Den här månaden presenterade Biden-administrationen den nationella strategin Implementationsplan för Nationell cybersäkerhetsstrategi, som kräver transformativa förändringar i hanteringen av den digitala miljön i USA, prioritering av säkerhet och motståndskraft över offentlig och privat sektor och balansering av investeringar mellan framtida utveckling och hantering av omedelbara hot.
Planen utgör ett avsteg från den tidigare strategin som kritiserades för bristande specificitet i handling. De Digital Forensic Research Lab vid Atlantic Council noterade att den nuvarande planen minskade de ambitiösa initiala målen, vilket resulterade i en förenklad och potentiellt mindre effektiv strategi. Det mest bekymmersamma är behovet av en heltäckande digital identitetslösning. Detta kompliceras ytterligare av den amerikanska regeringens antagande av en nollförtroende arkitekturstrategi, vilket utan tvekan kommer att förändra cybersäkerhetsåtgärder för statliga entreprenörer och andra partnerorganisationer – särskilt de utanför den lokala infrastrukturen.
Strategins misslyckande med att inkludera en stark digital identitetslösning är ett betydande bakslag, främst eftersom ZTA är begränsat till Domain Name System och Hypertext Transfer Protocol. Använder Programvara med öppen källkod att utveckla AI-bemyndigad autentisering erbjuder en lovande långsiktig lösning till ZTA för kreativ användarautentisering. Genom att anta detta tillvägagångssätt kan regeringen uppnå robust digital identifiering, ökad transparens, flexibilitet och hotdetektion i realtid för ett säkrare digitalt ekosystem.
Programvara med öppen källkod
NCSIP ger ett mer detaljerat tillvägagångssätt och utser ansvar för statliga intressenter, som omfattar sextiofem federala initiativ för att skydda amerikansk sysselsättning, bekämpa cyberbrottslighet och förbättra inhemsk cybersäkerhetsexpertis, med hjälp av lagstiftningsstöd från Inflationsreduktionslagen och CHIPS & Science Act.
Dessutom lägger planen ett ökat ansvar för efterlevnad av cybersäkerhetsstandarder på den privata sektorn, under ledning av den nationella cyberdirektörens kontor. Noterbart introducerar NCSIP ett dedikerat segment för regelbundna policygranskningar, vilket säkerställer en adaptiv strategi som förblir synkroniserad med det ständigt föränderliga cybersäkerhetslandskapet, en efterlängtad åtgärd som förespråkas av experter.
En viktig aspekt av planen som förtjänar att lyftas fram är förespråkandet för programvara med öppen källkod. OSS har använts av Försvarsdepartementet sedan 2009, Erbjudande flera fördelar för statliga tillämpningar, inklusive kostnadseffektivitet och uppmuntran till öppet samarbete. OSS fungerar som ett anpassningsbart recept, fritt tillgängligt för alla att använda, ändra, förbättra och dela.
En viktig fördel är att det inte kräver licensavgifter, vilket potentiellt leder till lägre underhålls- och supportkostnader, vilket stämmer väl överens med statliga budgetar. Dessutom är OSS:s flexibilitet och anpassningskapacitet avgörande för att tillgodose specifika statliga behov, särskilt i komplexa projekt som underrättelsesamfundet och DoD står inför.
I takt med att regeringen alltmer integreras artificiell intelligens plattformar, kan utnyttjande av OSS leda till effektivare databehandling och skydd av känsliga nätverk. Till exempel kan institutioner avsevärt förbättra system för intrångsdetektering, intrångsförebyggande system och proxyservrar genom att använda nätverkssimulatorer eller maskininlärningsplattformar härledda från OSS och anpassade för att möta specifika statliga behov.
Även om OSS har betydande fördelar, har det också potentiella utmaningar. Dessa kan inkludera dolda kostnader förknippade med utbildning, support och integration, behovet av betydande resurser och expertis för att säkra och granska koden, potentiell fragmentering och långsammare eller mindre förutsägbara utvecklingstidslinjer. Organisationer bör överväga beslutet att använda OSS från fall till fall, med hänsyn till deras specifika krav och tillgängliga resurser.
Genom att hitta rätt balans kan OSS utveckla motståndskraftiga digitala identitetslösningar och förbättra cyberförsvarsåtgärder.
Digital identitet
Digital identitet spelar en avgörande roll för cybersäkerhet. De flesta säkerhetsintrång uppstår på grund av brister i digitala identitetsprocesser och verktyg. Skräddarsydda identitetsprocesser och äldre digital identitetsprogramvara från tidigt 2000-tal öppnar ofta vägar för skadliga aktiviteter och är ineffektiva. Därför måste det finnas en heltäckande digital identitetslösning.
