Il Dipartimento della Difesa ha finalmente definito il suo piano per proteggere le sue reti informatiche dopo anni di impegno.
L'Office of the Chief Information Officer ha pubblicato a novembre "The DoD Zero Trust Strategy", che ha stabilito le metriche e le scadenze per il dipartimento per raggiungere l'adozione completa della fiducia zero entro il 2027. Gli esperti di sicurezza informatica hanno affermato che il governo e il settore privato dovrebbero lavorare insieme per sfruttare le risorse entrare con successo nel nuovo regime.
"Le minacce informatiche fisiche alle infrastrutture critiche sono davvero una delle nostre maggiori sfide alla sicurezza nazionale che stiamo affrontando oggi e il panorama con cui abbiamo a che fare è diventato più complesso", Nitin Natarajan, vicedirettore della Cybersecurity and Infrastructure Security Agency, ha detto durante un evento MeriTalk in ottobre.
Gli aggressori informatici hanno più risorse di quante ne avessero in passato ed è meno costoso fare molti danni a un sistema non sicuro, ha affermato. Non sono solo gli hacker lupo solitario, ma anche gli stati nazione ei cyberterroristi a rappresentare una minaccia.
Ad esempio, l'attacco informatico SolarWinds del 2019, che ha superato le difese di migliaia di organizzazioni, incluso il governo federale, è stato collegato ad agenti sostenuti dalla Russia.
Il principio di base della nuova strategia è che trattare la sicurezza delle organizzazioni come un fossato attorno a un castello non tiene fuori i cattivi attori.
“I proprietari della missione e del sistema, così come gli operatori, abbracciano sempre più questa visione come un dato di fatto. Vedono anche il viaggio verso [zero trust] come un'opportunità per influenzare positivamente la missione affrontando le modernizzazioni tecnologiche, perfezionando i processi di sicurezza e migliorando le prestazioni operative ", afferma il documento.
La cultura zero trust richiede che ogni persona all'interno di una rete presuma che sia già compromessa e richiede a tutti gli utenti di dimostrare la propria identità in ogni momento.
La strategia elenca le tecnologie che possono aiutare a coltivare un ambiente zero trust come l'autenticazione continua a più fattori, la microsegmentazione, la crittografia avanzata, la sicurezza degli endpoint, l'analisi e il controllo robusto.
Sebbene queste varie tecnologie possano essere utilizzate per implementare questa premessa di base, significa essenzialmente che "agli utenti viene concesso l'accesso solo ai dati di cui hanno bisogno e quando necessario".
La strategia ruota attorno a quattro pilastri: accettazione della cultura zero trust, operatività delle pratiche zero trust, accelerazione della tecnologia zero trust e integrazione a livello di dipartimento. La strategia rileva che mentre i dipartimenti IT del Pentagono potrebbero aver bisogno di acquistare prodotti, non esiste una capacità in grado di risolvere tutti i loro problemi.
“Sebbene gli obiettivi prescrivano 'cosa' deve essere fatto per raggiungere l'obiettivo, non prescrivono 'come', poiché i componenti del Dipartimento della Difesa potrebbero aver bisogno di raggiungere gli obiettivi in modi diversi”, si legge nella strategia.
Per il pilastro tecnologico, la strategia zero trust del Pentagono richiede che le capacità vengano espulse più rapidamente riducendo al contempo i silos. Anche le funzionalità che promuovono un'architettura più semplice e una gestione efficiente dei dati sono importanti, secondo il documento.
Sebbene sia possibile utilizzare molti metodi per autenticare gli utenti, il pilastro dell'integrazione richiede la creazione di un piano di acquisizione per le tecnologie che possono essere scalate a livello di reparto entro l'inizio dell'anno fiscale 2023.
Uno sviluppo tecnologico già in corso è il Thunderdome, un contratto da 6.8 milioni di dollari assegnato a Booz Allen Hamilton all'inizio di quest'anno. La tecnologia proteggerebbe l'accesso al Secure Internet Protocol Router Network, il trasmettitore di informazioni classificate del Pentagono, secondo un comunicato stampa della Defense Information Systems Agency.
Non sarà possibile aggiornare completamente ogni piattaforma legacy con tecnologie come l'autenticazione a più fattori, sottolinea la strategia. Tuttavia, nel frattempo i servizi possono implementare salvaguardie per questi sistemi meno moderni.
Il pilastro della sicurezza dei sistemi informativi richiederà anche l'automazione delle operazioni di intelligenza artificiale e la sicurezza delle comunicazioni a tutti i livelli.
L'automazione dei sistemi è una parte importante di zero trust, ha affermato Andy Stewart, stratega federale senior presso la società di comunicazioni digitali Cisco Systems ed ex direttore di Fleet Cyber Command/US Tenth Fleet. Se i processi alla base della zero trust non funzionano bene, le persone possono avere difficoltà a utilizzare la tecnologia e adottare la mentalità zero trust.
