اگر وزارت دفاع آمریکا، بزرگترین خط دفاعی ما در برابر تهدیدات سایبری داخلی و خارجی، یک روز، یک ساعت یا یک دقیقه طول بکشد تا اقدامات اصلاحی را برای حذف سختافزار و نرمافزار پر از آسیبپذیری و منسوخ از فناوری اطلاعات حیاتی خود انجام دهد، پیامدهای آن میتواند فاجعهبار باشد. زیر ساخت.
ریگلز ویل، پا. (PRWEB) ممکن است 15، 2023
وقتی هالیوود دنیای زیرزمینی هکرهای کامپیوتری را با صحنههای تپنده نبض از نبرد بین بازیگران دولتی خوب و بد به تصویر میکشد که تلاش میکنند دنیا را نجات دهند یا از بین ببرند، نورپردازی شوم است، انگشتها بدون هیچ زحمتی روی چند صفحه کلید همزمان میچرخند و دیوارهای آتش را باز و بسته میکنند. با سرعت رعد و برق و آژانس های اطلاعاتی فدرال شیک همیشه جدیدترین ابزارهای پر زرق و برق و با تکنولوژی بالا را دارند. اما واقعیت به ندرت اندازه گیری می شود. پنتاگون، مقر وزارت دفاع (DoD)، نماد قدرتمندی از قدرت نظامی و قدرت ایالات متحده است. با این حال، از سال 2014 تا 2022، 822 سازمان دولتی قربانی حملات سایبری شدهاند که نزدیک به 175 میلیون سوابق دولتی را با هزینه تقریباً 26 میلیارد دلار تحت تأثیر قرار دادهاند. و جدیدترین گزارش حسابرسی آنها چشمانی سیاه به شهرت بزرگترین سازمان دولتی کشور است. والت سابلوسکی، بنیانگذار و رئیس اجرایی Eacentکه بیش از دو دهه است که شبکههای مشتریان سازمانی بزرگ خود را کاملاً مشاهده کرده است، هشدار میدهد: «اگر وزارت دفاع، بزرگترین خط دفاعی ما در برابر تهدیدات سایبری داخلی و خارجی، یک روز، یک ساعت یا یک ساعت طول بکشد، پیامدهای آن میتواند فاجعهبار باشد. چند دقیقه برای انجام اقدامات اصلاحی برای حذف سختافزار و نرمافزار مملو از آسیبپذیری و منسوخ از زیرساخت IT حیاتی آن بسیار طولانی است. Zero Trust Architecture بزرگترین و موثرترین ابزار در جعبه ابزار امنیت سایبری است.
در ژانویه 2023، پس از آغاز توقف زمینی توسط FAA، جهان نفس جمعی خود را حفظ کرد و از خروج و ورود همه هواپیماها جلوگیری کرد. از زمان حوادث 9 سپتامبر چنین اقدامات افراطی انجام نشده است. قضاوت نهایی FAA این بود که یک اختلال در سیستم Notice to Air Missions (NOTAM) که مسئول ارائه اطلاعات ایمنی حیاتی برای جلوگیری از بلایای هوایی است، در طول تعمیر و نگهداری معمول زمانی که یک فایل به اشتباه با فایل دیگری جایگزین شد، به خطر افتاد.(11) سه هفته بعد، وزارت دفاع OIG خلاصه گزارشها و شهادتهای خود را در رابطه با امنیت سایبری وزارت دفاع از 2 ژوئیه 1 تا 2020 ژوئن 30 (DODIG-2022-2023) به طور عمومی منتشر کرد و گزارشها و شهادتهای طبقهبندینشده و طبقهبندیشده و شواهد مربوط به امنیت سایبری وزارت دفاع را خلاصه کرد.
طبق گزارش OIG، آژانسهای فدرال ملزم به پیروی از دستورالعملهای چارچوب موسسه ملی استاندارد و فناوری (NIST) برای بهبود امنیت سایبری زیرساختهای حیاتی هستند. این چارچوب شامل پنج ستون است - شناسایی، محافظت، شناسایی، پاسخ و بازیابی - برای اجرای اقدامات امنیت سایبری سطح بالا که با هم به عنوان یک استراتژی مدیریت ریسک جامع کار می کنند. OIG و سایر نهادهای نظارتی وزارت دفاع عمدتاً بر دو رکن متمرکز شده اند - شناسایی و محافظت، با تأکید کمتر بر سه مورد باقی مانده - شناسایی، پاسخ و بازیابی. این گزارش به این نتیجه رسید که از 895 توصیه مربوط به امنیت سایبری در گزارشهای خلاصه فعلی و گذشته، وزارت دفاع هنوز 478 مشکل امنیتی باز دارد که قدمت آن به سال 2012 باز میگردد.(3).
