操bb国片四区三区,亚洲一片内射无码,91短视频福利导航,蜜桃臀成人免费在线视频观看

網(wǎng)絡(luò)空間安全技術(shù)最新進展及發(fā)展趨勢之零信任

2024-07-17 09:44:15 Jinyu
2022 年,全球地緣政治沖突加劇、新冠肺炎疫情再次來襲、俄烏沖突陷入膠著,全球網(wǎng)絡(luò)空間安全態(tài)勢更加復雜緊張。數(shù)據(jù)泄露、高危漏洞、勒索軟件、太空安全等問題也呈現(xiàn)出新的變化,嚴重危害國家關(guān)鍵基礎(chǔ)設(shè)施安全和社會穩(wěn)定,給全球安全態(tài)勢帶來了極大地不確定性。為此,各國積極推進網(wǎng)絡(luò)安全領(lǐng)域的頂層規(guī)劃與設(shè)計,密集出臺安全戰(zhàn)略,持續(xù)優(yōu)化體制建設(shè),加強網(wǎng)絡(luò)安全新技術(shù)在軍事領(lǐng)域的應用,以更堅實的安全體系迎接全球網(wǎng)絡(luò)安全新機遇和新挑戰(zhàn)。

網(wǎng)絡(luò)空間安全技術(shù)方面,零信任安全、太空網(wǎng)絡(luò)技術(shù)、量子信息技術(shù)、5G 等技術(shù)進一步得到發(fā)展與應用。零信任安全架構(gòu)步入大規(guī)模落地階段,美國致力于 5 年內(nèi)在整個國防部實施“零信任”架構(gòu);太空網(wǎng)絡(luò)技術(shù)進一步加快研發(fā)步伐,尤其在俄烏沖突 Viasat 衛(wèi)星攻擊背景下美英等國陸續(xù)將太空納入國家安全的重要領(lǐng)域;量子信息技術(shù)逐步由實驗階段走向落地應用,實用化場景得以持續(xù)拓展;探索 5G 網(wǎng)絡(luò)的多領(lǐng)域安全應用,世界軍事強國積極探索 5G 技術(shù)與機器學習、衛(wèi)星網(wǎng)絡(luò)的深度融合。
2022 年,以零信任安全、太空、量子信息技術(shù)、5G、云為代表的新型網(wǎng)絡(luò)技術(shù)已成為未來網(wǎng)絡(luò)空間的“游戲規(guī)則改變者”。美歐等西方國家正加大新興技術(shù)的投資力度,強化新興技術(shù)的研發(fā)和應用,以期大幅提升綜合網(wǎng)絡(luò)能力,奪取未來戰(zhàn)略對抗的主動權(quán)。

  1. 零信任安全架構(gòu)步入大規(guī)模落地階段

隨著網(wǎng)絡(luò)規(guī)模和復雜性不斷增長,用戶和終端的數(shù)量也在增加,導致網(wǎng)絡(luò)攻擊面不斷增大,網(wǎng)絡(luò)安全防御面臨極限挑戰(zhàn)。美英等國正在將現(xiàn)有基于邊界的網(wǎng)絡(luò)安全方式轉(zhuǎn)變?yōu)椤傲阈湃巍狈绞剑瑥亩@著抵消網(wǎng)絡(luò)中的漏洞和威脅。當前,美國政府已密集發(fā)布零信任相關(guān)戰(zhàn)略及指導文件,要求相關(guān)機構(gòu)在 2024 財年之前滿足特定的網(wǎng)絡(luò)安全標準和目標,以增強政府應對日益復雜和持續(xù)的網(wǎng)絡(luò)威脅的能力;同時,國防部網(wǎng)絡(luò)架構(gòu)也正逐步遷移至“零信任”安全架構(gòu),致力于 5 年內(nèi)在整個國防部實施“零信任”架構(gòu),以更好地實施網(wǎng)絡(luò)防御。

