本月,拜登政府公布了国家战略 实施计划 等加工。为 国家网络安全战略,它呼吁在管理美国数字环境方面进行变革,优先考虑公共和私营部门的安全和弹性,并在未来发展和解决眼前威胁之间平衡投资。
该计划与之前因行动缺乏具体性而受到批评的战略有所不同。这 数字法证研究实验室 大西洋理事会指出,当前的蓝图缩小了雄心勃勃的初始目标,导致方法简化且可能效率较低。最令人担忧的是需要一个 全面的数字身份解决方案。美国政府采取的一项措施使情况变得更加复杂 零信任架构策略,这无疑将改变政府承包商和其他合作组织(尤其是本地基础设施之外的组织)的网络安全措施。
该战略未能包含强大的数字身份解决方案是一个重大挫折,主要是因为 ZTA 仅限于域名系统和超文本传输协议。利用 开源软件 发展 AI赋能的身份验证 为 ZTA 提供了一个有前途的长期解决方案,用于创意用户身份验证。通过采用这种方法,政府可以实现强大的数字识别,增强透明度、灵活性和实时威胁检测,从而打造更安全的数字生态系统。
开源软件
NCSIP 提供了更详细的方法并指定了政府利益相关者的责任,包括 65 项联邦举措,旨在利用来自政府的立法支持来保障美国就业、打击网络犯罪和增强国内网络安全专业知识。 通货膨胀减少法 和 芯片与科学法案.
此外,该计划在国家网络主任办公室的指导下,增加了私营部门的网络安全标准合规责任。值得注意的是,NCSIP 引入了专门的定期政策审查部分,确保适应性战略与不断变化的网络安全形势保持同步,这是专家们期待已久的措施。
该计划值得强调的一个重要方面是对开源软件的倡导。 OSS已被使用 自 2009 年起担任国防部,提供 政府应用的多项优势,包括成本效益和鼓励开放合作。 OSS 的运作就像一个适应性强的菜谱,任何人都可以免费使用、修改、改进和共享。
一个主要好处是它不需要许可费,可能会降低维护和支持成本,这与政府预算非常吻合。此外,OSS 的灵活性和定制能力对于满足特定的政府需求至关重要,特别是在情报界和国防部面临的复杂项目中。
随着政府越来越一体化 人工智能 平台,利用 OSS 可以更有效地处理数据并保护敏感网络。例如,机构可以利用源自 OSS 并定制以满足特定政府需求的网络模拟器或机器学习平台,显着增强入侵检测系统、入侵防御系统和代理。
虽然 OSS 具有显着的优势,但它还具有 潜在的挑战。这些可能包括与培训、支持和集成相关的隐性成本、需要大量资源和专业知识来保护和审查代码、潜在的碎片化以及较慢或难以预测的开发时间表。组织应根据具体情况考虑使用开源软件的决定,同时考虑其具体要求和可用资源。
通过取得适当的平衡,OSS 可以开发有弹性的数字身份解决方案并改进网络防御措施。
数字身份
数字身份在网络安全中发挥着至关重要的作用。大多数安全漏洞是由于数字身份流程和工具的缺陷而发生的。 2000 年代初的定制身份流程和遗留数字身份软件常常为恶意活动开辟途径,而且效率低下。因此,需要有一个全面的数字身份解决方案。
最近发生的事件涉及 中国黑客侵入美国政府电子邮件帐户据微软报道,这清楚地提醒人们数字身份的重要性。实施有效的 ZTA 必须扩展到本地基础设施之外,并包括能够抵御国家支持的黑客并可供全球用户使用的强大数字身份解决方案(例如数字签名、公钥加密和密钥建立算法)。此外,它必须能够在可预见的未来保护敏感的政府信息,包括量子计算机出现之后。
在2019和2021之间, 账户接管攻击激增 307%,表明网络犯罪日益复杂。这些攻击不仅损害公众信任,还造成巨大的经济损失。网络犯罪分子正在利用人工智能通过撞库和制造深度伪造等方法绕过传统的身份验证方案。然而,在 ZTA 中利用人工智能可以提供有价值的安全优势,例如实时威胁检测,以确保采取主动的身份验证方法。
此外,该解决方案可以利用进一步改善数字安全的机会,例如去中心化网络和量子密钥分发。数字身份不仅涉及安全性,还涉及安全性。它还增强了用户体验和生产力,同时减少了时间和成本。它是个人和组织在数字世界中实现安全、轻松交互的必要工具。
A 强大的数字身份解决方案并不是奢侈品;这是确保操作安全并防止未经授权的访问的必要条件,特别是在复杂且相互关联的环境中。
OSS与AI集成