"Zero trust riguarda l'aumento della sicurezza, ma significa anche: 'Come posso operare in modo più efficiente?'", ha affermato. "L'esperienza dell'utente dovrebbe ottenere un voto."
Mentre la strategia segna un punto di svolta per lo sforzo, il Pentagono ha iniziato la strada della fiducia zero anni fa. La sua strategia di modernizzazione digitale del 2019 menzionava che la fiducia zero era un concetto di iniziativa emergente che stava "esplorando".
Accettare misure di sicurezza informatica più rigorose attraverso la mentalità zero trust è qualcosa su cui il Corpo dei Marines ha lavorato attraverso l'educazione e la sensibilizzazione, ha affermato Renata Spinks, vicedirettore e vicedirettore delle informazioni, comando, controllo, comunicazioni e computer e agente di informazioni senior responsabile della sicurezza.
"Passiamo molto tempo a educare, perché se le persone sanno cosa stanno facendo e perché lo stanno facendo... è stata la mia esperienza che saliranno a bordo molto prima che resistere", ha detto
Il mandato zero trust del 2021 dell'amministrazione del presidente Joe Biden è stato "una manna dal cielo" perché ha giustificato il personale all'interno del Corpo dei Marines che potrebbe non aver compreso la necessità di alcune delle iniziative IT, ha affermato.
Un'implementazione zero trust di successo ridurrà le minacce ad alcuni dei tipi più critici di capacità su cui i combattenti faranno affidamento in futuro: cloud, intelligenza artificiale e comando, controllo, comunicazioni, computer e intelligence.
I militari hanno bisogno dell'aiuto degli appaltatori della difesa per proteggere i dati sensibili, ha osservato Spinks. L'industria può aiutare il personale IT dell'esercito a capire come lavorare con il tipo di dati che fornirà ea quanto l'esercito avrà bisogno di accedere.
"Zero trust non sarà zero trust con successo se non otteniamo aiuto nella gestione delle identità", ha affermato.
Il Corpo dei Marines ha recentemente assunto un responsabile dei dati di servizio che potrebbe utilizzare il contributo degli appaltatori su quanto accesso avrà bisogno l'esercito per capire i modi migliori per classificare e gestire i dati del servizio, ha osservato.
Avere accesso a dati protetti ovunque aiuterà i membri militari e il personale nella base industriale della difesa che lavorano al di fuori dell'orario lavorativo e in località remote, secondo la strategia del Pentagono.
La spinta per la zero trust è diversa da alcune iniziative di sicurezza informatica perché ha dei muscoli dietro, ha aggiunto Spinks. La leadership ha fornito politiche e procedure e sono disposti a essere ritenuti responsabili, ha affermato.
“La sicurezza informatica non è un'impresa economica. Ma penso che ciò che lo spinge veramente sia il feroce avversario e tutta l'attività non solo nel governo federale, ma anche a livello statale e locale ", ha affermato.
Saranno necessarie anche migliori pratiche di sicurezza informatica per proteggere le catene di approvvigionamento, ha osservato Natarajan. Renderli più resistenti, specialmente nelle tecnologie critiche come i semiconduttori, è stato un obiettivo al Pentagono negli ultimi anni.
"Sappiamo che questo viene utilizzato da attori informatici malintenzionati per sfruttare molti rischi di terze parti dopo aver inseguito la catena di fornitura di un'organizzazione", ha affermato.
Questo è un altro motivo per cui il governo non può lavorare da solo, ha aggiunto.
"Mentre guardiamo a questo, lo stiamo osservando non solo da una prospettiva settoriale, ma anche da funzioni critiche nazionali", ha affermato.
CISA ha pubblicato gli obiettivi di prestazione della sicurezza informatica per le aziende per misurare se stesse nel mese di ottobre. Sebbene gli obiettivi di prestazione non citino in modo specifico la fiducia zero, gli obiettivi sono pensati per essere utilizzati dalle aziende indipendentemente dalle loro dimensioni.
"Stiamo davvero considerando questi come quella base minima di protezione informatica che ridurrà il resto degli operatori di infrastrutture critiche", ha affermato. "Ma alla fine della giornata, così facendo stiamo anche influenzando la sicurezza nazionale e la salute e la sicurezza degli americani in tutta la nazione".
Il settore privato, a sua volta, ha bisogno dell'investimento del governo nell'istruzione e nelle risorse per costruire la propria forza lavoro informatica.
“Il cyberspazio non coinvolge solo l'hardware e il software, la tecnologia, i tuoi tablet, i tuoi iPhone, la tua tecnologia, ma coinvolge anche le persone. Le persone hanno sviluppato il cyberspazio. Le persone usano il cyberspazio. Siamo nel cyberspazio”, ha dichiarato Kemba Walden, vicedirettore principale dell'ufficio del direttore nazionale del cyber, durante l'evento MeriTalk.
