[据联邦计算机周刊网站2021年3月19日报道]2021年3月18日 , 美国联邦首席信息安全官(CISO)Chris
DeRusha在与参议员的听证会上表示 , 白宫将推动联邦机构开始向新的“零信任模式”迈进 。
他向美国国土安全和政府事务委员会的议员表示:“在这种新模式中 , 实时认证系统能够对用户进行测试、阻止可疑活动、并防止黑客进行如SolarWinds事件中的特权升级 。 ”
他还表示:“我们实施这种模式所需的许多工具已经存在于行业和政府机构环境中 , 但成功的实施还将需要联邦机构内各级转变其思维方式和工作重点 。 ”
零信任的内涵在于各组织应该在假设他们已经被入侵的情况下管理他们的网络安全 , 这并不是一个新的概念 , 但自从SolarWinds的软件漏洞被发现后 , 零信任成为了网络安全分析师们的关注焦点 。 因为根据美国网络安全和基础设施安全局的说法 , 攻击SolarWinds软件的黑客在最初进入政府网络后 , 在政府网络中横向移动 。
DeRusha的发言意义重大 , 因为联邦首席信息安全官办公室所属的管理和预算办公室在制定整个美国联邦企业的信息技术和网络安全政策方面具有关键作用 。
与DeRusha一起出席听证会的首席信息安全官办公室常务理事Brandon
Wales也在听证会上提出 , 美国政府未能抓住入侵事件的始作俑者与过度强调网络周边安全并缺乏内部检测方法有关 。
Wales说:“对于已知威胁来说 , 这其中的部分挑战是 , 你只能保护你能看到的东西 。 在过去的十年里 , 我们的保护系统主要依赖于部署在网络周围的传感器 , 这些传感器的设计是由相应的情报提供的 。 然而我们的对手已经进步了 , 他们不再使用相同的基础设施来反复针对我们 。 ”
他还表示 , 联邦首席信息安全官办公室将利用“美国救援法案”的资金投资新的端点检测工具 , 但最终政府机构需要在两种安全形式之间找到平衡 。
【联邦|代理机构漏洞可能将加速推动美国零信任安全模式发展】他说:“过去这种平衡严重失调 , 我们过于关注网络外部 , 却很少关注主机的网络内部 。 ”(国家工业信息安全发展研究中心刘彧宽)
推荐阅读
- the|美监督机构:从煤电厂捕获二氧化碳的计划浪费了联邦资金
- 安全|复旦教授发现400多个Android漏洞 谷“鸽”16个月后才修复
- Microsoft|Microsoft Defender获得新功能以对抗Log4j高位漏洞
- 李均|破解特斯拉漏洞,他教马斯克如何做「安全」
- the|拜登:目前没有联邦解决方案 需要在州一级解决COVID-19病例激增问题
- the|亚马逊网络服务陷入联邦贸易委员会的反垄断阴影中
- log|SpringBoot项目的 log4j漏洞解决—JeecgBoot
- AMD|惠普基于AMD EPYC CPU的高性能服务器被黑客利用Log4J漏洞转化成矿机
- 安全|CISA发布Apache Log4j漏洞扫描器 以筛查易受攻击的应用实例
- 警告!|Log4j威胁加剧 美国土安全部宣布拓展HackDHS漏洞赏金计划