As implicações podem ser catastróficas se o DoD, nossa maior linha de defesa contra ameaças cibernéticas internas e externas, levar um dia, uma hora ou um minuto a mais para tomar ações corretivas para remover hardware e software obsoletos e repletos de vulnerabilidades de sua TI crítica. a infraestrutura.
RIEGELSVILLE, Pensilvânia (PRWEB) 15 de maio de 2023
Quando Hollywood retrata o submundo dos hackers de computador, com cenas emocionantes de uma batalha entre atores governamentais bons e maus tentando salvar ou derrubar o mundo, a iluminação é ameaçadora, os dedos voam sem esforço por vários teclados ao mesmo tempo enquanto abrem e fecham firewalls na velocidade da luz. E as engenhosas agências federais de inteligência sempre têm o que há de mais moderno em engenhocas chamativas e de alta tecnologia. Mas a realidade raramente se compara. O Pentágono, sede do Departamento de Defesa (DoD), é um poderoso símbolo do poderio militar e da força dos Estados Unidos. No entanto, de 2014 a 2022, 822 agências governamentais foram vítimas de ataques cibernéticos, afetando quase 175 milhões de registros governamentais a um custo de aproximadamente US$ 26 bilhões.(1) O DoD está sob o olhar atento do DoD OIG (Office of Inspector General) , e seu relatório de auditoria mais recente é um olho roxo para a reputação da maior agência governamental do país. Walt Szablowski, fundador e presidente executivo da eracent, que fornece visibilidade completa das redes de seus grandes clientes corporativos há mais de duas décadas, adverte: “As implicações podem ser catastróficas se o DoD, nossa maior linha de defesa contra ameaças cibernéticas internas e externas, demorar um dia, uma hora ou um minuto demais para tomar ações corretivas para remover hardware e software obsoletos e repletos de vulnerabilidades de sua infraestrutura crítica de TI. Zero Trust Architecture é a maior e mais eficaz ferramenta na caixa de ferramentas de segurança cibernética.”
Em janeiro de 2023, o mundo prendeu a respiração coletiva depois que uma parada no solo foi iniciada pela FAA, impedindo todas as partidas e chegadas de aeronaves. Desde os eventos de 9 de setembro, medidas tão extremas não foram tomadas. O julgamento final da FAA foi que uma falha no sistema de Notificação para Missões Aéreas (NOTAM) responsável por fornecer informações de segurança cruciais para evitar desastres aéreos foi comprometida durante a manutenção de rotina quando um arquivo foi substituído por outro por engano.(11) Três semanas depois, o O DoD OIG divulgou publicamente seu resumo de relatórios e depoimentos sobre segurança cibernética do DoD de 2º de julho de 1 até 2020 de junho de 30 (DODIG-2022-2023) auditoria resumindo os relatórios e testemunhos não classificados e classificados sobre segurança cibernética do DoD. (047)
De acordo com o relatório do OIG, as agências federais são obrigadas a seguir as diretrizes do National Institute of Standards and Technology (NIST) Framework for Improving Critical Infrastructure Cybersecurity. A estrutura inclui cinco pilares — Identificar, Proteger, Detectar, Responder e Recuperar — para implementar medidas de segurança cibernética de alto nível que funcionam juntas como uma estratégia abrangente de gerenciamento de riscos. O OIG e outras entidades de supervisão do DoD têm se concentrado principalmente em dois pilares — Identificar e Proteger, com menos ênfase nos três restantes — Detectar, Responder e Recuperar. O relatório concluiu que das 895 recomendações relacionadas à segurança cibernética nos relatórios de resumo atuais e anteriores, o DoD ainda tinha 478 problemas de segurança abertos desde 2012.(3)
Em maio de 2021, a Casa Branca emitiu a Ordem Executiva 14028: Melhorando a segurança cibernética da nação, exigindo que as agências federais melhorem a segurança cibernética e a integridade da cadeia de suprimentos de software adotando a Zero Trust Architecture com uma diretiva para empregar criptografia de autenticação multifator. O Zero Trust aprimora a identificação de atividades cibernéticas maliciosas em redes federais, facilitando um sistema de detecção e resposta de endpoint em todo o governo. Os requisitos de log de eventos de segurança cibernética são projetados para melhorar a comunicação cruzada entre agências do governo federal.(4)
A Zero Trust Architecture, em seu nível mais básico, assume a postura de resoluto ceticismo e desconfiança de todos os componentes ao longo da cadeia de suprimentos de segurança cibernética, sempre pressupondo a existência de ameaças internas e externas à rede. Mas o Zero Trust é muito mais do que isso.