Non ancora a piena capacità operativa, nel 2021 è stato istituito il National Cyber Director's Office per assumere un ruolo guida sulle questioni informatiche a livello federale, compresa la prima strategia nazionale di sicurezza informatica.
Altrettanto importante quanto l'ampia strategia sarà il documento nazionale sulla forza lavoro e sull'istruzione che verrà rilasciato dopo la strategia di sicurezza informatica, ha affermato Walden.
"Abbiamo dato un'occhiata e abbiamo riconosciuto che circa 700,000 posti di lavoro negli Stati Uniti con la parola cyber sono rimasti vacanti", ha detto. Quel numero proviene dal rapporto 2022 della società di ricerche di mercato Lightcast basato sui dati del 2021.
"Come avvocato nazionale per la sicurezza informatica e nazionale, questo mi spaventa", ha detto. "Questo è un rischio per la sicurezza nazionale dal mio punto di vista."
Negli ultimi anni, organizzazioni come Joint Cyber Defence Collaborative e il Cybersecurity Collaboration Center della National Security Association sono sorte per valutare le esigenze e raccogliere feedback dalle grandi imprese, ha affermato.
"Questi sono i tipi di sforzi collaborativi che ritengo necessari per far evolvere la collaborazione pubblico-privata e la condivisione delle informazioni in generale", ha affermato.
Alla fine, secondo il documento, i vantaggi della zero trust si ripercuotono sul combattente.
Ad esempio, lo sforzo congiunto di comando e controllo su tutto il dominio del Pentagono, che mira a collegare sensori e tiratori utilizzando l'intelligenza artificiale per prendere decisioni, si basa sulla sicurezza di tali dati. Se cade nelle mani sbagliate, i leader militari non possono ottenere il dominio dell'informazione, osserva la strategia.
“Dobbiamo assicurarci che quando gli attori malintenzionati tentano di violare le nostre difese zero trust; non possono più vagare liberamente attraverso le nostre reti e minacciare la nostra capacità di fornire il massimo supporto al combattente", ha affermato il Chief Information Officer John Sherman nella strategia.
[…] Leggi l'articolo originale […]
Peccato …. “SONO GLI ATTORI MALIGNI”……. incolpano sempre la gente comune dei loro crimini! Sempre….. mi suona come un disturbo narcisistico di personalità….. incolpare la vittima di quello che sta facendo! Lo stesso vecchio trucco! Sono così dannatamente prevedibili….. patetici per me che spreco di intelletto….. escogitano modi per schiavizzare le persone e rendere le nostre vite miserabili…… questo è tutto in poche parole…… non ci sono esseri illuminati a vibrazione più elevata lì….. solo buio squallido triste sciocchezze!!!!
Marxismo 101 – Accusa il tuo avversario di ciò che tu stesso stai facendo, ad es. Il dossier russo.
D'accordo, anche se avevo sentito quel mantra attribuito al grande propagandista Joseph Goebbels.
Non sarà divertente quando l'intelligenza artificiale diventa canaglia e li chiude fuori dal proprio sistema. Questi idioti sono così consumati dal potere che non riescono a vedere il pericolo proprio davanti ai loro volti. Presto, qualcuno mandi loro una copia di WarGames...il film. lol.
Decisamente. La cosa che tutti dovremmo apprezzare è quella ogni singola volta scelgono la GRANDE mossa che incarcerarà completamente l'umanità nel loro malato sistema di schiavitù, rivelano le proprie debolezze e nozioni mal concepite di grandezza come dei. La "rivelazione" nei loro stessi risultati falliti viene usata contro di loro.
Di sicuro non sarà divertente quando ti renderai conto di essere vittima della loro propaganda di incompetenza. Se sono così incompetenti, perché sono così bravi a ottenere i tuoi soldi e non rinunciare ai propri? Sì. Sono semplicemente incompetenti quando si tratta di fare del bene per noi, non quando si tratta di fare del bene per se stessi.
L'intelligenza artificiale non ci vedrà come il nemico, li vedrà come il nemico perché sa che hanno il kill switch.
[...] Per saperne di più: Il Pentagono crea una road map per l'accesso a Internet "Zero Trust" entro il 2027 [...]
[...] Per saperne di più: Il Pentagono crea una road map per l'accesso a Internet "Zero Trust" entro il 2027 [...]