در ماه مه سال 2021، کاخ سفید دستور اجرایی 14028 را صادر کرد: بهبود امنیت سایبری کشور، که از آژانسهای فدرال میخواهد امنیت سایبری و یکپارچگی زنجیره تامین نرمافزار را با اتخاذ Zero Trust Architecture با دستورالعملی برای استفاده از رمزگذاری احراز هویت چندعاملی افزایش دهند. Zero Trust شناسایی فعالیتهای سایبری مخرب در شبکههای فدرال را با تسهیل یک سیستم تشخیص و پاسخ در سراسر دولت افزایش میدهد. الزامات گزارش رویداد امنیت سایبری برای بهبود ارتباطات متقابل بین سازمان های دولت فدرال طراحی شده است.(4)
Zero Trust Architecture، در ابتداییترین سطح خود، با فرض وجود تهدیدهای داخلی و خارجی برای شبکه، حالت شک و بیاعتمادی قاطع را نسبت به هر مؤلفه در طول زنجیره تأمین امنیت سایبری در نظر میگیرد. اما Zero Trust بسیار بیشتر از این است.
پیاده سازی Zero Trust سازمان را مجبور می کند در نهایت:
- شبکه سازمانی که از آن دفاع می شود را تعریف کنید.
- یک فرآیند و سیستم خاص سازمان را طراحی کنید که از شبکه محافظت کند.
- سیستم را نگهداری، اصلاح و نظارت کنید تا مطمئن شوید که فرآیند کار می کند.
- به طور مداوم فرآیند را بررسی کنید و آن را برای رسیدگی به خطرات جدید تعریف شده اصلاح کنید.
آژانس امنیت سایبری و امنیت زیرساخت (CISA) در حال توسعه یک مدل بلوغ اعتماد صفر با پنج ستون خاص خود است - هویت، دستگاهها، شبکه، دادهها، و برنامهها و حجم کاری - برای کمک به سازمانهای دولتی در توسعه و اجرای استراتژیها و راهحلهای Zero Trust. .(5)
معماری Zero Trust یک مفهوم تئوریک بدون فرآیند ساختاریافته و قابل ممیزی مانند Eracent باقی می ماند. طرح ClearArmor Zero Trust Resource Planning (ZTRP).. چارچوب خلاصه نشده آن به طور سیستماتیک تمام اجزا، برنامه های کاربردی نرم افزار، داده ها، شبکه ها و نقاط پایانی را با استفاده از تجزیه و تحلیل ریسک حسابرسی بلادرنگ ترکیب می کند. استقرار موفقیت آمیز Zero Trust مستلزم آن است که هر مؤلفه در زنجیره تأمین نرم افزار بدون شک ثابت کند که می توان به آن اعتماد کرد و به آن اعتماد کرد.
ابزارهای متداول تجزیه و تحلیل آسیب پذیری به طور روشمند همه اجزای زنجیره تامین یک برنامه را بررسی نمی کنند، مانند کدهای قدیمی و منسوخ شده که می تواند خطر امنیتی ایجاد کند. Szablowski این ابتکارات دولت را تأیید و تحسین می کند و هشدار می دهد: «اعتماد صفر فرآیندی است که به وضوح تعریف شده، مدیریت شده و به طور مداوم در حال تکامل است. این "یک و تمام" نیست. اولین قدم این است که اندازه و وسعت شبکه را تعریف کنید و مشخص کنید چه چیزی باید محافظت شود. بزرگترین خطرات و اولویت ها چیست؟ سپس مجموعه ای از دستورالعمل ها را در یک فرآیند مدیریت خودکار، مستمر و تکرارپذیر در یک پلت فرم مدیریت و گزارش ایجاد کنید.
درباره Eracent
Walt Szablowski بنیانگذار و رئیس اجرایی Eracent است و به عنوان رئیس شرکت های تابعه Eracent (Eracent SP ZOO، ورشو، لهستان؛ Eracent Private LTD در بنگلور، هند و Eracent برزیل) فعالیت می کند. Eracent به مشتریان خود کمک میکند تا با چالشهای مدیریت داراییهای شبکه فناوری اطلاعات، مجوزهای نرمافزار و امنیت سایبری در محیطهای پیچیده و در حال تحول فناوری اطلاعات امروزی مقابله کنند. مشتریان سازمانی Eracent به طور قابل توجهی در هزینه های نرم افزاری سالانه خود صرفه جویی می کنند، خطرات حسابرسی و امنیتی خود را کاهش می دهند و فرآیندهای مدیریت دارایی کارآمدتری را ایجاد می کنند. پایگاه مشتری Eracent شامل برخی از بزرگترین شبکه های شرکتی و دولتی و محیط های IT در جهان است. ده ها شرکت Fortune 500 برای مدیریت و محافظت از شبکه های خود به راه حل های Eracent متکی هستند. بازدید کنید https://eracent.com/.
