Sotilaallinen arvostelu

Pentagon toteuttaa "nolla luottamusta" -strategiaa suojellakseen palvelimiaan kyberhyökkäyksiltä

17
Pentagon toteuttaa "nolla luottamusta" -strategiaa suojellakseen palvelimiaan kyberhyökkäyksiltä

Yhdysvaltain puolustusministeriön uutta hakkeroinnin vastaista strategiaa kutsutaan "nollaluottamukseksi". Sen olemus piilee siinä, että verkon katsotaan jo olevan kyberhyökkäyksen kohteena, ja jokainen käyttäjä tai tilin omistaja, joka suorittaa sille toimintoja, on mahdollinen uhka.


Nollaluottamuksella oletamme, että verkko on jo vaarantunut, ja toistuvan käyttäjän todennuksen ja aidon valtuutuksen avulla estämme kaikin mahdollisin tavoin hyökkääjää liikkumasta verkossa sekä tunnistamme hänet nopeasti ja vähennämme vaurioita ja haavoittuvuutta, joita hän voisi hyödyntää.

Randy Resnick kertoi toimittajille ennen uuden verkon tietoturvastrategian julkaisua.

Monet skeptikot väittävät, että tämä strategia on viisi vuotta tai enemmän myöhässä, ja vaikka he saattavat olla oikeassa, sen tärkein viesti on, että puolustusministeriö on muuttanut suhtautumistaan ​​kyberturvallisuuteen suuresti ja he haluavat tehdä siitä vertailukohdan muille osastoille. lähitulevaisuudessa.. Nollaluottamuksen strategian ideoiden kehittäjät ratkaisevat turvallisuusongelmia arkkitehtonisesti pyrkien pitkäjänteiseen ja mitattavaan vaikutukseen.

29-sivuinen strategia maalaa erittäin huolestuttavan kuvan Yhdysvaltain puolustusministeriön tietosegmentille, joka on laajan ja jatkuvan tunnettujen ja tuntemattomien hyökkääjien hyökkäyksen kohteena. Siinä mainitaan sekä henkilöt että vastustajavaltioiden sponsoroimat henkilöt, erityisesti, kuten valtioissa itse sanotaan, Kiina. Samalla väitetään, että kiinalaiset loukkaavat hyvin usein Pentagonin "verkkotilan rauhallisuutta".

Kyberhyökkäysstrategia on jaettu nollaluottamuskohteiden tyyppeihin. Ensimmäisen vaiheen etuliitteenä on "kohde" nolla luottamus. Se edustaa vaadittua vähimmäistoimia, jotka puolustusministeriön ja sen osastojen on suoritettava tilivuoteen 2027 mennessä.

Globaalimmat vaatimukset sisältyvät "laajennetun" nollaluottamuksen piiriin, jonka pitäisi tarjota korkein suojan taso. Kaikkiaan strategiassa yksilöidään 152 tarpeellista "toimea". 91 pistettä on suoritettava saavuttaakseen tavoitteen nolla luottamustaso, ja 61 muuta toimenpidettä amerikkalaisten kirjoittajien mukaan tekee Yhdysvaltain puolustusministeriön IT-järjestelmästä täysin turvallisen.

Vaikka strategia ei viittaa tiettyihin teknologioihin tai ratkaisuihin, se on luettelo vaatimuksista ja algoritmeista, jotka Yhdysvaltain puolustusministeriön on toteutettava saavuttaakseen kohdennettuja ja edistyneitä turvallisuustasoja.
Kirjoittaja:
17 Kommentit
Mainos

Tilaa Telegram-kanavamme, säännöllisesti lisätietoja Ukrainan erikoisoperaatiosta, suuri määrä tietoa, videoita, jotain, mikä ei kuulu sivustolle: https://t.me/topwar_official

