美国国土安全部发布的《网络安全战略》

VSole2018-05-23 22:10:13

 

本周,美国国土安全部 (DHS) 发布延迟多时的《网络安全战略》。国会曾要求在2017年3月发布,但它最终在2018年5月15日才现身。

五大内容七大目标

这份网络安全战略文档长达35页,目的是为“国土安全部提供未来五年执行网络安全责任的框架,通过减少漏洞和构建弹性的方式跟进不断演进的网络风险局势、应对网络空间的恶意者、响应安全事件并促使网络生态系统更加安全和更具弹性。” DHS 发布的网络安全框架由五大部分组成,包含七个独立目标。这五大部分包括识别风险、减少漏洞(包括保护联邦系统和关键行业的双重目标)、积极降低风险、缓解后果(即改进事件响应)以及赋能网络安全结果。最后一部分是增强网络生态系统的安全性和可靠性以及改进活动管理。 DHS 部长 Kirstjen Nielsen 指出,“网络威胁局势实时不断变化,而我们已到达一个历史性转折点。目前,数字化安全已经和个人及物理安全融合在一起,而且很明显我们的网络竞争对手现在能够威胁到我们国家的核心安全。而这就是 DHS 为何通过采用更加综合的网络安全策略来重构其方法的原因。在安全泄露事件不断涌现的时代,我们思考的内容必须超越对具体资产的防御,应对影响从网络巨头到家庭的全方位系统风险。我们的战略勾勒了 DHS 如何在数字化战场上利用其独特能力防御美国网络的安全并走在新型网络威胁的前面。” 具体方法涉及少 然而,这五大内容以及七大目标有必要以非常基础的术语进行定义。它们定义了目标、子目标以及结果,不过对方法谈之甚少。例如,在谈到第一个目标(识别风险部分)评估不断演进的网络安全风险时指出,可通过和“利益相关者,包括具体行业机构、非联邦网络安全企业和其它联邦及费联邦实体协作,以正确理解国家网络安全风险态势、分析不断演进的相互依赖型和系统风险以及评估恶意者不断变化的技术”实现。 然而,无人能够预测、检测或阻止俄罗斯对2016年美国总统大选的干预或“想哭 (WannaCry)”和 NotPetya 攻击的爆发。这说明要实现真正的风险识别目的,除了加强机构间合作之外还需要应用新型方法。 第三部分降低风险以及第四个目标(阻止并摧毁犯罪分子对网络攻击的使用)也值得一提。战略写到,“我们将通过应对跨国犯罪组织和复杂的网络犯罪分子来降低网络威胁。”这里又涉及一个显而易见“如何做”的问题。战略还指出,“我们的执法管辖范围广”。但它并未抵达那些通常被认为是严重网络犯罪活动的主要发动者所在国家:俄罗斯、中国、伊朗和朝鲜。 确实,美国政府目前未能让俄罗斯将爱德华・斯诺登遣返回国,甚至未能在欧盟逮捕朱利安・阿桑奇。很难想象 DHS 如何能够在不使用新技术如基于“黑回去 (hacking back)”更加激进的积极防御手段阻止并摧毁高阶的国外网络犯罪分子。而战略文档中并未提及“积极防御”或“黑回去”的内容。 Virsec 公司的首席运营官 Ray DeMeo 也有同样的担忧。他指出,“网络安全是天然的全球问题,DHS 认识到需要‘国际努力的积极参与’这一点很好。但是,目前尚不清楚受国内管治的机构如何有效地在全球范围内参与。现实情况是大量互联网犯罪活动受国际‘西大荒’驱动,这些地方执法不严或受国家支持。这个问题既是技术问题也是外交问题。” 明确 DHS 的职责 这份网络安全文档作为正式的战略目标,涵盖了 DHS 在清晰目标下的整体责任:“到2023年止,国家安全部将通过提升政府网络和关键基础设施的安全性和弹性来改进国家网络安全风险管理;降低不合法的网络活动;改进对网络安全事件的响应;并通过统一的部门行动、强大的领导以及和其它联邦及非联邦实体的密切合作来构建更加安全更加可靠的网络生态系统。” Demisto 公司的联合创始人 Rishi Bhargava 指出,“这份由 DHS 提出的战略非常全面且计划周密。‘缓解后果’部分包含响应计划协作是降低攻击损失的关键内容。任何战略在执行前都是好的。我很期待看到各个部门和政策机构的实际执行情况。” 提倡使用现有的网络安全框架 令人欣慰的是,DHS 并不计划开发自己的新框架,而是提倡使用现有的相关框架。文档指出,“DHS 必须积极推动应用可适用的网络安全最佳实践,包括国家标准与技术协会 (NIST) 颁布的《改进关键基础设施网络安全的框架》。” 然而,有点让人惊讶的是,虽然提到了 NIST,但并未提到 DMARC (Domain Message Authentication Reporting & Conformance,域消息认证报告和一致性)协议。2017年10月,DHS 发布具有法律约束力的业务指南,要求所有联邦机构开始使用 DMARC。截止2018年1月,据报道,约一半的机构已经执行 DMARC,不过仅达到最低要求。 行动最重要 批评一份高规格的战略文档很容易。魔鬼在细节。执行细节才能体现出战略的有效性。目前而言,这份文档是对统一并加强 DHS国内网络安全影响范围的重要方法。Cavirin 公司的工程副总裁 Brajesh Goyal 评论称,“DHS 在管理国家级别的网络安全风险上采用的方法很好地比对了组织机构管理自身网络态势所需要做的事情。其中一个比较好的框架就是 NIST 网络安全框架 (CSF)。它可被视作其它深入的安全行动的基石。” DeMeo 解释称,“DHS 最终发布了网络安全战略这一行为起着重要作用。但它是高规格的。文档的大部分恩日欧冠呢都是合理的推荐内容。目前很重要的事情是践行战略内容。文档的其中一个指导原则是培育创新和敏捷性,这是一个很大的问题,现有的时间跨度必须从年减少到月。如果我们计划更改当前威胁局势的不对称性,我们需要加强和私营奇机构的协作,因为私营机构每天都在发生有意义的安全创新。” 来源:乾冠信息安全沙龙