零信任成熟度模型 其运作原则是不隐式信任任何网络,并围绕基于风险的动态身份验证,根据实时威胁评估不断调整访问控制。采用零信任安全,如中所强调的 拜登总统的第 14028 号行政命令随着远程工作的兴起和违规行为的增加,这是迫切需要的。零信任最大限度地减少了攻击面并防止网络内未经授权的横向移动,但也阻碍了网络访问。
使用人工智能构建 OSS 可以实现零信任模型中所需的强大数字解决方案,以防御黑客攻击,同时允许更广泛的用户访问。 OSS 为网络安全生态系统提供透明度和灵活性,可公开访问源代码,实现持续的同行评审和快速漏洞识别。这种透明度和灵活性补充了人工智能集成,从而增强了实时 IDS、IPS 和自适应响应能力。通过处理大量数据,人工智能算法可以识别损害设备和网络完整性的异常情况和潜在网络威胁。
利用人工智能驱动的风险分析、用户位置、设备健康状况和行为模式等上下文因素动态修改访问权限。例如,从不寻常的位置访问敏感数据可能会提示系统需要额外的身份验证方法。 OSS和人工智能的融合有助于从过去的事件、当前的趋势和新兴的攻击向量中不断学习,使系统能够保持主动、敏捷的防御策略。对网络趋势和新兴威胁的实时分析可确保组织能够迅速适应不断发展的技术,增强其网络安全弹性。
采用 ZTA 是保护敏感数据、关键基础设施和国家利益的必要条件。 OSS 的透明度和灵活性为安全奠定了坚实的基础,而人工智能驱动的功能使系统能够实时检测和响应网络威胁。通过优先考虑数字身份解决方案并充分利用人工智能和开源软件的潜力,安全且有弹性的数字生态系统将进一步加强网络安全。
尼古拉斯·道克瑞少校是现代战争研究所的研究员。他还是唐宁学者、现役特种部队军官以及非常规战争倡议的贡献者。所表达的观点仅代表作者的观点,并不反映美国军事学院、陆军部或国防部的官方立场。
- :具有
- :是
- :不是
- 2019
- 2021
- 70
- a
- 关于
- 学院
- ACCESS
- 无障碍
- 访问
- 账号管理
- 横过
- 操作
- 要积极。
- 活动
- 适应
- 额外
- 解决
- 管理
- 采用
- 采用
- 优点
- 来临
- 鼓吹
- 后
- 驳
- 敏捷
- AI
- AI集成
- 算法
- 对齐
- 允许
- 还
- 有雄心
- 美国人
- an
- 分析
- 和
- 任何
- 任何人
- 的途径
- 架构
- 保健
- 军队
- 围绕
- AS
- 方面
- 评估
- 相关
- At
- 攻击
- 攻击
- 尝试
- 认证
- 可使用
- 当前余额
- 平衡
- 基于
- 基础
- BE
- 很
- 作为
- 得益
- 好处
- 之间
- 超越
- 拜登
- 拜登政府
- 都
- 违规
- 更广泛
- 预算
- 但是
- by
- 呼叫
- CAN
- 能力
- 能力
- 容量
- 原因
- 更改
- CISA
- 码
- 合作
- 打击
- 社体的一部分
- 补充
- 复杂
- 符合
- 复杂
- 全面
- 妥协
- 电脑
- 关心
- 考虑
- 上下文
- 连续
- 一直
- 承包商
- 贡献者
- 控制
- 收敛
- 成本
- 可以
- 评议会
- 创造
- 创意奖学金
- 凭据
- 凭证填充
- 危急
- 关键基础设施
- 电流
- 定制
- 定制
- 网络
- 网络安全
- 网络犯罪
- 网络罪犯
- 网络安全
- 损伤
- data
- 数据处理
- 分散
- 分散网络
- 决定
- 专用
- 深
- 深度假货
- 国防
- 提供
- 德勤会计师事务所
- 示范
- 问题类型
- 国防部
- 派生
- 值得
- 详细
- 检测
- 开发
- 研发支持
- 设备
- 数字
- 数字生态
- 数字身份
- 数字世界
- 副总经理
- 分配
- do
- 国防部
- 不
- 域
- 域名
- 运输(国内)
- 唐宁
- 两
- 动态
- 动态
- e
- 早
- 易
- 生态系统
- 有效
- 高效
- 邮箱地址
- 新兴经济体的新市场。
- 强调
- 雇用
- 授权
- 授权
- 使
- 包含
- 鼓励
- 加密
- 提高
- 增强
- 加强
- 确保
- 确保
- 保证
- 环境
- 特别
- 必要
- 醚(ETH)
- 千变万化
- 演变
- 例子
- 执行
- 行政命令
- 体验
- 专门知识
- 专家
- 表示
- 延长
- 面临
- 功能有助于
- 因素
- 失败
- 联邦
- 费用
- 同伴
- 金融