منابع:
1) بیشوف، پی (2022، 29 نوامبر). نقض های دولتی - آیا می توانید به دولت ایالات متحده در مورد داده های خود اعتماد کنید؟ Comparitech. بازیابی شده در 28 آوریل 2023، از comparitech.com/blog/vpn-privacy/us-government-breaches/
2) بیانیه FAA Notam. بیانیه FAA NOTAM | اداره هوانوردی فدرال. (دوم). بازیابی شده در 1 فوریه 2023، from.faa.gov/newsroom/faa-notam-statement
3) خلاصه گزارش ها و شهادت ها در مورد امنیت سایبری وزارت دفاع از 1 جولای 2020 تا کنون. دفتر بازرسی کل وزارت دفاع. (2023، 30 ژانویه). بازیابی شده در 28 آوریل 2023، از dodig.mil/reports.html/Article/3284561/خلاصه-گزارش-ها-و-شهادت-ها-درخصوص-امنیت-سایبری-داد-از-1-ژوئیه-2020/
4) فرمان اجرایی 14028: ارتقای امنیت سایبری کشور. GSA (2021، 28 اکتبر). بازیابی شده در 29 مارس 2023، از gsa.gov/technology/technology-products-services/it-security/executive-order-14028-inproving-the-nations-cybersecurity
5) CISA مدل بلوغ اعتماد صفر به روز شده را منتشر می کند: CISA. آژانس امنیت سایبری و امنیت زیرساخت CISA. (2023، 25 آوریل). بازیابی شده در 28 آوریل 2023، از cisa.gov/news-events/news/cisa-releases-updated-zero-trust-maturity-model#:~:text=The%20five%20pillars%20of%20the,the%202021% دوره 20 عمومی% 20 نظر% 20
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoAiStream. Web3 Data Intelligence دانش تقویت شده دسترسی به اینجا.
- ضرب کردن آینده با آدرین اشلی. دسترسی به اینجا.
- خرید و فروش سهام در شرکت های PRE-IPO با PREIPO®. دسترسی به اینجا.
- منبع: https://www.prweb.com/releases/the_oig_takes_the_dod_to_task_for_ignoring_cybersecurity_recommendations_for_over_ten_years/prweb19337401.htm
- : دارد
- :است
- :نه
- ][پ
- $UP
- 1
- ٪۱۰۰
- 2012
- 2014
- 2020
- 2021
- 2022
- 2023
- 250
- 28
- 30
- 500
- a
- در میان
- اقدامات
- فعالیت
- بازیگران
- نشانی
- حکومت
- تصویب
- موثر بر
- پس از
- در برابر
- سازمان
- نمایندگی
- AIR
- هواپیما
- معرفی
- در امتداد
- همیشه
- an
- تحلیل
- و
- و زیرساخت
- سالیانه
- دیگر
- برنامه های کاربردی
- تقریبا
- آوریل
- معماری
- هستند
- AS
- دارایی
- مدیریت دارایی
- دارایی
- همکاری
- At
- حسابرسی
- قابل سنجش
- تصدیق
- خودکار
- هوانوردی
- به عقب
- پایه
- اساسی
- نبرد
- BE
- بوده
- بودن
- میان
- خارج از
- بزرگترین
- بیلیون
- سیاه پوست
- برزیل
- نقض
- نفس
- اما
- by
- CAN
- مصیبت بار
- زنجیر
- صندلی
- رئيس
- چالش ها
- طبقه بندی
- به وضوح
- مشتری
- مشتریان
- بسته
- رمز
- Collective - Dubai Hills Estate
- شرکت
- کامل
- پیچیده
- جزء
- اجزاء
- جامع
- در معرض خطر
- کامپیوتر
- مفهوم
- به این نتیجه رسیدند
- به طور مداوم
- جزء اصلی
- مداوم
- به طور مداوم
- شرکت
- هزینه
- میتوانست
- ایجاد
- بحرانی
- زیرساخت های بحرانی
- بسیار سخت
- جاری
- مشتریان
- سایبر
- امنیت سایبری
- حملات سایبری
- امنیت سایبری
- آزارهای سایبری
- داده ها
- دوستیابی
- روز
- دهه
- دفاع
- مشخص
- بخش
- وزارت دفاع
- عزیمتها
- گسترش
- طرح
- طراحی
- کشف
- در حال توسعه
- پروژه
- دستگاه ها
- حوادث
- do
- انجام شده
- شک
- پایین
- ده ها
- در طی
- موثر
- موثر
- تاکید
