前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >美国国防工业网络保护框架和启示

美国国防工业网络保护框架和启示

作者头像
网络安全观
发布于 2022-12-05 01:40:23
发布于 2022-12-05 01:40:23
6740
举报
文章被收录于专栏:网络安全观网络安全观

全文约7000字 阅读约10分钟

兰德公司基于对美国国防工业的研究考察,提出了关于国防工业网络安全保护的鲜明观点,比如:

  • 安全预算比例:国防工业公司应该将其IT预算的22%用于网络安全;而对于易遭受网络攻击的公司,则应该进一步提高安全预算的比例。
  • 从监管到服务:国防工业中小型公司无力承担应该投入的网络安全资源,所以国防部仅依靠纯监管方式,难以提升DIB公司的整体安全防护能力;管理层还应为中小企业提供免费/廉价的安全服务,而云服务是最具成本效益的选项。
  • 统一保护计划:必须采取统一保护计划(而非各自为战),来提升DIB中小型公司的网络安全能力,该计划的核心是优惠政策数据交换

在其洞察结果的基础上,兰德公司进一步提出了国防工业基础网络保护计划(DCP2)框架。并通过严谨细致的分类方式(四个维度:大型公司 vs. 小型公司;本地网络部署 vs. 云网络部署;国防部安全运营中心 vs. 商业公司安全运营中心;高价值敏感信息 vs. 中等价值敏感信息)和五颜六色的部署拓扑,将其防护思想展示得淋漓尽致。

毫无疑问,兰德公司的洞察结论和保护框架,对我国国防军工企业的网络安全保护具有重要借鉴意义。兰德报告的下载地址见文末。

关键词DIB(国防工业基础);DCP2(国防工业基础网络保护计划);CUI(受控非密信息);CST(网络安全工具);

目 录

1.国防工业基础(DIB)的定义

1)什么是国防工业基础(DIB)

2)国防工业基础有多庞大

2.国防工业基础网络保护计划(DCP2)框架

1)框架选项和部署说明

2)国防工业基础(DIB)之安全部署现状

3)国防工业基础网络保护计划(DCP2)之安全部署场景

3.洞察和启示

1)易遭受网络攻击的公司,应该提高安全预算的比例

2)DIB公司应该将其IT预算的22%用于网络安全

3)DIB中小型公司无力承担应该投入的网络安全资源

4)国防部仅依靠纯监管方式,难以提升DIB公司的整体安全防护能力

5)当前国防部提出的网络安全成熟度模型认证(CMMC)程序仍有不足

6)必须采取统一保护计划,来提升DIB中小型公司的网络安全能力

7)国防工业基础网络保护计划(DCP2)的核心是优惠政策数据交换

8)网络安全的管理层,需要提供安全服务功能

9)网络威胁共享服务,并非想象的那么容易

10)云迁移是最具成本效益的选项

01

国防工业基础(DIB)的定义

1)什么是国防工业基础

国防工业基础(DIB)是一组提供国防工业能力的私营和公有公司(从小公司到大公司)。国防工业能力是“设计、开发、制造、维修、保障国防部产品及其必要子系统和组件所需的技能和知识、流程、设施、设备”。

国防工业基础(DIB)有两个组成部分:

  1. 国内制造业和国防工业基础;
  2. 全球制造业和国防工业基础。

图1-国防部的国防工业基础(DIB)的范畴

国内DIB包括来自小、中、大公司的产品和服务的生产者。进一步划分为私营机构和国有工业基础。私营机构拥有一些主要的系统集成商;国有工业基础包括政府所有、政府运营的实体和政府所有、承包商经营的实体。

全球制造基础由位于其他国家的企业组成,其中一些国家与美国有正式的关系,另一些则没有。

下图展示了本文所关注的DIB企业类型(如图中红色框所示):

图2-本文的研究对象(由红色框标记)

图中红色框表示兰德报告的研究重点。在国内基础中,兰德报告的私营机构关注重点是为国防部进行研究的中小型技术行业公司。在兰德报告的研究中,国防工业基础(DIB)的小型公司是年收入在 1 亿美元以下的公司,中型公司是年收入在 1 亿美元到 5 亿美元之间的公司,而大型公司是年收入在 5 亿美元以上的公司。以下是 2018 财年的一些例子:

