повышенную ответственность за соблюдение стандартов кибербезопасности на частный сектор под руководством Управления национального директора по кибербезопасности. Примечательно, что NCSIP вводит специальный сегмент для регулярных обзоров политики, обеспечивая адаптивную стратегию, которая остается синхронизированной с постоянно меняющимся ландшафтом кибербезопасности, что является долгожданной мерой, за которую выступают эксперты.
Одним из важных аспектов плана, который заслуживает особого внимания, является защита программного обеспечения с открытым исходным кодом. OSS используется Министерство обороны с 2009 г., предложение несколько преимуществ для государственных приложений, включая экономическую эффективность и поощрение открытого сотрудничества. OSS работает как адаптируемый рецепт, который каждый может свободно использовать, модифицировать, улучшать и делиться им.
Ключевым преимуществом является то, что он не требует лицензионных сборов, что может привести к снижению затрат на обслуживание и поддержку, что хорошо согласуется с государственным бюджетом. Кроме того, гибкость и возможности настройки OSS имеют решающее значение для удовлетворения конкретных потребностей правительства, особенно в сложных проектах, с которыми сталкивается разведывательное сообщество и Министерство обороны.
Поскольку правительство все больше интегрируется искусственный интеллект платформах, использование OSS может привести к более эффективной обработке данных и защите конфиденциальных сетей. Например, учреждения могут значительно улучшить системы обнаружения вторжений, системы предотвращения вторжений и прокси-серверы, используя сетевые симуляторы или платформы машинного обучения, полученные из OSS и адаптированные для удовлетворения конкретных потребностей правительства.
Хотя OSS имеет значительные преимущества, потенциальные проблемы. Сюда могут входить скрытые расходы, связанные с обучением, поддержкой и интеграцией, потребностью в значительных ресурсах и экспертных знаниях для защиты и проверки кода, потенциальной фрагментацией и более медленными или менее предсказуемыми сроками разработки. Организации должны рассматривать решение об использовании OSS в каждом конкретном случае, принимая во внимание свои конкретные требования и доступные ресурсы.
Достигнув правильного баланса, OSS может разрабатывать устойчивые решения для цифровой идентификации и улучшать меры киберзащиты.
Цифровая идентичность
Цифровая идентификация играет решающую роль в кибербезопасности. Большинство нарушений безопасности происходит из-за недостатков в процессах и инструментах цифровой идентификации. Заказные процессы идентификации и устаревшее программное обеспечение для цифровой идентификации из начала 2000-х годов часто открывают возможности для злонамеренных действий и являются неэффективными. Поэтому необходимо комплексное решение для цифровой идентификации.
Недавний инцидент с участием Китайские хакеры взломали учетные записи электронной почты правительства США, как сообщает Microsoft, служит суровым напоминанием о критической важности цифровой идентификации. Внедрение эффективной ZTA должно выходить за рамки локальной инфраструктуры и включать в себя надежные решения для цифровой идентификации (например, цифровая подпись, шифрование с открытым ключом и алгоритмы установления ключа), способные противостоять хакерам, поддерживаемым государством, и быть доступными для пользователей по всему миру. Кроме того, он должен быть способен защищать конфиденциальную правительственную информацию в обозримом будущем, в том числе после появления квантовых компьютеров.
В период с 2019 по 2021 год Количество атак с захватом аккаунта выросло на 307%, демонстрируя растущую изощренность киберпреступлений. Эти атаки не только подрывают общественное доверие, но и наносят существенный финансовый ущерб. Киберпреступники используют ИИ для обхода традиционных схем аутентификации, используя такие методы, как вброс учетных данных и создание глубоких подделок. Однако использование ИИ в ZTA может обеспечить ценные преимущества в плане безопасности, такие как обнаружение угроз в режиме реального времени, для обеспечения упреждающего подхода к аутентификации.