Den senaste händelsen med Kinesiska hackare penetrerar amerikanska myndigheters e-postkonton, som rapporterats av Microsoft, fungerar som en skarp påminnelse om den avgörande betydelsen av digital identitet. Implementering av en effektiv ZTA måste sträcka sig bortom lokal infrastruktur och inkludera robusta digitala identitetslösningar (t.ex. digital signatur, kryptering av offentliga nycklar och nyckeletableringsalgoritmer) som kan motstå statsstödda hackare och vara tillgängliga för användare över hela världen. Dessutom måste den kunna skydda känslig myndighetsinformation långt in i överskådlig framtid, inklusive efter tillkomsten av kvantdatorer.
Mellan 2019 och 2021, kontouppköpsattackerna ökade med 307 %, som visar den ökande sofistikeringen av cyberbrott. Dessa attacker skadar inte bara allmänhetens förtroende utan orsakar också betydande ekonomisk skada. Cyberbrottslingar utnyttjar AI för att kringgå traditionella autentiseringssystem med metoder som fyllning av autentiseringsuppgifter och att skapa djupa förfalskningar. Att utnyttja AI inom ZTA kan dock ge värdefulla säkerhetsfördelar, som hotdetektion i realtid, för att säkerställa en proaktiv strategi för autentisering.
Dessutom kan den här lösningen dra nytta av att förbättra ytterligare digitala säkerhetsmöjligheter, såsom decentraliserade nätverk och distribution av kvantnyckel. Digital identitet handlar inte bara om säkerhet; det förbättrar också användarupplevelsen och produktiviteten samtidigt som det minskar tid och kostnader. Det är ett nödvändigt verktyg för att möjliggöra säker och enkel interaktion i den digitala världen för både individer och organisationer.
A robust digital identitetslösning är ingen lyx; det är en förutsättning för att säkerställa driftsäkerhet och förhindra obehörig åtkomst, särskilt i en komplex och sammankopplad miljö.
OSS och AI integration
Smakämnen noll förtroende mognadsmodell arbetar på principen att inte implicit lita på något nätverk och kretsar kring dynamisk riskbaserad autentisering, kontinuerlig justering av åtkomstkontroller baserat på hotbedömningar i realtid. Att anta nollförtroendesäkerhet, som betonats i President Bidens verkställande order 14028, är en akut nödvändighet med ökningen av distansarbete och ökande intrång. Zero trust minimerar attackytan och förhindrar obehörig lateral rörelse inom nätverk men hindrar också nätverksåtkomst.
Att bygga vidare på OSS med AI kan uppnå de robusta digitala lösningar som behövs inom Zero Trust-modellen för att försvara sig mot hackningsförsök samtidigt som den tillåter bredare användaråtkomst. OSS ger transparens och flexibilitet till cybersäkerhetsekosystemet, med allmänt tillgänglig källkod som möjliggör kontinuerlig peer review och snabb identifiering av sårbarheter. Denna transparens och flexibilitet kompletterar AI-integration, vilket förbättrar realtids-IDS, IPS och adaptiv respons. Genom att bearbeta omfattande data identifierar AI-algoritmer anomalier och potentiella cyberhot som äventyrar enhetens och nätverkets integritet.
Genom att utnyttja AI-driven riskanalys ändrar kontextuella faktorer som användarens plats, enhetens hälsa och beteendemönster dynamiskt åtkomstprivilegier. Till exempel kan tillgång till känsliga data från en ovanlig plats få systemet att kräva ytterligare autentiseringsmetoder. Konvergensen av OSS och AI underlättar kontinuerligt lärande från tidigare incidenter, nuvarande trender och nya attackvektorer, vilket ger systemet möjlighet att upprätthålla en proaktiv och smidig försvarsstrategi. Realtidsanalys av cybertrender och nya hot säkerställer att organisationer snabbt kan anpassa sig till utvecklande tekniker, vilket stärker deras motståndskraft mot cybersäkerhet.
Att omfamna ZTA är en nödvändighet för att skydda känslig data, kritisk infrastruktur och nationella intressen. Transparensen och flexibiliteten hos OSS utgör en stark grund för säkerhet, medan AI-drivna kapaciteter gör det möjligt för systemet att upptäcka och svara på cyberhot i realtid. Genom att prioritera digitala identitetslösningar och utnyttja den fulla potentialen hos AI och OSS kommer ett säkert och motståndskraftigt digitalt ekosystem att stärka cybersäkerheten ytterligare.