tiedot
Hyvä lukija, jotta voit jättää kommentteja julkaisuun, sinun on kirjaudu.
  1. ANB
    ANB 23. marraskuuta 2022 klo 20
    +5
    Aluksi AD- ja ruuvidomeeneihin perustuva verkko vuotaa voimakkaasti. Vaikka kätevä järjestelmänvalvojille. Pentagonin on vaihdettava Linuxiin samban kanssa. Ja manuaalinen valtuutus DBMS:ssä.
    1. alekseykabanets
      alekseykabanets 23. marraskuuta 2022 klo 20
      0
      "Zero Trust" on entisen Forrester-analyytikon John Kinderwagin vuonna 2010 kehittämä tietoturvamalli. Sen jälkeen "zero trust" -mallista on tullut suosituin kyberturvallisuuden käsite. Viimeaikaiset massiiviset tietomurrot vahvistavat vain yritysten tarpeen kiinnittää enemmän huomiota kyberturvallisuuteen, ja Zero Trust -malli voi olla oikea lähestymistapa." Otettu habr. https://habr.com/ru/company/varonis/blog/472934/
      En ole kyberturvallisuuden asiantuntija, mutta mielestäni se on yksi parhaista tietoturvastrategioista missä tahansa suuressa yrityksessä nykyään.
      1. Johtaja_Barmaleev
        Johtaja_Barmaleev 24. marraskuuta 2022 klo 03
        +3
        Hän ei ole yksi parhaista, hän on yksinkertaisesti paras, mutta kuten aina, on vivahteita. Jos vain käynnistät tietokoneen, surffailet Internetissä, luot ja lähetät asiakirjan - kutsukaamme sitä kotitaloukseksi - niin kyllä, tämä on aivan upea strategia, jossa jokaista toimintaa voidaan ohjata "manuaalisessa" tilassa. Suuren yrityksen sähköisessä dokumentinhallinnassa, kun asiakirjat ja arkistot luodaan ja lähetetään automaattisesti, tällainen strategia ei toimi ollenkaan - suodatin, jolla on nolla luottamus, ei pysty käsittelemään loputtomia tietovirtoja ja yksinkertaisesti estää vaihdon. Henkilökohtaisesti se väsyttää minua - viisikulmiota ilman yhteydenpitoa maailman kanssa hyvä
  2. Armen Sologyan
    Armen Sologyan 23. marraskuuta 2022 klo 20
    -6
    Siellä on myös uusi työkalu venäläisille palvelimille tehtyjä hakkerihyökkäyksiä vastaan. Hakkeri murtautuu palvelimelle ja vastaanottaa samalla osan viruksesta. Hakkeri ei tiedä tästä, koska ohjelmat on jaettu mikroohjelmiin. Jokaisen hakkeroinnin yhteydessä hakkerin tietokoneelle kertyy erityinen ohjelma. Ja toisen hakkeroinnin myötä tulee signaali ohjelman aktivoimiseksi.
    1. Johtaja_Barmaleev
      Johtaja_Barmaleev 24. marraskuuta 2022 klo 03
      +5
      Tyhmä hakkeri on oksymoroni. Jos joku kolmas luokkalainen kuvittelee olevansa hakkeri, se ei tarkoita ollenkaan, että hänestä olisi sellainen tullut. Normaalit hakkerit suojaavat ensin odottamattomilta ihmisiltä ja vasta sitten he ovat älykkäitä. Mutta minusta näyttää siltä, ​​​​että kolmosluokkalaiset tietävät jo välityspalvelimen bugipäistä, jos minun kaltaiseni dinosaurukset tietävät niistä kiusata
      1. Armen Sologyan
        Armen Sologyan 24. marraskuuta 2022 klo 04
        -4
        Voit siirtää 1 sekunnissa riittävän osan laiteohjelmistosta, ja virustorjunta, riippumatta siitä, kuinka tehokas se on, ei huomaa tätä, ja laiteohjelmisto kertyy ja yhdistetään. Nämä ovat tekoälyn laiteohjelmiston todellisuutta.
        1. Johtaja_Barmaleev
          Johtaja_Barmaleev 24. marraskuuta 2022 klo 07
          +3
          Ystäväni, voit hetkessä purkaa ja ravistaa minkä tahansa tietokoneen. Tästä syystä todelliset hakkerit käyttävät "roskatietokonetta", johon ei ole kytketty mitään. Sen päällä toimii debuggeri-ohjelma manuaalisessa tilassa, joka puhdistaa kaiken tarpeettoman. Tälle tietokoneelle lähetettävät paketit ladataan turvallisesti (ehdollisesti "flash-aseman kautta"). Tietopakettien vaihdon jälkeen tällainen tietokone alustetaan ankarasti tai kaikki, mikä voisi toimia siinä olevan tiedon kanssa, korvataan fyysisesti nollalla. Nämä ovat hakkeroinnin perusasiat - jopa shkolota tietää ne. Siksi hakkereita on erittäin vaikea saada kiinni.
          1. Armen Sologyan
            Armen Sologyan 25. marraskuuta 2022 klo 08
            0
            Nyt on 21-luku!!! Toimivaltaiset viranomaiset tietävät tästä kaikesta eivätkä mainosta kehitystään. Se, mitä he sanovat virallisesti televisiossa, tarkoittaa, että lännessä he tietävät siitä jo eivätkä enää piilota sitä omilta ihmisiltä. Hakkereita on todella vaikea saada kiinni, mutta ero Venäjän ja lännen välillä on se, että heti kun heidät jää kiinni sieltä, he alkavat heti räjäyttää tiedotusvälineistä kaikkea, ja meillä on periaate "löydä, kiinni ja käytä omaan tarpeisiisi. omiin tarkoituksiinsa." Ennen ammuttiin vakoojia, mutta nyt heidät aivopestään niin, että he itse tulevat meidän puolellemme. Ja he eivät katu sitä.
  3. Predometrix
    Predometrix 23. marraskuuta 2022 klo 20
    -3
    Katkaise johdot, sammuta wifi - se on täydellinen suoja sinulle.
  4. Fangaro
    Fangaro 23. marraskuuta 2022 klo 20
    0
    Onko asiantuntijoillamme koko asiakirja?
    Ja henkilökohtainen mielipide...
    Mitä enemmän toimenpiteitä käyttäjän on tehtävä aloittaakseen työnsä, sitä aktiivisemmin hän yrittää, usein yksin, ketään kuulematta, löytää tapoja kiertää "kaiken tämän ohjelmoijien keksimän roskan".
    Johtojen katkaiseminen ja Wi-Fi:n sammuttaminen on hyvä tapa pitää hakkerit poissa. Mutta miten sitten siirretään tietoa edestakaisin? Flash-asema DHL:n kautta?
    Se on vähän vitsi. Älä anna miinusta, jos on muita ratkaisuja, jotka eivät ole pinnalla.
    Emme keskustele itsestämme, vaan suurimmasta mahdollisesta vihollisesta.
    1. Predometrix
      Predometrix 23. marraskuuta 2022 klo 21
      -2
      Lainaus Fangarolta
      Johtojen katkaiseminen ja Wi-Fi:n sammuttaminen on hyvä tapa pitää hakkerit poissa. Mutta miten sitten siirretään tietoa edestakaisin? Flash-asema DHL:n kautta?


