联邦政府正忙于监控多场海外战争和即将到来的选举周期。 在这些紧迫的冲突中,五眼联盟领导人最近接受了史无前例的采访 60分钟, 称中华人民共和国是“这一代人的决定性威胁”。
美国英语情报联盟在国外动荡之际首次公开露面,充分说明了保护网络空间敏感信息的重要性。
近几个月来,美国机构 被中国黑客攻破,窃取了 60,000 封国务院电子邮件 在他们的数据传输中,我们知道 国防情报有针对性, 也。 在许多情况下,掌握此类情报的公司并没有意识到自己在国家安全中的角色。
近十年前,国防部 (DoD) 实施了一个安全框架,即国防联邦采购法规补充协议 (DFARS),以保护我们国家的知识产权。 尽管 DFARS 已被纳入超过 1 万份合同,但它基本上没有得到执行。
到现在。
美国国防部正在追踪 2.0 月份发布的网络安全成熟度模型认证 (CMMC) XNUMX 拟议规则,其中包括一个关键的执行机制,以保持国防工业基础诚实地保护敏感信息。
对多因素身份验证、网络监控和事件报告等安全控制的要求早已包含在大多数政府与国防部的合同中,但承包商被允许自我证明他们已经实施了所需的控制。 迄今为止,该系统一直是一种信任系统,但从未验证过。
微软说 民族国家的威胁正在上升,特别是来自俄罗斯、中国、伊朗和朝鲜的威胁,而威胁行为者正在 转向社交平台 Discord 等新载体 以关键基础设施为目标。
国防工业基地有超过 300,000 名承包商,黑客有巨大的机会窃取军事机密。 迫使国防承包商满足强制性网络安全最低要求应该会大大限制这种风险,但承包商在实现许多人认为的基本网络安全卫生方面的合规性方面还有很长的路要走。
A 美林研究公司进行的研究发现 只有 36% 的承包商提交了所需的合规分数,比去年的首次报告下降了 10 个百分点。 其中 做了 提交分数后,平均值为糟糕的 -15,远低于代表完全合规的 110 分。
该研究还表明,承包商会挑选他们遵守的合规领域。 只有 19% 的受访者实施了漏洞管理解决方案,25% 的受访者拥有安全 IT 备份解决方案,这两者都是基本网络安全的主要内容。 百分之四十超越法律要求并明确拒绝使用华为,美国联邦通信委员会 被指定为国家安全风险.
这种选择性表明承包商了解风险,但并不总是解决它,可能是因为没有机会接受合规性审核。 认为政府单方面对国防承包商实施新规则的想法是错误的。 事实上,CMMC 2.0 是长达十年持续的公私合作伙伴关系的顶峰。
CMMC 2.0 执行
该行业一直在谈判桌上占有一席之地。 现在,它最终需要完成多年来听说的功课并实施安全控制,以便我们能够在保护国家机密方面取得有意义的进展。
我们开始期望包括微软和谷歌在内的科技巨头认真对待安全问题,我们应该让负责国家安全的国防承包商遵守同样的标准。
CMMC 2.0 的实施可以保护长期处于危险之中的敏感国防信息和国家安全资产。 中国和其他对手积极利用他们能发现的任何漏洞。 既然国防部已经设定了合规标准的生效日期,那么国防承包商是时候接受长期以来嵌入其现有合同的要求并全面实施强制性最低网络安全标准了。
维护美国的技术优势和军事机密取决于整个国防工业基地的公司对网络安全的承诺。 通过拥抱 CMMC 2.0 背后的公私合作伙伴愿景并获得认证,承包商可以证明自己是国家安全的管理者。
Eric Noonan 是 CyberSheath 的创始人兼首席执行官,该公司是一家为公司和政府提供托管安全服务的提供商。
- :具有
- :是
- 000
- 1
- 10
- 110
- 300
- 60
- 70
- a
- 关于
- 国外
- 实现
- 获得
- 横过
- 演员
- 地址
- 坚持
- 机构
- 积极
- 前
- 向前
- 联盟
- 允许
- 还
- 时刻
- 美国人
- 中
- 其中
- an
- 和
- 任何
- 保健
- 地区
- AS
- 办公室文员:
- At
- 审计
- 认证
- 察觉
- 备份工具
- 基地
- 基本包
- BE
- 因为
- 很