Maj:t Nicholas Dockery är forskare för Modern Warfare Institute. Han är också en Downing Scholar, en aktiv specialstyrkaofficer och en bidragsgivare till initiativet för Irregular Warfare. Åsikterna som uttrycks är författarens/författarnas och återspeglar inte den officiella ståndpunkten för United States Military Academy, Department of Army eller Department of Defense.
- SEO-drivet innehåll och PR-distribution. Bli förstärkt idag.
- PlatoData.Network Vertical Generative Ai. Styrka dig själv. Tillgång här.
- PlatoAiStream. Web3 Intelligence. Kunskap förstärkt. Tillgång här.
- Platoesg. Fordon / elbilar, Kol, CleanTech, Energi, Miljö, Sol, Avfallshantering. Tillgång här.
- BlockOffsets. Modernisera miljökompensation ägande. Tillgång här.
- Källa: https://www.defensenews.com/c2-comms/2023/07/31/a-win-a-miss-and-a-path-to-stronger-digital-authentication/
- : har
- :är
- :inte
- 2019
- 2021
- 70
- a
- Om oss
- Academy
- tillgång
- tillgänglig
- åtkomst
- Konto
- Uppnå
- tvärs
- Handling
- aktiv
- aktiviteter
- anpassa
- Annat
- adresse
- administrering
- Anta
- Antagande
- fördelar
- första advent
- befrämjande
- Efter
- mot
- smidig
- AI
- AI-integration
- algoritmer
- rikta
- tillåta
- också
- ambitiösa
- amerikan
- an
- analys
- och
- vilken som helst
- någon
- tillvägagångssätt
- arkitektur
- ÄR
- Armé
- runt
- AS
- aspekt
- bedömningar
- associerad
- At
- attackera
- Attacker
- Försök
- Autentisering
- tillgänglig
- Balansera
- balansering
- baserat
- grund
- BE
- varit
- Där vi får lov att vara utan att konstant prestera,
- fördel
- Fördelarna
- mellan
- Bortom
- biden
- Biden administration
- båda
- överträdelser
- bredare
- budgetar
- men
- by
- Samtal
- KAN
- kapacitet
- kapabel
- Kapacitet
- Orsak
- Förändringar
- CISA
- koda
- samverkan
- bekämpa
- samfundet
- Komplement
- komplex
- Efterlevnad
- komplicerad
- omfattande
- kompromiss
- datorer
- Oro
- Tänk
- kontextuella
- kontinuerlig
- kontinuerligt
- Företag
- bidragsgivare
- kontroller
- Konvergens
- Kostar
- kunde
- Rådet
- Skapa
- Kreativ
- CREDENTIAL
- referensstoppning
- kritisk
- Kritisk infrastruktur
- Aktuella
- anpassning
- kundanpassad
- cyber
- Cybersäkerhet
- cyberbrottslighet
- nätbrottslingar
- Cybersäkerhet
- skada
- datum
- databehandling
- decentraliserad
- decentraliserade nätverk
- Beslutet
- dedicerad
- djup
- Djupfel
- Försvar
- levererar
- deloitte
- demonstrera
- Avdelning
- försvarsdepartementet
- Härledd
- förtjänar
- detaljerad
- Detektering
- utveckla
- Utveckling
- anordning
- digital
- digitalt ekosystem
- digital identitet
- digital värld
- Direktör
- fördelning
- do
- DoD
- gör
- domän
- Domain Name
- Inrikes
- Downing
- grund
- dynamisk
- dynamiskt
- e
- Tidig
- lätt
- ekosystemet
- Effektiv
- effektiv
- smärgel
- betonade
- sysselsättning
- ge
- ge
- möjliggör
- encompassing
- uppmuntra
- kryptering
- förbättra
- Förbättrar
- förbättra
- säkerställa
- säkerställer
- säkerställa
- Miljö
- speciellt
- väsentlig
- Eter (ETH)
- ständigt föränderliga
- utvecklas
- exempel
- verkställande
- verkställande order
- erfarenhet
- expertis
- experter
- uttryckt
- förlänga
- inför
- underlättar
- faktorer
- Misslyckande
- Federal
- avgifter
- Kompis
- finansiella
- brister
- Flexibilitet
- För
- Krafter
- Forensic
- förutsebar
- formen
- fundament
- fragmentering
- från
- full
- ytterligare
- Vidare
- framtida
- Regeringen
- statliga
- hackare
- hacking
- skada
- Utnyttja
- he
- Hälsa
- dold
- belysa
- hindrar
- Men
- html
- http
- HTTPS
- Identifiering
- identifiera
- Identitet
- IDENTITETSLÖSNINGAR
- ids
- bilder
- omedelbar
- genomföra
- vikt
- förbättra
- förbättra
- in
- incident
- innefattar
- Inklusive
- ökat
- ökande
- alltmer
- individer
- ineffektiv
- informationen
- Infrastruktur
- inledande
- Initiativ
- initiativ
- exempel
- Institute
- institutioner
- integrerar
- integrering
- integritet
- Intelligens
- interaktion
- sammankopplade
- intressen
- in
- Introducerar
- intrångsdetektering
- Investeringar
- involverar
- IT
- jpg
- Nyckel
- Brist
- liggande
- leda
- ledande
- inlärning
- Legacy
- Lagstiftande
- mindre
- Hävstång
- hävstångs
- Licens
- tycka om
- Begränsad
- läge
- Lång
- efterlängtade
- lägre
- Maskinen
- maskininlärning
- huvudsakligen
- bibehålla
- underhåll
- hantera
- förfall
- Maj..