Implementações de Zero Trust forçam a organização a finalmente:
- Defina a rede da organização que está sendo defendida.
- Projetar um processo e sistema específico da organização que proteja a rede.
- Manter, modificar e monitorar o sistema para garantir que o processo esteja funcionando.
- Revise constantemente o processo e modifique-o para lidar com riscos recém-definidos.
A Agência de Segurança Cibernética e de Infraestrutura (CISA) está desenvolvendo um Modelo de Maturidade de Confiança Zero com seus próprios cinco pilares – Identidade, Dispositivos, Rede, Dados e Aplicativos e Cargas de Trabalho – para auxiliar agências governamentais no desenvolvimento e implementação de estratégias e soluções de Confiança Zero .(5)
Zero Trust Architecture continua sendo um conceito teórico sem um processo estruturado e auditável como o da Eracent Iniciativa ClearArmor Zero Trust Resource Planning (ZTRP). Sua estrutura completa sintetiza sistematicamente todos os componentes, aplicativos de software, dados, redes e endpoints usando análise de risco de auditoria em tempo real. A implantação bem-sucedida do Zero Trust exige que todos os constituintes da cadeia de suprimentos de software provem, sem sombra de dúvida, que ele é confiável e confiável.
As ferramentas convencionais de análise de vulnerabilidade não examinam metodicamente todos os componentes da cadeia de suprimentos de um aplicativo, como códigos desatualizados e obsoletos que podem representar um risco à segurança. Szablowski reconhece e aplaude essas iniciativas do governo, alertando: “Zero Trust é um processo claramente definido, gerenciado e em constante evolução; não é 'um e pronto'. O primeiro passo é definir o tamanho e o escopo da rede e identificar o que precisa ser protegido. Quais são os maiores riscos e prioridades? Em seguida, crie um conjunto prescrito de diretrizes em um processo de gerenciamento automatizado, contínuo e repetível em uma única plataforma de gerenciamento e relatórios.”
Sobre a Eracent
Walt Szablowski é o fundador e presidente executivo da Eracent e atua como presidente das subsidiárias da Eracent (Eracent SP ZOO, Varsóvia, Polônia; Eracent Private LTD em Bangalore, Índia e Eracent Brasil). A Eracent ajuda seus clientes a enfrentar os desafios de gerenciamento de ativos de rede de TI, licenças de software e segurança cibernética nos ambientes de TI complexos e em evolução de hoje. Os clientes corporativos da Eracent economizam significativamente em seus gastos anuais com software, reduzem seus riscos de auditoria e segurança e estabelecem processos de gerenciamento de ativos mais eficientes. A base de clientes da Eracent inclui algumas das maiores redes corporativas e governamentais e ambientes de TI do mundo. Dezenas de empresas da Fortune 500 confiam nas soluções da Eracent para gerenciar e proteger suas redes. Visita https://eracent.com/.