  • 国防工业基础(DIB)小型公司:如MaXentric Technologies,美国国防部高级研究计划局(DARPA)承包商,雇员超过 50 人,年收入 500 万-1000万美元;
  • 国防工业基础(DIB)中型公司:如佐治亚理工学院研究公司,来自国防部的收入约为 3.93 亿美元;微软公司,商业高科技公司,来自国防部的收入大约 4 亿美元;
  • 国防工业基础(DIB)大型公司:如波音,飞机领域的主承包商,雇员 137000人,年收入 1010 亿美元,来自国防部的收入约 270 亿美元;洛克希德·马丁公司,飞机、电子、雷达、电子战领域的主承包商,雇员 105000 人,年收入 538 亿美元,来自国防部的收入约为 390 亿美元。

2)国防工业基础有多庞大

总体上看,拥有巨额收入的顶级防务公司在DIB中占主导地位,但在整个DIB公司的数量中只占很小比例

兰德公司认为,DIB供应链的规模分布与美国整体经济中的企业规模分布没有显著差异。因此,可以使用美国联邦采办数据系统,来估计国防部承包商的数量和来自国防部的收入(国防部对公司的年度拨款)。如下图所示,估计DIB公司的总数大约为7.2万家。(美国国防部2022年的最新官方说法是大约22万家公司)

图3-国防工业基础(DIB)公司规模分布

01

国防工业基础网络保护计划(DCP2)框架

1)框架选项和部署说明

兰德报告为国防工业基础网络保护计划(DCP2)提供了多个框架选项。这些选项由几个关键因素定义:

  • 第1因素:国防部的作用:直接、间接。分为两个选项:
  • 选项A国防部领导的DIB安全运营中心(SOC);
  • 选项B商业公司主导的安全运营中心(SOC);
  • 第2因素:DIB公司的规模:大型、中型、小型;
  • DIB小型公司:年收入在1亿美元以下;
  • DIB中型公司:年收入在1亿到5亿美元之间;
  • DIB大型公司:年收入在5亿美元以上。
  • 第3因素:DIB公司非密网络所在的位置
  • 本地网络部署
  • 云网络部署
  • 第4因素:DIB公司的受控非密信息(CUI)级别
  • 高价值(HV);
  • 中等价值(MV)。

网络部署图展示了国防工业基础网络保护计划(DCP2)中的每个工具或功能在不同规模的DIB公司网络上的部署情况:

  • 大型公司;
  • 具有云环境的大型公司;
  • 小型公司;
  • 具有云环境的小型公司。

兰德报告对网络安全工具集(CST)进行了分类,以便将其映射到建议的国防工业基础网络保护计划(DCP2)。

网络部署图的颜色说明

  • 红色:显示了DIB公司自购的网络安全工具集(CST);
  • 绿色:显示了国防工业基础网络保护计划(DCP2)提供的网络安全工具集(CST),如自动打补丁、电子邮件筛选、终端检测和响应(EDR)等。
  • 黑色:表示威胁
  • 蓝色:表示网络资源

所以,以下网络部署拓扑图中的绿色部分,都是国防工业基础网络保护计划(DCP2)的内容,值得特别关注。

2)国防工业基础(DIB)之安全部署现状

图4-国防工业基础(DIB)现状:大型公司 vs. 小型公司

通过该图明显可见,总体来看,大型公司通常使用更多、功能更强的网络安全工具集(CST);而小型公司使用更少的功能更弱的工具,比如缺少SOC、自动补丁、威胁情报、邮件安全、数据过滤、网络访问控制、EDR等安全能力。

特别是,大多数DIB小型公司,通常缺少安全运营中心(SOC)和内部安全信息和事件管理(SIEM)能力,因此难以有效应对复杂网络攻击或高级持续性威胁(APT)的挑战。

3)国防工业基础网络保护计划(DCP2)之安全部署场景

3.1)大型DIB公司场景

图5-大型公司网络:现状 vs. 选项A

对于大型公司而言,由于大型公司通常已经自建了大部分的安全能力(见左图,以红色标记),故通过DCP2提供的安全能力(以绿色标记)并不多,主要是DLP、自动补丁、Web安全工具等(见右图,以绿色标记)。右图(选项A)中,还连接到国防部领导的DIB安全运营中心。