Кроме того, это решение может использовать дополнительные возможности цифровой безопасности, такие как децентрализованные сети и квантовое распределение ключей. Цифровая идентификация — это не только безопасность; это также повышает удобство работы пользователей и производительность при одновременном сокращении времени и затрат. Это необходимый инструмент для обеспечения безопасного и простого взаимодействия в цифровом мире как для отдельных лиц, так и для организаций.
A надежное решение для цифровой идентификации — это не роскошь; это необходимо для обеспечения операционной безопасности и предотвращения несанкционированного доступа, особенно в сложной и взаимосвязанной среде.
Интеграция OSS и AI
Ассоциация модель зрелости с нулевым доверием работает по принципу отказа от неявного доверия какой-либо сети и вращается вокруг динамической аутентификации на основе рисков, непрерывно настраивая средства контроля доступа на основе оценок угроз в реальном времени. Принятие безопасности с нулевым доверием, как подчеркивается в Указ президента Байдена № 14028, является насущной необходимостью с ростом удаленной работы и увеличением нарушений. Нулевое доверие сводит к минимуму поверхность атаки и предотвращает несанкционированное горизонтальное перемещение внутри сети, но также затрудняет доступ к сети.
Опираясь на OSS с искусственным интеллектом, можно получить надежные цифровые решения, необходимые в рамках модели Zero Trust для защиты от попыток взлома, обеспечивая при этом более широкий доступ пользователей. OSS обеспечивает прозрачность и гибкость экосистемы кибербезопасности, а общедоступный исходный код обеспечивает непрерывную экспертную оценку и быстрое выявление уязвимостей. Эта прозрачность и гибкость дополняют интеграцию ИИ, которая расширяет возможности IDS, IPS и адаптивного реагирования в реальном времени. Обрабатывая обширные данные, алгоритмы искусственного интеллекта выявляют аномалии и потенциальные киберугрозы, которые ставят под угрозу целостность устройства и сети.
Используя анализ рисков на основе искусственного интеллекта, контекстные факторы, такие как местоположение пользователя, состояние устройства и шаблоны поведения, динамически изменяют привилегии доступа. Например, доступ к конфиденциальным данным из необычного места может потребовать от системы дополнительных методов аутентификации. Конвергенция OSS и AI способствует непрерывному изучению прошлых инцидентов, текущих тенденций и новых векторов атак, позволяя системе поддерживать упреждающую и гибкую стратегию защиты. Анализ кибертенденций и возникающих угроз в режиме реального времени позволяет организациям быстро адаптироваться к новым технологиям, повышая свою устойчивость к кибербезопасности.
Использование ZTA необходимо для защиты конфиденциальных данных, критически важной инфраструктуры и национальных интересов. Прозрачность и гибкость OSS создают прочную основу для обеспечения безопасности, а возможности ИИ позволяют системе обнаруживать киберугрозы и реагировать на них в режиме реального времени. Уделяя приоритетное внимание решениям для цифровой идентификации и используя весь потенциал ИИ и OSS, безопасная и устойчивая цифровая экосистема будет способствовать дальнейшему укреплению кибербезопасности.
Майор Николас Докери — научный сотрудник Института современной войны. Он также является стипендиатом Даунинга, действующим офицером спецназа и участником Irregular Warfare Initiative. Выраженные взгляды принадлежат автору (авторам) и не отражают официальную позицию Военной академии США, министерства армии или министерства обороны.
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Автомобили / электромобили, Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- Смещения блоков. Модернизация права собственности на экологические компенсации. Доступ здесь.