Referências:
1) Bischoff, P. (2022, 29 de novembro). Violações do governo – você pode confiar seus dados ao governo dos EUA? Comparitech. Recuperado em 28 de abril de 2023, em comparitech.com/blog/vpn-privacy/us-government-breaches/
2) FAA Notam Declaração. Declaração FAA NOTAM | Administração da Aviação Federal. (nd). Recuperado em 1º de fevereiro de 2023, from.faa.gov/newsroom/faa-notam-statement
3) Resumo de relatórios e testemunhos sobre segurança cibernética do DOD de 1º de julho de 2020 até. Gabinete do Inspetor-Geral do Departamento de Defesa. (2023, 30 de janeiro). Recuperado em 28 de abril de 2023, de dodig.mil/reports.html/Article/3284561/summary-of-reports-and-testimonies-regarding-dod-cybersecurity-from-july-1-2020/
4) Ordem executiva 14028: Melhorar a segurança cibernética do país. GSA. (2021, 28 de outubro). Recuperado em 29 de março de 2023, de gsa.gov/technology/technology-products-services/it-security/executive-order-14028-improving-the-nations-cybersecurity
5) CISA lança modelo atualizado de maturidade de confiança zero: CISA. Agência de Segurança Cibernética e Infraestrutura CISA. (2023, 25 de abril). Recuperado em 28 de abril de 2023, de cisa.gov/news-events/news/cisa-releases-updated-zero-trust-maturity-model#:~:text=The%20five%20pillars%20of%20the,the%202021% 20público%20comentário%20período
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- PlatoAiStream. Inteligência de Dados Web3. Conhecimento Amplificado. Acesse aqui.
- Cunhando o Futuro com Adryenn Ashley. Acesse aqui.
- Compre e venda ações em empresas PRE-IPO com PREIPO®. Acesse aqui.
- Fonte: https://www.prweb.com/releases/the_oig_takes_the_dod_to_task_for_ignoring_cybersecurity_recommendations_for_over_ten_years/prweb19337401.htm
- :tem
- :é
- :não
- ][p
- $UP
- 1
- 15%
- 2012
- 2014
- 2020
- 2021
- 2022
- 2023
- 250
- 28
- 30
- 500
- a
- em
- ações
- atividade
- atores
- endereço
- administração
- Adotando
- afetando
- Depois de
- contra
- agências
- agência
- AR
- aeronave
- Todos os Produtos
- juntamente
- sempre
- an
- análise
- e
- e infra-estrutura
- anual
- Outro
- aplicações
- aproximadamente
- Abril
- arquitetura
- SOMOS
- AS
- ativo
- gestão de activos
- Ativos
- auxiliar
- At
- auditor
- auditável
- Autenticação
- Automatizado
- aviação
- em caminho duplo
- base
- basic
- Batalha
- BE
- sido
- ser
- entre
- Pós
- O maior
- bilhão
- Preto
- Brazil
- violações
- Respiração
- mas a
- by
- CAN
- catastrófico
- cadeia
- Cadeira
- presidente
- desafios
- classificado
- claramente
- cliente
- clientes
- encerramento
- código
- Collective
- Empresas
- completar
- integrações
- componente
- componentes
- compreensivo
- Comprometido
- computador
- conceito
- Concluído
- constantemente
- constituinte
- contínuo
- continuamente
- Responsabilidade
- Custo
- poderia
- crio
- crítico
- Infraestrutura crítica
- crucial
- Atual
- Clientes
- cibernético
- cíber segurança
- ataques cibernéticos
- Cíber segurança
- ciberameaças
- dados,
- Namoro
- dia
- décadas
- Defesa
- definido
- Departamento
- Departamento de Defesa
- Partidas
- desenvolvimento
- Design
- projetado
- Detecção
- em desenvolvimento
- Desenvolvimento
- Dispositivos/Instrumentos
- desastres
- do
- feito
- duvido
- down
- dezenas
- durante
- Eficaz
- eficiente
- ênfase
- criptografia
- Ponto final
- aumentar
- Melhora
- garantir
- Empreendimento
- entidades
- ambientes
- estabelecer
- Evento
- eventos
- Cada
- evolução
- executivo
- ordem executiva
- externo
- extremo
- olho
- FAA
- facilitando
- longe
- Fevereiro
- Federal
- Governo federal
- Envie o
- final
- Finalmente
- firewalls
- Primeiro nome
- focado
- seguir
- Escolha
- força
- Fortune
- fundador
- Quadro
- da
- Geral
- Bom estado, com sinais de uso
- Governo
- maior
- Solo
- orientações
- hackers
- tinha
- Hardware
- Ter
- Sede
- Herói
- ajuda
- Hollywood
- hora
- House
- Contudo
- HTTPS
- identificação
- identificar
- Identidade
- if
- imagem
- executar
- implementação
- implicações
- melhorar
- melhorar
- in
- inclui
- Índia
- INFORMAÇÕES
- Infraestrutura
- iniciativas
- Instituto
- integridade
- Inteligência
- interno
- para dentro
- Emitido
- questões
- IT
- ESTÁ
- janeiro
- Julho
- Junho
- grande
- maior
- mais tarde
- mais recente
- menos
- Nível
- licenças
- Iluminação
- relâmpago
- Velocidade da luz
- como
- Line
- log
- longo
- Ltd
- a manter
- manutenção
- gerencia
- gerenciados
- de grupos
- gestão
- Março
- maturidade
- Modelo de maturidade
- Posso..