图6-大型公司网络:选项A vs. 选项B

上图显示了选项A和选项B的区别:

  • 两者的安全控制几乎是完全相同的;
  • 但选项A(左图)仅使用了国防部领导的DIB安全运营中心;
  • 而选项B(右图)除了还增加了商业安全运营中心,并且将网络威胁情报、高级防火墙能力转交商业安全运营中心来提供。

图7-大型公司(选项A):本地网络 vs. 云网络

上面左、右两图的安全能力几乎是相同的,其主要差异在于是否上云。而上云情况下主要是由云服务提供商(CSP)提供对DIB公司云中飞地(其中包含邮件、门户网站等)的安全防护。

3.2)小型DIB公司场景

图8-小型DIB公司的本地网络(选项A):拥有高价值CUI vs. 中等价值CUI

如图所示,由红色标记的DIB公司自购的网络安全工具非常少,这是现状;而绿色标记的DCP2网络安全工具就非常多,极大补充了DIB小型公司的安全能力。这也正是国防工业基础网络保护计划(DCP2)的目的所在。

前面提到,大多数DIB小型公司,通常缺少安全运营中心(SOC)和内部SIEM能力。而通过参与国防工业基础网络保护计划(DCP2),DIB小型公司将可以由一个集中式的DIB安全运营中心(SOC)提供SIEM功能,从而具备了一些要求最高、劳动力最密集的网络安全功能:如威胁分析、数据关联、数据汇总、警报分类。

上面左、右两图的主要区别在于:在访问控制方面,右侧的中价值公司采用了常见的网络访问控制(MFA),而左侧的高价值公司则采用了密码安全MFA,提高了安全标准;此外,在数据安全方面,右侧的中价值公司采用了数据过滤程序,而左侧的高价值公司则采用了DLP(数据防泄漏),也提高了安全标准。

图9-小型DIB公司的云网络(选项A):拥有高价值CUI vs. 中等价值CUI

该图的最大特色是,红色的自购安全控制全部消失,表明所有安全控制皆由DCP2计划提供(绿色标记)。

上面左、右两图的主要区别在于:右侧的中价值公司采用了数据过滤程序;而左侧的高价值公司则采用了DLP(数据防泄漏),提高了安全标准。

对于后面的各种场景图,请自行对比,不再赘述:

图10-小型DIB公司的本地网络(选项B):拥有高价值CUI vs. 中等价值CUI

图11-小型DIB公司的云网络(选项B):拥有高价值CUI vs. 中等价值CUI

图12-拥有高价值CUI的小型DIB公司的本地网络:选项A vs. 选项B

图13-拥有高价值CUI的小型DIB公司的云网络:选项A vs. 选项B

图14-拥有中等价值CUI的小型DIB公司的本地网络:选项A vs. 选项B

图15-拥有中等价值CUI的小型DIB公司的云网络:选项A vs. 选项B

01

洞察和启示

1)易遭受网络攻击的公司,应该提高安全预算的比例

兰德认为,一家公司的网络安全预算必须足够大,才能支付网络安全专业人员的工资和福利、网络安全工具集(CST)的软件许可费,以及应对网络安全事件可能需要的额外资金,如额外的工具或服务和来自外部专家或公司的建议。

兰德同时认为,不论国内外网安市场中安全预算的实际比例如何,当一家公司有较大概率遭受网络攻击时,就应该提高安全预算的比例。考虑到其业务和资产的价值,DIB公司当然属于这类公司,理所应当提高安全预算的比例。

这一结论启示我们,设置安全预算比例,不能只是参考市场平均数字,而要考虑实际面临的威胁和风险状况。如果确实面临较大网络攻击风险,则在某种程度上有必要“不计成本”地提高安全预算比例。

2)DIB公司应该将其IT预算的22%用于网络安全

兰德报告中指出,IBM建议有严重网络安全问题的公司将其IT预算的14%用于网络安全措施。Forrester数据显示,如果一家公司遭到黑客攻击,它将把IT 预算的30%或更多用于网络安全。