- Источник: https://www.defensenews.com/c2-comms/2023/07/31/a-win-a-miss-and-a-path-to-stronger-digital-authentication/
- :имеет
- :является
- :нет
- 2019
- 2021
- 70
- a
- О нас
- Академия
- доступ
- доступной
- доступа
- Учетная запись
- Достигать
- через
- Действие
- активный
- активно
- приспосабливать
- дополнительный
- адресация
- администрация
- Принятие
- Принятие
- Преимущества
- приход
- пропаганда
- После
- против
- проворный
- AI
- Интеграция AI
- алгоритмы
- выравнивать
- Позволяющий
- причислены
- честолюбивый
- американские
- an
- анализ
- и
- любой
- кто угодно
- подхода
- архитектура
- МЫ
- армия
- около
- AS
- внешний вид
- оценки
- связанный
- At
- атаковать
- нападки
- попытки
- Аутентификация
- доступен
- Баланс
- Балансировка
- основанный
- основа
- BE
- было
- не являетесь
- польза
- Преимущества
- между
- Beyond
- Биден
- Администрация Байдена
- изоферменты печени
- нарушения
- шире
- Бюджеты
- но
- by
- Объявления
- CAN
- возможности
- способный
- Пропускная способность
- Вызывать
- изменения
- CISA
- код
- сотрудничество
- борьбы с
- сообщество
- комплемент
- комплекс
- Соответствие закону
- сложный
- комплексный
- скомпрометированы
- компьютеры
- Беспокойство
- Рассматривать
- контекстной
- (CIJ)
- непрерывно
- подрядчики
- участник
- контрольная
- Сближение
- Расходы
- может
- Совет
- Создающий
- творческий
- ПОЛНОМОЧИЯ
- учетная информация
- критической
- Критическая инфраструктура
- Текущий
- настройка
- подгонянный
- кибер-
- информационная безопасность
- киберпреступности
- киберпреступники
- Информационная безопасность
- повреждение
- данным
- обработка данных
- децентрализованная
- децентрализованные сети
- решение
- преданный
- глубоко
- Глубокие подделки
- Защита
- обеспечивает
- Делойта
- демонстрирующий
- Кафедра
- Министерство обороны
- Производный
- заслуживает
- подробный
- обнаружение
- развивать
- Развитие
- устройство
- Интернет
- цифровая экосистема
- цифровая идентификация
- цифровой мир
- директор
- распределение
- do
- МО
- приносит
- домен
- Имя домена
- домашняя дела
- Даунинг
- два
- динамический
- динамично
- e
- Рано
- легко
- экосистема
- Эффективный
- эффективный
- появление
- подчеркнул
- занятость
- расширение прав и возможностей
- расширение прав и возможностей
- позволяет
- охватывая
- поощрение
- шифрование
- повышать
- Усиливает
- повышение
- обеспечивать
- обеспечивает
- обеспечение
- Окружающая среда
- особенно
- существенный
- Эфир (ETH)
- постоянно меняющихся
- развивается
- пример
- исполнительный
- распоряжение
- опыт
- опыта
- эксперты
- выраженный
- продлить
- сталкиваются
- облегчает
- факторы
- Ошибка
- Федеральный
- Сборы
- человек
- финансовый
- недостатки
- Трансформируемость
- Что касается
- Войска
- судебный
- предвидимый
- форма
- Год основания
- фрагментация
- от
- полный
- далее
- Более того
- будущее
- Правительство
- правительственный
- Хакеры
- взлом
- вред
- Освоение
- he
- Медицина
- Скрытый
- выделив
- мешает
- Однако
- HTML
- HTTP
- HTTPS
- Идентификация
- определения
- Личность
- ИДЕНТИЧНЫЕ РЕШЕНИЯ
- идентификаторы
- изображений
- немедленная
- Осуществляющий
- значение
- улучшать
- улучшение
- in
- инцидент
- включают
- В том числе
- расширились
- повышение
- все больше и больше
- лиц
- неэффективное
- информация
- Инфраструктура
- начальный
- Инициатива
- инициативы
- пример
- Институт
- учреждения
- Интегрируется
- интеграции.