- McKinsey
- mäta
- åtgärder
- Möt
- metoder
- Microsoft
- Militär
- modell
- Modern Konst
- Modern Warfare
- modifiera
- Månad
- mer
- mer effektiv
- mest
- rörelse
- MSN
- måste
- namn
- Nasdaq
- nationell
- nödvändigt för
- Behöver
- behövs
- behov
- nät
- Nätverkstillgång
- nätverk
- NIST
- i synnerhet
- noterade
- mål
- inträffa
- of
- erbjuda
- Erbjudanden
- Office
- Officer
- tjänsteman
- Ofta
- on
- endast
- öppet
- öppen källkod
- Programvara med öppen källkod
- fungerar
- operativa
- möjligheter
- or
- beställa
- organisationer
- Us
- Övriga
- utanför
- partnering
- Tidigare
- bana
- mönster
- jämlikar
- platser
- Planen
- Plattformar
- plato
- Platon Data Intelligence
- PlatonData
- spelar
- policy
- placera
- potentiell
- potentiellt
- Förutsägbar
- förhindra
- Förebyggande
- förhindrar
- föregående
- Principen
- prioritering
- privat
- den privata sektorn
- privilegier
- Proaktiv
- processer
- bearbetning
- produktivitet
- projekt
- lovande
- skydda
- protokoll
- ge
- ger
- allmän
- allmänhetens förtroende
- publicly
- Quantum
- kvantdatorer
- snabb
- verklig
- realtid
- senaste
- Receptet
- reducerande
- reduktion
- reflektera
- regelbunden
- resterna
- avlägsen
- fjärrarbete
- Rapporterad
- representerar
- kräver
- Krav
- erforderlig
- forskning
- motståndskraft
- elastisk
- Resurser
- Svara
- respons
- ansvar
- ansvaret
- resulterande
- översyn
- Omdömen
- kretsar
- höger
- Rise
- Risk
- robusta
- Roll
- s
- skydd
- system
- Scholar
- Vetenskap
- sektor
- Sektorer
- säkra
- säkerhet
- säkerhetsfördelar
- säkerhetsbrott
- segmentet
- känslig
- serverar
- Dela
- skall
- signifikant
- signifikant
- förenklade
- eftersom
- Mjukvara
- lösning
- Lösningar
- raffinemang
- Källa
- källkod
- speciell
- specifik
- specificitet
- intressenter
- standard
- skarp
- Stater
- Strategi
- Stärka
- stark
- starkare
- fyllning
- väsentlig
- sådana
- stödja
- yta
- ökade
- snabbt
- system
- System
- övertagande
- tar
- tekniker
- termin
- den där
- Smakämnen
- deras
- Där.
- därför
- Dessa
- detta
- de
- hot
- hot upptäckt
- hot
- tid
- tidslinjer
- till
- verktyg
- verktyg
- traditionell
- Utbildning
- överföring
- transformativ
- Öppenhet
- Trender
- Litar
- lita
- oss
- otvivelaktigt
- United
- USA
- ovanlig
- avtäckt
- brådskande
- us
- USAs regering
- användning
- Användare
- Användarupplevelse
- användare
- med hjälp av
- Använda
- Värdefulla
- Omfattande
- visningar
- sårbarhet
- VÄL
- som
- medan
- kommer
- vinna
- med
- inom
- Arbete
- världen
- inom hela sverige
- zephyrnet
- noll-
- noll förtroende