兰德测算结果表明,平均而言,一家DIB公司应该将其IT预算的22%用于网络安全,这是上述14%和30%建议的平均值

兰德认为这个目标是可以接受的,因为已经假设有多达一半的DIB可能受到了网络攻击

为了支撑该结论和观点,兰德进行了以下五项分析:

  • 网络安全预算估算
  • 国防工业基础公司信息技术预算估算
  • 网络安全人员工资估算
  • 国防工业基础公司小样本特征分析
  • 国防工业基础中小型公司网络安全预算估算与建议的比较

3)DIB中小型公司无力承担应该投入的网络安全资源

网络安全是必要的,但也是昂贵的。一套网络安全工具需要专业人员才能使用,而所需的工具和熟练的专业人员对许多DIB公司来说可能负担不起。此外,管理环境复杂且难以驾驭,即使对于拥有强大网络安全团队的大型公司也是如此。

兰德分析表明:

  • 对于DIB小型公司:要么无法拥有足够的网络安全专业人员,要么无法维护全套的网络安全工具集(CST),几乎不可能同时拥有网络安全专业人员和全套的网络安全工具集(CST);
  • 对于DIB中型公司:在承担网络安全工具和专业人员成本方面处于更有利的地位,但它们仍面临挑战。

更多的资金未必意味着更多的网络安全。要保护DIB公司的非密网络,除了花钱购买网络安全工具集(CST),还需要有效管理、网络安全最佳实践、员工培训。然而,如果公司没有足够的钱花在网络安全工具集(CST)和网络安全专业人员身上,这将严重阻碍他们的网络安全努力。

4)国防部仅依靠纯监管方式,难以提升DIB公司的整体安全防护能力

目前国防部防止DIB遭受网络攻击的方法,主要基于国防联邦采办条例补充规定(DFARS)800-7012NIST SP 800-171,但这样做并不够。

兰德报告的成本分析显示,DIB的小型公司和一些中型公司没有足够资源,来遵守NIST SP 800-171的合规要求。

5)当前国防部提出的网络安全成熟度模型认证(CMMC)程序仍有不足

国防部推出的网络安全成熟度模型认证(CMMC),仍然是基于合规性的,并将增加DIB公司的成本。

兰德报告的成本分析表明,大多数DIB的小型公司可能无力负担网络安全成熟度模型认证(CMMC)的网络防御要求。许多中等规模的DIB公司可能面临同样的挑战,特别是如果要求它们达到网络安全成熟度模型认证(CMMC)的最高合规等级的话。

兰德报告建议的国防工业基础网络保护计划(DCP2)并非要取代网络安全成熟度模型认证(CMMC)而是为了完善这一认证,帮助改善DIB公司对NIST SP 800-171指南的合规性。

6)必须采取统一保护计划,来提升DIB中小型公司的网络安全能力

一方面,兰德报告称,如果遵循国防部目前的方法,可能无法保护DIB公司在非密网络上拥有的大量受控非密信息(CUI)不受外国对手的攻击。而来自非密网络的持续攻击和关键信息技术的损失,以及重大的经济损失,侵蚀了美国的国防工业基础(DIB),也威胁到美国的长期军事优势。

另一方面,对于DIB的小型公司来说,网络安全专业人员的成本将导致在聘请网络安全专业人员和购买额外的网络安全工具集(CST)上两者不可兼得。许多DIB的中型公司也不得不做出类似的决定。即便是当前国防部提出的网络安全成熟度模型认证(CMMC)程序,对许多中小型国防工业基础公司来说可能是负担不起的。

为了充分保护DIB公司的非密网络,需要替代的解决方案。这个替代方案就是国防工业基础网络保护计划(DCP2),其目的是推动国防部加强非密DIB网络的保护,用来抵御网络空间严重的安全威胁。

7)国防工业基础网络保护计划(DCP2)的核心是优惠政策和数据交换

为了系统性解决DIB公司非密网络网络安全防护面临的各种问题,兰德报告建议国防部,建立国防工业基础网络保护计划(DCP2),包括:

  • 改善DIB的监控实时健康状况
  • 为那些无力负担所需网络安全工具集(CST)和专业人员的公司,改善网络安全;
  • 提供数据保护,防止从DIB公司到国防部的敏感企业信息、DIB上的敏感供应链信息、DIB的敏感数据,泄露给对手;
  • 为DIB公司提供法律保护,如果DIB公司提供给政府的信息被非预期使用,最小化他们可能承担的责任。

国防工业基础网络保护计划(DCP2)的核心是优惠政策和数据交换

一方面是优惠政策:DIB公司参加国防工业基础网络保护计划(DCP2)将是自愿的。参与该计划的DIB公司将同意安装和使用国防部提供的网络安全工具集(CST)。关键在于,这些网络安全工具集(CST)将免费提供,或者以大幅降低的许可价格提供

另一方面是数据交换:DIB公司将同意向新的DIB安全运营中心(SOC)或专门为DIB服务的商业安全运营中心(SOC),提供网络安全工具集(CST)产生的经过清洗的数据,以改善DIB的实时监控和健康状况这些数据包括网络元数据、应用程序元数据、匿名用户帐户元数据、安全警报和匿名系统日志文件。这些经过清洗的数据不包括DIB公司员工的个人身份信息(PII)、公司专有信息、员工通信,或者任何受控非密信息(CUI)国防部将免费提供数据清洗程序,确保只将相关的网络安全数据传输到DIB安全运营中心(SOC)或商业安全运营中心(SOC)。

管理国防工业基础网络保护计划(DCP2)的成本很重要。只有拥有重要受控非密信息(CUI)并向国防部提供关键国防技术的DIB公司,才有资格获得该计划的全部好处。那些主要为国防项目提供大宗商品相关产品的小公司,可能不符合条件。

8)网络安全的管理层,需要提供安全服务功能

兰德报告认识到国防工业基础网络保护计划(DCP2)会给政府带来新的巨大成本,也预料到一些反对者可能会争论说,这笔成本应该由私营行业承担,因为他们将在许多方面从国防部提供的网络安全工具集(CST)中受益。

然而,兰德报告认为保护DIB归根结底是美国政府的责任。DIB公司正受到有能力的民族国家的网络攻击,对手使用的大量资源在许多情况下都远远超过DIB公司的可用资源。2019年,美国国家安全局(NSA)局长呼吁公共和私营行业团结起来共同应对网络安全威胁:“指望私营行业能够真正经受住整个国家的集中攻击(而这些国家还正在以一种非常同步的战略路线努力尝试获得优势),我认为这是不现实的。”

就像在其他领域(如司法领域),私营公司应该受到执法机构的保护,使其免受犯罪行为的侵害(例如,由当地警察部门或联邦调查局保护)。DIB公司也有权获得美国政府的某种形式的网络安全保护,尽管这种保护需要公共和私营实体之间的合作才能取得成功。

国防工业基础网络保护计划(DCP2)的思路,反映了使管理层从单纯监管视角转向帮扶弱者的观点,值得我们深深的思索。这也许是国防工业基础网络保护计划(DCP2)能够落地的关键思想。

当然,精打细算是美国的传统。兰德报告建议研究网络安全工具(CST)许可成本和模型,其中包括规模经济和价格选项。因为向每个DIB公司提供网络安全工具集(CST)并不是一个合理的经济建议,必须建立门槛和限制,以确定国防部支付的网络安全工具集(CST)数量,并探索不同的网络安全工具集(CST)的补贴模式

9)网络威胁共享服务,并非想象的那么容易

兰德报告指出,当前自愿性的国防部网络威胁共享服务,对许多国防工业基础公司是不可用的。因为不是所有的DIB公司都能使用这项服务。为了使用这个网站,DIB公司用户必须使用国防部通用访问卡(CAC)进行登陆。而一些防务承包商可能没有任何员工拥有这些证件。

兰德报告提出的解决方案是,通过实施国防工业基础网络保护计划(DCP2):

  • 一方面,通过DIB安全运营中心商业安全运营中心,向DIB公司提供动态情报、安全警报、行动建议,以识别和应对高级持续性威胁(APT)入侵;
  • 另一方面,它使实时威胁情报能够以目前不可能的方式,在DIB中进行收集和综合。