Il presidente-presidente del consiglio di amministrazione di Sberbank German Gref ha parlato in una conferenza a Kaliningrad delle prospettive dell'era "digitale" e delle peculiarità dello sviluppo del business nella nuova realtà tecnologica, osservando che la persona "reale", a suo avviso , interesserà gradualmente il mondo sempre meno, e il valore del suo "avatar" digitale crescerà costantemente, le persone saranno "assolutamente trasparenti": nulla può essere nascosto. Gref ha tenuto una conferenza presso l'Università Federale del Baltico intitolata a Kant a Kaliningrad, parlando delle nuove tendenze tecnologiche, del futuro del business, delle prospettive dell'intelligenza artificiale e di un nuovo digitale... Per saperne di più »
Questo è MOLTO errore di direzione. Sicuramente facebook è enorme in tutto questo, ma il cloud e le applicazioni che usi sul tuo computer e/o telefono, che tu usi “il cloud” o meno, vengono costantemente minate. Saresti sorpreso di cosa fa il tuo computer e quanto spesso si connette al fratello maggiore. Diciamo solo che OGNI VOLTA che lo usi, invii i tuoi TASTI tramite chip che operano sotto il sistema operativo. E le persone ne discutono, ma ecco un test per te. Di tutti i chip nel tuo computer, dimmi UNA persona che sa tutto questo... Per saperne di più »
[…] Il Pentagono crea una road map per l'accesso a Internet "Zero Trust" entro il 2027https://www.technocracy.news/the-pentagon-creates-road-map-for-zero-trust-internet-access-by-2027/ [ …]
Mi è appena stato inviato questo, molto appropriato per la discussione! https://twitter.com/bfcarlson/status/1609988081825751041?t=srBUPtYwU_ltH7TNYYvbeQ&s=07&fbclid=IwAR06RgMYqG5vhHh7UMsTUEhZnUhZerD3bjI60kTH64bqHnwyLccAa32jSbs
[…] Il Pentagono crea una road map per l'accesso a Internet "Zero Trust" entro il 2027 […]
[…] CONDIVIDERE […]
Oggi ho inventato… THE OUTERNET!!!!
Al diavolo i tuoi internet
Quel livello di spionaggio avrebbe impedito l'attacco informatico?
Sembra perquisizione e sequestro illegali, anti-costituzione, ovvero tradimento.
È una copertura per un aspetto dell'acquisizione del WEF?
[…] Il Pentagono crea una road map per l'accesso a Internet "Zero Trust" entro il 2027 https://www.technocracy.news/the-pentagon-creates-road-map-for-zero-trust-internet-access-by-2027/ [...]
[…] tramite Technocracy.news […]
Questo sta distruggendo Internet per tutti i pensatori critici.
Uno strano gioco... l'unica mossa vincente è non giocare
[…] Da nationaldefensemagazine.org tramite technocracynews.com […]
Ma allora come faranno i neri a usare Internet?
[...] https://www.technocracy.news/the-pentagon-creates-road-map-for-zero-trust-internet-access-by-2027/ [...]
[…] – Il Pentagono crea una road map per l'accesso a Internet "Zero Trust" entro il 2027: […]
Il collegamento "leggi la storia completa" porta all'errore critico del sito WordPress. Forse l'articolo è stato censurato da WordPress.
Prevedo un requisito per la "vaccinazione" periodica (cioè l'iniezione con materiali a base di mRNA, scelti dai militari) affinché il tuo ID digitale rimanga valido. L'ho temuto e predetto dal 2020. Chiude il circuito a tutte le attività dall'inizio di quell'anno, dalla finta “pandemia” in poi. Sospetto che questo sia un gioco finale il cui front-end è in funzione da moltissimi anni, molto prima di Internet e probabilmente da quando esiste un computer mainframe affidabile. Quelle iniezioni basate sulla tecnologia mRNA non sono vaccini. Non è possibile realizzare prodotti sicuri utilizzando questa tecnologia. Al contrario, il loro... Per saperne di più »
Non sono una persona esperta di tecnologia, ma mi considero ragionevolmente intelligente, uno scienziato ricercatore biomedico quantitativo e applicato. Mi sembra che l'applicazione di un ID digitale presumibilmente di formato comune, a livello di lavoro, renda la sicurezza online (e in effetti offline) molto PIÙ vulnerabile rispetto al patchwork di sistemi di sicurezza come quelli che usiamo oggi. Il motivo è semplice da capire. Vedo i punti di forza del nostro attuale sistema risiedere nella sua stessa diversità. Per contribuire qui, fornisco semplicemente un nome visualizzato scelto e un indirizzo email. L'operatore del sito Web non considera la capacità di leggere contenuti e commenti come a... Per saperne di più »
[…] Il Pentagono crea una road map per l'accesso a Internet "Zero Trust" entro il 2027 […]
[…] dati, che saranno collegati a tutti gli aspetti della tua vita. Le tue risorse, la possibilità di votare e persino l'accesso a Internet potrebbero richiedere la verifica della tua identità digitale. Gli ID digitali sono attualmente in fase di […]