kaiyun官方注册
您所在的位置: 首页> 通信与网络> 业界动态> IT安全的“尖端”技术,DOD是“引领者”还是“落伍者”?

IT安全的“尖端”技术,DOD是“引领者”还是“落伍者”?

2021-06-22
来源:网空闲话
关键词: IT安全 DOD

  “只要有足够的时间和资源,持续的威胁可以穿透任何边界安全系统。”

  公共政策研究智库莱克星顿研究所的副总裁Daniel·Goure博士在RealClearDefense上发文《Department of Defense on 'cutting edge' of IT security》,评论零信任架构及其支撑项目C2C在国防部系统的应用及其效应。主要内容编译如下。

微信图片_20210622093257.jpg

  在与信息技术和网络安全有关的对话中,“国防部正在引领”这一说法基本上是不存在的。银行等商业部门通常被描述为处于技术“前沿”,而美国国防部(DoD)则经常被贴上“技术落伍者”的标签。但这种区分既不公平,也不完全准确。为了保护其IT基础设施,国防部正在向“零信任”体系结构转变。在国防部的领导下,航空航天和国防工业以及联邦政府的其他部门可能会跟随,从而全面提高国家安全。

  在当前的超网络时代之前,国防部为其计算机网络建立了崇高的——近乎不可能的——目标和要求,例如在苛刻条件下的连通性,交换大量数据的能力,以及以更小更轻的形式因素(尺寸、形状、以及IT硬件的物理特性)等等,以满足作战需求。作为回应,IT产业基础要满足这些需求的能力,导致经常需要延伸到连接旧资产和新资产。

  如今无处不在的技术,如卫星电视、GPS导航,甚至互联网本身,都植根于国防部主导的对作战能力的需求。但近年来,几十年前追随国防部的商业IT界已经在新技术的开发中处于领先地位。使产品能够满足企业和消费者的需求,军队则紧随其后。例如,国防部既不要求智能手机也不要求智能手表,但一旦这些技术在商业上建立起来,国防部就会效仿,使用这些能力来满足作战人员不断变化的需求。

  在这种情况下,很高兴看到国防部带头为IT和网络专业人员定义需求和解决方案,以现在称为“零信任网络环境”的概念的形式来解决这个几十年前的问题。零信任是一种网络安全框架,它不断评估对在线资源的访问请求的可信度。零信任安全假设持续威胁可以通过足够的时间和资源穿透任何边界安全系统。因此,安全性必须基于这样的假设:系统上的任何设备或软件如果不经过验证就不能被认为是安全的。

  在2021年4月份的参议院军事委员会(SASC)关于“未来网络安全架构”的听证会上,参议员和来自国家安全局(NSA)和国防部的证人将重点放在零信任架构上。来自国防部证人的证词肯定了零信任的优点,并列出了国防部零信任框架的七个支柱:保护用户;应用程序;设备;数据;网络/基础设施;可见性和分析;自动化和编配。当这七个支柱得到充分实施时,将提供一个新的方案,解决网络安全问题,应防止公共和私人网络受到渗透。

微信图片_20210622093300.jpg

  零信任架构示意

  SASC听证会提供了许多实现零信任战略和构建适当体系结构的例子。一个被证明非常有用的经常被提到的功能是遵循连接(comply to connect )(C2C)项目。如果不密切关注,很容易就会忽略这一关键计划的参考,这一计划正将国防部加速将“零信任”付诸实践。C2C于2013年启动,是一个综合的网络安全框架工具和技术,旨在提高国防部当前和新兴的作战环境的网络安全,以改善其网络安全状况。C2C是国家安全局、海军陆战队和空军主导的一个联合项目。

微信图片_20210622093305.jpg

  C2C概念示意图

  C2C最初由FY17国防授权法案指导,现在由国防信息系统局(DISA)管理的记录项目。C2C的目标是“建立一个工具和技术框架,在整个网络基础设施中运行、发现、识别、描述和报告连接到网络的所有设备。”C2C分五次部署,每一次都建立在前面的能力之上:发现和识别;询问;自动修复;授权连接;态势感知和执行。

  听证会后不久,国防部领导人坚持分享经验教训的承诺,并公开发布了零信任的参考架构。正如DISA一位高级官员所解释的那样,“零信任框架的目的和重点是设计架构和系统来承受攻击破坏,从而限制影响半径和恶意活动的暴露。”

  参考体系结构将为整个国防部提供急需的指导。根据5月12日关于改善国家网络安全的行政命令的要求,它还可能有助于促进民事政府机构的零信任架构。拥有一个实现零信任架构的模板,对于联邦部门和机构履行其改善网络安全的职责应该是非常有帮助的。

  国防部成为网络安全领导者的时机至关重要。与之接近的对手将网络作为一种战争工具的威胁远不止这些,而且,尽管可能没有国家支持,复杂的犯罪集团也在使用类似的战术,并取得了巨大成果。太阳风的供应链攻击和殖民管道公司的网络渗透只是一长串入侵事件中的最新一件,除非采取切实措施来实现零信任,否则入侵事件还会继续增加。C2C在保护以Colonial油气管道等公司为代表的运营技术网络方面特别有用。

  国防领导人正在应对不断变化和不对称的网络威胁。他们发布了零信任环境的参考架构,并成为了C2C等网络安全项目的早期采纳者。国防部正在以身作则。

  拜登政府已经任命了一些在网络安全方面有丰富经验的人在国防部担任高级职位。Heidi Shyu女士被提名为国防研究和工程副部长,目前国防创新部门负责人Michael Brown先生将填补国防采购和维持副部长的职位。

  军事领导人经常谈到需要了解自己的能力、对手的能力以及他们所处的环境(例如,身体、心理、政治)。C2C为国防部提供了利用他们所知道的对手的能力来防御网络和数据系统的能力。

  随着美国的对手为满足其全球野心而投入大量资源,美国国防部对网络安全的关注是一个受欢迎的发展。来自C2C等项目的解决方案需要跟上步伐,建立并维持零信任网络环境,从而确保任务成功。

  作者简介

  Daniel·Goure博士是公共政策研究智库莱克星顿研究所的副总裁。该研究所是一家总部位于弗吉尼亚州阿灵顿的非营利性公共政策研究机构。作为研究所国家安全计划的一部分,他参与了广泛的问题。

  Goure 博士曾在私营部门和美国政府担任要职。最近,他是 2001 年国防部过渡小组的成员。Goure 博士在美国政府工作了两年,担任国防部长办公室战略竞争力办公室主任。他还曾在海军分析中心、科学应用国际公司、SRS Technologies、R&D Associates 和 System Planning Corporation 担任国家安全和国防问题的高级分析师。




电子技术图片.png

本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306116;邮箱:aet@chinaaet.com。
Baidu
map