- целостность
- Интеллекта
- взаимодействие
- взаимосвязано
- интересы
- в
- Представляет
- обнаружения вторжений
- Вложения
- с участием
- IT
- JPG
- Основные
- Отсутствие
- пейзаж
- вести
- ведущий
- изучение
- Наследие
- законодательные
- Меньше
- Кредитное плечо
- Используя
- Лицензирование
- такое как
- Ограниченный
- расположение
- Длинное
- долгожданный
- ниже
- машина
- обучение с помощью машины
- в основном
- поддерживать
- техническое обслуживание
- управления
- зрелость
- Май..
- McKinsey
- проводить измерение
- меры
- Встречайте
- методы
- Microsoft
- военный
- модель
- Модерн
- Modern Warfare
- изменять
- Месяц
- БОЛЕЕ
- более эффективным
- самых
- движение
- MSN
- должен
- имя
- Nasdaq
- национальный
- необходимо
- Необходимость
- необходимый
- потребности
- сеть
- Доступ к сети
- сетей
- NIST
- особенно
- отметил,
- целей
- происходить
- of
- предлагающий
- Предложения
- Офис
- сотрудник
- Официальный представитель в Грузии
- .
- on
- только
- открытый
- с открытым исходным кодом
- Программное обеспечение с открытым исходным кодом
- работает
- оперативный
- Возможности
- or
- заказ
- организации
- Oss
- Другое
- внешнюю
- партнеринг
- мимо
- путь
- паттеранами
- вглядываться
- Мест
- план
- Платформы
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- играет
- политика
- должность
- потенциал
- потенциально
- предсказуемый
- предотвращать
- предотвращение
- предотвращает
- предыдущий
- принцип
- приоритезация
- частная
- частный сектор
- привилегии
- Проактивная
- Процессы
- обработка
- производительность
- проектов
- многообещающий
- защищающий
- протокол
- обеспечивать
- приводит
- что такое варган?
- общественное доверие
- публично
- Квантовый
- квантовые компьютеры
- быстро
- реальные
- реального времени
- последний
- рецепт
- снижение
- снижение
- отражать
- регулярный
- остатки
- удаленные
- remote work
- Сообщается
- представляет
- требовать
- Требования
- реквизит
- исследованиям
- упругость
- упругий
- Полезные ресурсы
- Реагируйте
- ответ
- ответственности
- ответственность
- в результате
- обзоре
- Отзывы
- вращается
- правую
- Рост
- Снижение
- надежный
- Роли
- s
- охрана
- схемы
- Ученый
- Наука
- сектор
- Сектора юридического права
- безопасный
- безопасность
- преимущества безопасности
- нарушения безопасности
- сегмент
- чувствительный
- служит
- Поделиться
- должен
- значительный
- существенно
- упрощенный
- с
- Software
- Решение
- Решения
- утонченность
- Источник
- исходный код
- особый
- конкретный
- специфичность
- заинтересованных сторон
- стандарт
- сильно
- Области
- Стратегия
- УКРЕПЛЯТЬ
- сильный
- сильнее
- начинка
- существенный
- такие
- поддержка
- Поверхность
- хлынули
- быстро
- система
- системы
- поглощение
- с
- снижения вреда
- срок
- который
- Ассоциация
- их
- Там.
- следовательно
- Эти
- этой
- те
- угроза
- обнаружение угрозы
- угрозы
- время
- сроки
- в
- инструментом
- инструменты
- традиционный
- Обучение
- перевод
- преобразующей
- Прозрачность
- Тенденции
- Доверие
- доверие
- нам
- несомненно
- Объединенный
- США
- необычный
- представила
- срочный
- us
- правительство США
- использование
- Информация о пользователе
- Пользовательский опыт
- пользователей
- через
- Использующий
- ценный
- Огромная
- Просмотры
- уязвимость
- ЧТО Ж
- который
- в то время как
- будете
- выиграть
- в
- Работа
- Мир
- по всему миру
- зефирнет
- нуль
- нулевое доверие