- medidas
- Conheça
- poder
- Militar
- milhão
- minuto
- missões
- desconfiança
- modelo
- modificar
- Monitore
- mais
- mais eficiente
- a maioria
- muito
- autenticação multifator
- múltiplo
- nação
- Nacional
- Das Nações
- quase
- Cria
- rede
- redes
- notícias
- nist
- Perceber..
- Novembro
- obsoleto
- Outubro
- of
- Office
- on
- uma vez
- ONE
- aberto
- abertura
- or
- ordem
- organização
- Outros
- A Nossa
- interrupção
- Acima de
- Supervisão
- próprio
- passado
- pentágono
- planejamento
- plataforma
- platão
- Inteligência de Dados Platão
- PlatãoData
- Polônia
- poderoso
- evitar
- impedindo
- principalmente
- privado
- processo
- processos
- proteger
- protegido
- Prove
- fornecido
- fornecendo
- publicamente
- em tempo real
- Realidade
- recentemente
- recentemente
- recomendações
- registros
- Recuperar
- reduzir
- em relação a
- liberado
- Releases
- depender
- remanescente
- permanece
- remover
- Repetivel
- substituído
- Denunciar
- Relatórios
- Relatórios
- reputação
- requeridos
- Requisitos
- exige
- recurso
- Responder
- resposta
- responsável
- rever
- Risco
- gestão de risco
- riscos
- s
- Segurança
- Salvar
- Cenas
- escopo
- segurança
- riscos de segurança
- serve
- conjunto
- de forma considerável
- desde
- solteiro
- Tamanho
- Ceticismo
- Software
- Soluções
- alguns
- velocidade
- gastar
- padrões
- Declaração
- Unidos
- Passo
- Ainda
- Dê um basta
- estratégias
- Estratégia
- força
- estruturada
- bem sucedido
- tal
- RESUMO
- supply
- cadeia de suprimentos
- símbolo
- .
- Tire
- toma
- Tarefa
- Tecnologia
- dez
- do que
- que
- A
- o mundo
- deles
- então
- teórico
- Este
- isto
- ameaças
- três
- Através da
- para
- hoje
- juntos
- também
- ferramenta
- Caixa de ferramentas
- ferramentas
- Confiança
- confiável
- dois
- para
- Unido
- Estados Unidos
- Atualizada
- sobre
- us
- governo dos Estados Unidos
- utilização
- vítimas
- visibilidade
- Visite a
- vulnerabilidade
- Avisa
- Varsóvia
- foi
- semanas
- O Quê
- quando
- qual
- enquanto
- branco
- a Casa Branca
- de
- sem
- Atividades:
- trabalhar juntos
- trabalhar
- mundo
- do mundo
- anos
- Vocês
- investimentos
- zefirnet
- zero
- zero confiança
- ZOO