DIB安全运营中心或商业安全运营中心,使用这些数据和其他数据来生成警报,并把这些警报发送回DIB公司,以保护和改善对其网络的监控,免受外部和内部威胁。

毫无疑问,这种设想为国内网安行业的威胁情报共享,提供了很好的落地思路。

10)向云迁移是最具成本效益的选项

实施国防工业基础网络保护计划(DCP2)的最具成本效益的选项可能是基于云计算功能。国防工业基础网络保护计划(DCP2)中有一个重要选项,是将国防工业基础非密网络迁移到国防工业基础(DIB)云,DIB公司可以使用这个云实现非密数据的计算和存储。

如果实现了DIB云,DIB公司将获得的不仅仅是网络安全,还将免费获得计算和存储资源。DIB公司拥有的受控非密信息(CUI)将不再存储在本地,它将只在DIB云中存储和处理。

云服务提供商(CSP)将为国防工业基础网络保护计划(DCP2)在商业云中划出一个安全飞地,并提供一组标准化的计算系统资源(CSR)。国防工业基础网络保护计划(DCP2)将提供DIB云虚拟机容器仓库,供DIB公司使用。云服务提供商(CSP)将负责修补和更新DIB成员公司使用的云基础设施。国防部还将建立和维护DIB云的元数据服务

参与国防工业基础网络保护计划(DCP2)的DIB公司,将在自己的安全飞地内得到一套标准化的安全计算系统资源(CSR)。不同公司的安全飞地相互隔离,并建立硬安全边界,以防止受控非密信息(CUI)和专有信息未经授权流动。而在DIB公司本地部署的网络由瘦客户端或胖客户端机器组成,它们被配置为防止公司数据的本地存储,不会将任何受控非密信息(CUI)存储在本地网络中。

(本篇完)

参考文献:兰德公司告《非密安全:针对非密网络的国防工业基础网络保护计划》(Unclassified and Secure - A Defense Industrial Base Cyber Protection Program for Unclassified Defense Networks)的150页英文版原文下载地址:

https://www.rand.org/pubs/research_reports/RR4227.html

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-08-21,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 网络安全观 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
美国国家安全局发布零信任安全模型指南
2021年2月25日,美国国家安全局(NSA)发布关于零信任安全模型的指南《拥抱零信任安全模型》(Embracing a Zero Trust Security Model)。
网络安全观
2021/03/16
2.1K0
美国国防部的百亿大单和上云启示
美国国防部有两个百亿美元云计算合同——国防飞地服务(DES)和联合作战云能力(JWCC)计划:
网络安全观
2022/12/05
1K0
美国国防部的百亿大单和上云启示
美国网络安全 | 开篇:美国网络空间安全新战略
2020年3月,美国国会下属机构“网络空间日光浴委员会”发布关于美国网络空间安全的《网络空间日光浴委员会报告》(以下简称“日光浴报告”)。这份新版日光浴报告“志存高远”,意图像上世纪50年代启动了美苏冷战战略的旧版“日光浴计划”那样,再次遏制Z国这样的大国崛起。
网络安全观
2021/02/24
2.2K0
原创 | ICS网络符合CMMC模型的几个注意点
2020年初,美国国防部发布了网络安全成熟度模型(CMMC)。2020 年六月后,开始在建议征求书(RFP) 和资讯征求书(RFI) 中纳入CMMC相关要求,并计划在2026 年之前让CMMC 成为所有国防部采购项目的必要条件。
绿盟科技研究通讯
2020/12/14
5720
原创 | ICS网络符合CMMC模型的几个注意点
聊一聊FireEye在国内迅速崛起带来的启示
最近一段时间,FireEye公司高层在国内媒体与期刊上的出镜率不断增加,吸引了不少业内人士的目光,笔者也有几次被问起过FireEye的故事。
FB客服
2019/08/13
7970
聊一聊FireEye在国内迅速崛起带来的启示
美国国防部数据战略(全文)
美国国防部数据战略通过提供将国防部转变为以数据为中心的企业所必需的总体愿景,重点领域,指导原则,基本能力和目标来支持国防战略和数字化现代化。不能认为成功是理所当然的……把数据当作武器系统,管理,保护和使用数据以达到作战效果,这是所有国防部领导人的责任。
肉眼品世界
2020/11/11
2.9K0
美国国防部数据战略(全文)
美国家网络空间靶场(NCR)2
上述小节简要描述了美国《国家网络空间靶场》(NCR)【以下简称NCR】的一些背景信息,了解到了NCR是基于美国《国家网络安全综合倡议》(CNCI)下的一个实施部分。美国《国家网络安全综合倡议》(CNCI)计划总投资300亿~400亿美元,为其计划中包含的12个重点领域活动领域进行投资,其中《国家网络空间靶场》(NCR)是最重要的内容之一。
时间之外沉浮事
2019/12/03
2.4K0
网安影响持续升温,美国国会出台18项新网络安全法案
多数网络安全新法案都得到了两党支持,法案的出台将推动网络安全资金投入、数据泄露风险减小、加密货币调查等。六个月前,一系列令人震惊的网络安全事件推动拜登政府迅速采取行动,这也促使国会提出新的网络安全法案。
FB客服
2021/08/24
7610
英国成立首个网络军团,为“网络前线”提供数字保护
6月4日,英国国防部长Ben Wallace宣布,为了继续进行现代化改造以应对未来的威胁,国防部已创建了新的网络军团,来保护前线作战免受数字攻击。
大数据文摘
2020/06/17
3920
美国数据保护要求
美国没有统一的数据安全或隐私领域的监管法律。相反,美国有适用于某些行业和实体的行业性法律,以及每个州有自己独立的法律,这些法律管理每个特定州居民和实体的网络安全和数据泄露义务。目前有一项联邦法案美国众议院正在审议中,即美国数据隐私和保护法案 (“ADPPA”)。值得注意的是,ADPPA 标志着第一个获得两党和两院制支持的联邦隐私法案。如果颁布,它将取代大多数州和地方法律,使其中的任何类似规定无效。
FB客服
2023/02/10
1.1K0
靶场发展态势③美国防部赛博安全靶场(IAR/CSR)
美国国防部在2018年依据美国白宫公布的《国家网络战略》(National CyberStrategy),制定其《国防部网络战略》(Department ofDefense Cyber Strategy),阐明落实网络战略目标的五大路线:建立致命战力、网络空间竞争与吓阻、强化同盟并吸引新合作伙伴、部内组织改革、以及人才培育。依循此路线,美国国防部在其网络战略中,亦明确指出三个作战概念,遂行网络作战:收集情报、为危机或冲突时所需的军事网络作战能力进行准备、「前沿防御」(Defend forward)以从源头破坏或终止恶意网络行动(disrupt or haltmalicious cyber activity at its source)。新的作战概念「前沿防御」,意味着美国会采取更具攻击性的手段进行防御,此概念势必透过网络任务部队的编制、演训等来实施,为此美军已实施网络空间靶场综合体及网络作战平台“统一平台”等实施载体,CSR作为网络空间靶场综合体的一部分,本小节将介绍美国国防部赛博安全靶场。