- 背后
- 作为
- 相信
- 超越
- 都
- 但是
- by
- 调用
- CAN
- 例
- CEO
- 证书
- 机会
- 中国
- 中文
- 如何
- 佣金
- 承诺
- 通信
- 公司
- 符合
- 进行
- 冲突
- 考虑
- 承包商
- 合同的
- 控制
- 危急
- 关键基础设施
- 关键
- 网络安全
- 网络空间
- 周期
- data
- 日期
- 十
- 国防
- 定义
- 问题类型
- 国防部
- 依靠
- 尽管
- do
- 国防部
- 别
- 向下
- 有效
- 选举
- 嵌入式
- 拥抱
- 拥抱
- 强制
- 受托
- EVER
- 现有
- 期望
- 明确地
- 利用
- 眼部彩妆
- 事实
- FCC
- 联邦
- 美国联邦通信委员会
- 终于
- 找到最适合您的地方
- (名字)
- 五
- 针对
- 强迫
- 创办人
- 创始人兼首席执行官
- 骨架
- 止
- ,
- 充分
- 代
- Go
- 走了
- 谷歌
- 得到了
- 政府
- 大
- 黑客
- 民政事务总署
- 手
- 有
- 听说
- 举行
- 功课
- 诚实的
- HTML
- HTTPS
- 华为
- 图片
- 实施
- 实施
- 重要性
- 威风
- in
- 就职典礼
- 事件
- 包括
- 包含
- 包容
- 产业
- 行业中的应用:
- 信息
- 基础设施
- 知识分子
- 知识产权
- 房源搜索
- 专属采访
- 伊朗
- IT
- 它的
- JPG
- 只是
- 保持
- 知道
- 韩国
- 在很大程度上
- (姓氏)
- 法律
- 领导人
- 喜欢
- 容易
- 极限
- 长
- 使
- 管理
- 颠覆性技术
- 强制性
- 许多
- 到期
- 成熟度模型
- 有意义的
- 机制
- 满足
- 微软
- 军工
- 百万
- 最低限度
- 模型
- 监控
- 个月
- 更多
- 最先进的
- 多因素身份验证
- 多
- National
- 国家安全
- 联合国
- 需要
- 网络
- 决不要
- 全新
- 没有
- 北
- 北朝鲜
- 十一月
- 现在
- of
- on
- 一
- 正在进行
- 仅由
- ZAP优势
- 其他名称
- 我们的
- 超过
- 海外
- 己
- 尤其
- 合作伙伴
- 人的
- 百分
- 百分比
- 挑
- 平台
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 点
- 进展
- 财产
- 建议
- 保护
- 提供者
- 国家
- 准备
- 最近
- 最近
- 税法法规
- 释放
- 报告
- 报告
- 代表
- 共和国
- 必须
- 需求
- 岗位要求
- 需要
- 研究
- 受访者
- 上升
- 风险
- 角色
- 第
- 定位、竞价/采购和分析/优化数字媒体采购,但算法只不过是解决问题的操作和规则。
- 俄罗斯
- s
- 同
- 得分了
- 分数
- 秘密
- 安全
- 保障
- 保安
- 敏感
- 严重
- 认真地
- 特色服务
- 集
- 短
- 应该
- 显示
- 作品
- 显著
- So
- 社会
- 社交平台
- 解决方案
- 说
- 标准
- 州/领地
- 国务院
- 偷了
- 学习
- 提交
- 提交
- 这样
- 补充
- 系统
- 表
- 采取
- 采取安全措施
- 目标
- 科技
- 技术性
- 比
- 这
- 法律
- 其
- 他们自己
- 那里。
- 博曼
- 他们
- Free Introduction
- 那些
- 威胁
- 威胁者
- 威胁
- 次
- 泰坦
- 至
- 也有
- 跟踪
- 巨大
- 信任
- 我们
- 理解
- 史无前例
- 动荡
- 紧急
- us
- 使用
- 验证
- 确认
- 愿景
- 卷
- 漏洞
- 漏洞
- 是
- 方法..
- we
- 井
- 什么是
- 这
- WHO
- 全
- 悲惨的
- 将
- 年
- 和风网