网络安全美国国土安全部
本作品采用《CC 协议》,转载必须注明作者和本文链接
https://mp.weixin.qq.com/s/-GJi5YUDVru51_exCvowcw13.数字贸易协定 | 贸易谈判中的中美欧数据跨境流动博弈概览9月16日,中国正式提出申请加入《全面与进步跨太平洋伙伴关系协定》。但与此同时,部分CPTPP成员国已经对我国数据跨境和数据本地化方面的规定是否能够符合CPTPP相关条款的纪律要求,提出了质疑。
根据媒体报道,美国国土安全部下属部门美国网络安全和基础设施安全局局长Rob Joyce日前表示,越来越多的黑客通过使用广泛可用的商业工具(如虚拟专用网络)作为载体,使得网络攻击的定性变得更加困难。这使得识别黑客这样的高级持续威胁行为者变得越来越困难。
尽管自漏洞披露以来CISA没有观察到任何重大入侵,但CSRB在进行审查后得出结论——至少在十年内Log4Shell问题的影响不会结束。
为有效应对日益加剧的网络安全威胁,落实美国拜登政府“关于加强国家网络安全”行政令要求,美国国土安全部网络安全与基础设施安全局于 2021 年 11 月发布《网络安全事件与漏洞响应指南》。该指南主要是为美联邦机构制定网络安全事件和漏洞响应标准化处理程序,未来将大幅提升美国网络安全事件及漏洞检测和响应处理能力。
今年7月,美国网络安全与基础设施安全局(CISA)称,企业常关注推广最佳实践,但停止不良安全实践也同样重要。 CISA隶属美国国土安全部,正在编撰不良安全实践目录,列出可能增加企业风险的不良安全实践,尤其是那些支持指定关键基础设施或所谓国家关键职能(NCF)的企业。
对网络威胁的实时、超95%精度检测和主动防护。
美国运输安全管理局(Transportation Security Administration)当地时间7月20日对主要输油管道的所有者提出了额外的网络安全要求,这一次的重点是勒索软件。这是自五月份Colonial输油管道遭勒索软件攻击以来,美国国土安全部的运输安全管理局第二次向重要输油管道所有者发布安全指令,那次事件在人们担心燃油短缺的情况下引发了恐慌性购买。
当今世界正处于百年未有之大变局,国际形势风云变幻,推动全球治理体系深刻变革,网络空间治理作为全球治理的全新命题和重要领域,关系着全人类的命运。
美国颁布新法案,将拨款约20亿美元用于提升美国网络安全能力。
消除信息共享障碍可以增强网络安全事件威慑、预防和响应的能力,能更有效地保护各机构系统和联邦政府的信息。第四是成立网络安全审查委员会:行政令提出应效仿美国国家运输安全委员会设立网络安全审查委员会,由政府和私营部门代表共同主持运营,以分析网络攻击事件并提出建议。行政令还要求制定一套标准行动手册,规范联邦政府对网络安全事件的响应步骤。
VSole
网络安全专家