时间之外沉浮事
2019/11/21
2.7K0
靶场发展态势③美国防部赛博安全靶场(IAR/CSR)
美军网络安全 | 第3篇:JIE联合区域安全栈JRSS
“美军网络安全”系列第一篇(美军网络安全 | 开篇:JIE(联合信息环境)概述)介绍了美军JIE(联合信息环境)的总体情况。其主要目标是实现“三个任意”的愿景——美军作战人员能够基于任意设备、在任意时间、在全球范围的任意地方获取所需信息,以满足联合作战的需求。
网络安全观
2021/02/26
1.1K0
美国联邦政府2020财年网络安全预算分析:174亿美元如何分配?
2019年3月份,美国联邦政府陆续发布了2020财年的预算申请书,从中,我们可以一窥美国联邦政府在网络安全方面的预算投入情况。本篇文章,我们首先聚焦整体的网络安全预算分析,后续再分别分析国土安全部、国防部的网络安全预算。
网络安全观
2021/02/26
4080
全球无敌三十年?揭秘美国网军“野蛮生长”
上世纪九十年代初 ,伊拉克大军浩浩荡荡“占领”科威特,总统萨达姆嚣张地宣布将科威特划为伊拉克“第 19 个省”。这一军事入侵引起美、苏等国强烈谴责,美国更是亲自下场,第一次海湾战争打响。然而短短一个月,伊拉克军队兵败如山倒,萨达姆被迫接受联合国 660 号决议,战争结束。 虽然战争非常短暂,但美国结结实实在全世界秀了一波“什么叫信息化战争”。在不久后发生的第二次海湾战争上,美“信息部队”如法炮制,瘫痪伊拉克网络设施、通信系统以及电子控制系统,为后续海陆空部队作战扫清了障碍,彻底拉开网络部队参与军事战争的序幕
FB客服
2023/04/18
7800
全球无敌三十年?揭秘美国网军“野蛮生长”
美国国防部发布集成化无人系统路线图
据美国政府计算机网站(GCN)2018年9月14日报道,美国国防部于8月28日发布《集成化无人系统路线图(2017-2042)》报告,描绘了五角大楼将自主系统整合到其运营之中的计划,并强调在面对自主系统开发快速发展的情况下,迫切需要领域无关开发和集成跨服务方法,旨在为敏捷、灵活的技术和政策基础铺平道路,推动未知的颠覆性技术和运营,并与国防部目前的进展工作无缝融合。
人工智能快报
2018/10/24
8570
CISA勒索软件就绪评估工具的不足之处及处理方式
CISA发布的勒索软件就绪评估工具确实存在不足,但安全专业人员可以在此基础上进行构建。 在我们经济和日常生活的每个角落,几乎所有类别的网络安全都遭受了破坏。根据Sophos发布的一项调查数据显示,2020年缓解攻击的平均成本高达185万美元。越来越多的网络安全专业人士认为,联邦政府和当地执法部门在监管和保护我们的环境免受网络安全威胁影响方面发挥着重要作用。 在最近一次向公众展示价值的尝试中,美国联邦政府通过网络安全和基础设施安全局(CISA)提供了一款新的“评估”工具。该勒索软件就绪评估(RRA)工具是网络
FB客服
2023/03/30
2610
CISA勒索软件就绪评估工具的不足之处及处理方式
美国建立非密网络信息安全标准
11月18日,美国国防部对其《联邦采办条例国防部补充条例》进行了修正。这将要求国防承包商联合建立关于非密网络的信息安全标准,并报告导致非密但受控技术信息遭受损失的网络入侵事件。   处于国防供应链各个环节的国防承包商,已经成为试图窃取非密技术数据的赛博犯罪分子的目标。建立非密网络的信息安全标准是保护这些有价值信息的必要一步。我们不能再给潜在敌人通过窃取这类信息便能获得时间价值和金钱利益的机会了。   建立非密网络的信息安全标准是美国继国防部长哈格尔发表10月10日备忘录后的又一重要行动。10月10日备忘录
安恒信息
2018/04/09
6480
确保供应链安全的八个要求
将供应链安全视为组织内部的事情,这是一个非常局限且危险的假设。Tripwire 的产品管理与策略副总裁 Tim Erlin 表示“当考虑保护供应链安全时,必须同时考虑上游与下游。向我们提供产品的供应商和我们作为供应商提供产品的客户都应该在供应链安全的考虑范围内”。
FB客服
2020/08/21
2K0
确保供应链安全的八个要求
网络安全架构 | 零信任架构正在标准化
这是一个非常宏大的主题,也许它会无所不包,但核心的关注点将是安全的顶层设计。这与笔者的职业方向一致,所以就这么愉快的确定了。
网络安全观
2021/02/26
8880
美国国防部Thunderdome零信任原型正式启动
2022年1月24日,美国国防信息系统局(DISA)向 Booz Allen Hamilton(以下简称BAH) 授予了一份价值 680万美元的合同,用于执行Thunderdome原型。这是自2021年5月发布Thunderdome信息请求和7月发布方案白皮书请求(9月3日截止)以来,靴子终于落地的声音。
网络安全观
2022/03/31
1.1K0
美国国防部Thunderdome零信任原型正式启动
推荐阅读
相关推荐
美国国家安全局发布零信任安全模型指南
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档