      Jotenkin kaksituhatta vuotta ennen Internetiä vaihdettiin tietoja, eikä kukaan kuollut. naurava Se on vitsi.
      Katkaisimme tiukasti kaiken Internet-yhteyden salaisilta tietokoneilta. Jos tietoja on siirrettävä, tietokoneeseen kytketään johto, tiedot lähetetään ja sammutetaan uudelleen. Hakkeri ei pysty nopeasti löytämään ja muodostamaan yhteyttä tällaiseen tietokoneeseen, koska ennen verkkoon yhdistämistä hän ei edes tiedä sen rinnakkaiselosta.
      Vaihtoehto B - salaiset tietokoneet on irrotettu julkisesta verkosta, sinun on siirrettävä tiedot - tyhjennämme sen USB-muistitikulle, flash-asemalla siirrymme erilliseen tietokoneeseen ja jo sen kautta.
      1. bk0010
        bk0010 23. marraskuuta 2022 klo 22
        0
        Lainaus Predometrixilta
        Katkaisimme tiukasti kaiken Internet-yhteyden salaisilta tietokoneilta
        Niitä ei periaatteessa voida olla varmentamatta käsittelyä varten.
        Lainaus Predometrixilta
        sinun on siirrettävä tietoja - tyhjennämme sen USB-muistitikulle, flash-asemalla siirrymme erilliseen tietokoneeseen ja jo sen kautta
        Kaikki on paljon enemmän peräpukamia. Flash-asema on otettava huomioon, asetettava tavalliseen - SZI estää sen, mutta silti - auto alustusta varten ja sinä - matolle. Ja monia muita isännöityjä peräpukamia.
  5. ASM
    ASM 23. marraskuuta 2022 klo 21
    +1
    Reaaliaikaisen päätöksenteon loppu. Kaikki tilaukset on vahvistettava korkeamman viranomaisen toimesta. Se on ruohonjuuritasolla. Lisäksi tunnustavia viranomaisia ​​tulee vain lisää, ja jopa päätös ydinaseiden käytöstä hukkuu hyväksyntöihin. Tämä on tietysti hyvä, mutta kukaan ei luota keneenkään puhelinsoitossa.
  6. Todellinen Pilotti
    Todellinen Pilotti 23. marraskuuta 2022 klo 22
    +1
    Syntyi iskulause: "Anna nollaluottamuksen siirtyminen nollatehokkuuteen!"
  7. Rustic
    Rustic 24. marraskuuta 2022 klo 05
    -1
    oikein. Joka 5. minuutti tietokoneella työskennellessään käyttäjän on vahvistettava valtuutus uudella monimutkaisella salasanalla paperilla olevasta salasanaluettelosta. Ja puolen tunnin välein, käyttäjän vahvistuksen jälkeen, myös hänen esimiehensä on vahvistettava käyttäjän valtuutus. Ja 4 tunnin välein tulee luoda ja tulostaa uusia salasanojen luetteloita, jotka Pentagonin päällikön tulee hyväksyä.
  8. evgen1221
    evgen1221 24. marraskuuta 2022 klo 05
    0
    Jonkinlainen provosoiva artikkeli sarjasta, katso kommentteja ja valitse toteuttamiskelpoisimmat vaihtoehdot. Mutta ne vakoilut
  9. Slavianin_37
    Slavianin_37 24. marraskuuta 2022 klo 20
    0
    Valitettavasti en ymmärtänyt paljon, koska. toisella alueella, leipääni, mutta sitten muistin .... en itselleni))
    Olen metrossa, edessäni on jätkä repulla. Repun lukossa roikkuu kirkas tällainen muistitikku. Kahden pysähdyksen jälkeen hän ei voinut vastustaa ja poisti sen varovasti. Raahasin itseni kotiin tyytyväisenä, laitoin sen tietokoneeseen, tietokone paloi ... Nyt sidoin sen reppuun)