- 缺陷
- 高度灵活
- 针对
- 部队
- 法医
- 可预见的
- 申请
- 基金会
- 碎片
- 止
- ,
- 进一步
- 此外
- 未来
- 政府
- 政府
- 黑客
- 黑客
- 伤害
- 治理
- he
- 健康管理
- 老旧房屋
- 突出
- 阻碍
- 但是
- HTML
- HTTP
- HTTPS
- 鉴定
- 鉴定
- 身分
- 身份解决方案
- IDS
- 图片
- 即时
- 实施
- 重要性
- 改善
- 改善
- in
- 事件
- 包括
- 包含
- 增加
- 增加
- 日益
- 个人
- 低效
- 信息
- 基础设施
- 初始
- 倡议
- 项目
- 例
- 研究所
- 机构
- 集成
- 积分
- 诚信
- 房源搜索
- 相互作用
- 互联
- 利益
- 成
- 推出
- 入侵检测
- 投资
- 涉及
- IT
- JPG
- 键
- 缺乏
- 景观
- 铅
- 领导
- 学习
- 遗产
- 立法
- 减
- 杠杆作用
- 借力
- 许可证
- 喜欢
- 有限
- 圖書分館的位置
- 长
- 期待已久
- 降低
- 机
- 机器学习
- 主要
- 保持
- 保养
- 管理的
- 到期
- 可能..
- 麦肯锡
- 衡量
- 措施
- 满足
- 方法
- 微软
- 军工
- 模型
- 现代
- 现代战争
- 修改
- 月
- 更多
- 更高效
- 最先进的
- 运动
- 的MSN
- 必须
- 姓名
- 纳斯达克
- National
- 必要
- 需求
- 打印车票
- 需要
- 网络
- 网络访问
- 网络
- NIST
- 特别是
- 注意到
- 目标
- 发生
- of
- 提供
- 优惠精选
- 办公
- 官
- 官方
- 经常
- on
- 仅由
- 打开
- 开放源码
- 开源软件
- 运营
- 操作
- 机会
- or
- 秩序
- 组织
- 我们
- 其他名称
- 学校以外
- 伙伴关系
- 过去
- 径
- 模式
- 窥视
- 地方
- 计划
- 平台
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 扮演
- 政策
- 位置
- 潜力
- 可能
- 可预见
- 防止
- 预防
- 防止
- 以前
- 原理
- 优先顺序
- 私立
- 私营部门
- 权限
- 主动
- 过程
- 处理
- 生产率
- 项目
- 有希望
- 保护
- 协议
- 提供
- 提供
- 国家
- 公众信任
- 公然
- 量子
- 量子计算机
- 快
- 真实
- 实时的
- 最近
- 食谱
- 减少
- 减少
- 反映
- 定期
- 遗迹
- 远程
- 远程工作
- 报道
- 代表
- 要求
- 岗位要求
- 必要条件
- 研究
- 弹性
- 弹性
- 资源
- 回应
- 响应
- 责任
- 责任
- 导致
- 检讨
- 评论
- 旋转
- 右
- 上升
- 风险
- 健壮
- 角色
- s
- 保护
- 方案
- 学者
- 科学
- 扇形
- 行业
- 安全
- 保安
- 安全福利
- 安全漏洞
- 段
- 敏感
- 服务
- Share
- 应该
- 显著
- 显著
- 简
- 自
- 软件
- 方案,
- 解决方案
- 极致
- 来源
- 源代码
- 特别
- 具体的
- 特异性
- 利益相关者
- 标准
- 与之形成鲜明
- 州
- 策略
- 加强
- 强烈
- 强
- 馅
- 大量
- 这样
- SUPPORT
- 磁化面
- 激增
- 如飞
- 系统
- 产品
- 收购
- 服用
- 技术
- 术语
- 这
- 其
- 那里。
- 因此
- 博曼
- Free Introduction
- 那些
- 威胁
- 威胁检测
- 威胁
- 次
- 时间表
- 至
- 工具
- 工具
- 传统
- 产品培训
- 转让
- 变革
- 用户评论透明
- 趋势
- 信任
- 信任
- 我们
- 无疑
- 联合的
- 美国
- 异常
- 亮相
- 紧急
- us
- 美国政府
- 使用
- 用户
- 用户体验
- 用户
- 运用
- 利用
- 有价值
- 广阔
- 意见
- 漏洞
- 井
- 这
- 而
- 将
- 赢
- 中
- 工作
- 世界
- 全世界
- 和风网
- 零
- 零信任