- رمزگذاری
- نقطه پایانی
- بالا بردن
- افزایش می یابد
- اطمینان حاصل شود
- سرمایه گذاری
- اشخاص
- محیط
- ایجاد
- واقعه
- حوادث
- هر
- در حال تحول
- اجرایی
- دستور اجرایی
- خارجی
- مفرط
- چشم
- FAA
- تسهیل کننده
- بسیار
- فوریه
- فدرال
- دولت فدرال
- پرونده
- نهایی
- سرانجام
- فایروال ها
- نام خانوادگی
- متمرکز شده است
- به دنبال
- برای
- استحکام
- ثروت
- موسس
- چارچوب
- از جانب
- سوالات عمومی
- خوب
- دولت
- بزرگترین
- زمین
- دستورالعمل ها
- هکرها
- بود
- سخت افزار
- آیا
- مرکز فرماندهی
- برگزار شد
- کمک می کند
- هالیوود
- ساعت
- خانه
- اما
- HTTPS
- شناسایی
- شناسایی
- هویت
- if
- تصویر
- انجام
- پیاده سازی
- پیامدهای
- بهبود
- بهبود
- in
- شامل
- هندوستان
- اطلاعات
- شالوده
- ابتکارات
- موسسه
- تمامیت
- اطلاعات
- داخلی
- به
- صادر
- مسائل
- IT
- ITS
- ژانویه
- جولای
- ژوئن
- بزرگ
- بزرگترین
- بعد
- آخرین
- کمتر
- سطح
- مجوزها
- روشنایی
- رعد و برق
- سرعت رعد و برق
- پسندیدن
- لاین
- ورود به سیستم
- طولانی
- با مسئولیت محدود
- حفظ
- نگهداری
- مدیریت
- اداره می شود
- مدیریت
- مدیریت
- مارس
- بلوغ
- مدل بلوغ
- ممکن است..
- معیارهای
- دیدار
- قدرت
- نظامی
- میلیون
- دقیقه
- ماموریت
- بدگمانی
- مدل
- تغییر
- مانیتور
- بیش
- کارآمدتر
- اکثر
- بسیار
- احراز هویت چند عاملی
- چندگانه
- ملت
- ملی
- سازمان ملل
- تقریبا
- نیازهای
- شبکه
- شبکه
- اخبار
- نیست
- اطلاع..
- نوامبر
- منسوخ
- اکتبر
- of
- دفتر
- on
- یک بار
- ONE
- باز کن
- افتتاح
- or
- سفارش
- کدام سازمان ها
- دیگر
- ما
- قطع شدن
- روی
- نظارت
- خود
- گذشته
- پنج ضلعی
- برنامه ریزی
- سکو
- افلاطون
- هوش داده افلاطون
- PlatoData
- لهستان
- قوی
- جلوگیری از
- جلوگیری
- در درجه اول
- خصوصی
- روند
- فرآیندهای
- محافظت از
- محفوظ
- ثابت كردن
- ارائه
- ارائه
- عمومی
- زمان واقعی
- واقعیت
- اخیر
- تازه
- توصیه
- سوابق
- بهبود یافتن
- كاهش دادن
- با توجه
- منتشر شد
- منتشر شده
- تکیه
- باقی مانده
- بقایای
- برداشتن
- قابل تکرار
- جایگزین
- گزارش
- گزارش
- گزارش ها
- شهرت
- ضروری
- مورد نیاز
- نیاز
- منابع
- پاسخ
- پاسخ
- مسئوليت
- این فایل نقد می نویسید:
- خطر
- مدیریت ریسک
- خطرات
- s
- ایمنی
- ذخیره
- صحنه های
- حوزه
- تیم امنیت لاتاری
- خطرات امنیتی
- خدمت
- تنظیم
- به طور قابل توجهی
- پس از
- تنها
- اندازه
- سوگواری
- نرم افزار
- مزایا
- برخی از
- سرعت
- خرج کردن
- استانداردهای
- بیانیه
- ایالات
- گام
- هنوز
- توقف
- استراتژی ها
- استراتژی
- استحکام
- ساخت یافته
- موفق
- چنین
- خلاصه
- عرضه
- زنجیره تامین
- نماد
- سیستم
- گرفتن
- طول می کشد
- کار
- پیشرفته
- ده
- نسبت به
- که
- La
- جهان
- شان
- سپس
- نظری
- اینها
- این
- تهدید
- سه
- از طریق
- به
- امروز
- با هم
- هم
- ابزار
- جعبه ابزار
- ابزار
- اعتماد
- مورد اعتماد
- دو
- زیر
- متحد
- ایالات متحده
- به روز شده
- بر
- us
- دولت ایالات متحده
- با استفاده از
- قربانیان
- دید
- بازدید
- آسیب پذیری
- هشدارها
- ورشو
- بود
- هفته
- چی
- چه زمانی
- که
- در حین
- سفید
- کاخ سفید
- با
- بدون
- مهاجرت کاری
- همکاری
- کارگر
- جهان
- جهان
- سال
- شما
- شما
- زفیرنت
- صفر
- اعتماد صفر
- ZOO