圖片

1.1 零信任安全技術(shù)最新進展
1.1.1 美國國防部授予國防部零信任架構(gòu)原型合同
1 月,美國防信息系統(tǒng)局(DISA)授予博思艾倫·漢密爾頓公司為期六個月、價值 680 萬美元合同,為“雷霆穹頂(Thunderdome)”項目開發(fā)首個零信任安全和網(wǎng)絡(luò)架構(gòu)計劃原型,旨在從根本上將以網(wǎng)絡(luò)為中心的縱深防御安全模型轉(zhuǎn)變?yōu)橐詳?shù)據(jù)保護為中心的安全模式,并最終通過采用零信任原則為部門提供更安全的運營環(huán)境。
“雷霆穹頂”項目將整合三個基本的零信任原則 :驗證用戶和設(shè)備、條件訪問和特權(quán),以及以數(shù)據(jù)和應用程序為中心的保護。DISA 表示,該原型將與聯(lián)邦政府現(xiàn)代化網(wǎng)絡(luò)安全工作保持一致,包括拜登總統(tǒng)關(guān)于加強國家網(wǎng)絡(luò)安全的行政命令和國防部首席信息官的數(shù)字現(xiàn)代化戰(zhàn)略。
1.1.2 美軍首次在非密網(wǎng)絡(luò)上實現(xiàn)軟件定義網(wǎng)絡(luò)
6 月,美國通用動力信息技術(shù)(GDIT)公司宣布首次為 DISA 在美國國防部的聯(lián)合服務提供商實現(xiàn)軟件定義網(wǎng)絡(luò)(SDN)。該解決方案使美國防部的非密網(wǎng)絡(luò)基礎(chǔ)設(shè)施現(xiàn)代化,實現(xiàn)高效網(wǎng)絡(luò)管理,提高網(wǎng)絡(luò)速度和靈活性,并利用自動化能力提升網(wǎng)絡(luò)可靠性和安全性。
GDIT 高級副總裁表示,美國防部新型 SDN 技術(shù)能夠?qū)崿F(xiàn)對加入網(wǎng)絡(luò)的用戶設(shè)備的更強有力控制和自動化網(wǎng)絡(luò)分配——這是推進網(wǎng)絡(luò)安全和實現(xiàn)零信任架構(gòu)的重要里程碑。隨著美國防部開始實施網(wǎng)絡(luò)基礎(chǔ)設(shè)施轉(zhuǎn)型,該解決方案將進一步強化網(wǎng)絡(luò),并加強美軍作戰(zhàn)人員的技術(shù)優(yōu)勢。
1.1.3 美國白宮計劃開發(fā)實時信任評分系統(tǒng)
7 月,美國白宮管理和預算辦公室(OMB)首席信息安全官介紹,該部門正在開發(fā)一套系統(tǒng),旨在為用戶生成信任評分,據(jù)此判斷對方是否有權(quán)訪問其網(wǎng)絡(luò)或應用程序。如果項目成功實施,管理和預算辦公室將能夠把當前會話的信任得分與功能的信任分要求進行比較。一旦用戶因得分過低而無法獲取訪問權(quán)限,系統(tǒng)還可以為其提供一份提高信任分的清單,例如重新認證或者輸入個人身份驗證卡。
管理和預算辦公室希望推動新的信任措施,以改善安全水平與客戶體驗。各級機構(gòu)目前正在使用 Google Authenticator 或亞馬遜 AWS 和微軟Azure 的其他工具對用戶進行身份驗證。然而,用戶的受信任水平會根據(jù)事態(tài)發(fā)展而有所變化。比如從用戶的某項服務中發(fā)現(xiàn)了零日漏洞,那對方的信任度就應被下調(diào)一定的百分比。
1.1.4 美軍運輸司令部對機密網(wǎng)絡(luò)實施“零信任”
4 月,美軍運輸司令部表示將在其機密網(wǎng)絡(luò)上實施零信任安全模型,以提高網(wǎng)絡(luò)安全態(tài)勢以及檢測和減輕對抗活動的能力。10 月,美軍運輸司令部已取得顯著進展,在機密網(wǎng)絡(luò)上完成了核心零信任能力的實施,達到了基線成熟度水平。后續(xù),該司令部將繼續(xù)推行零信任,并將能力推廣至非機密網(wǎng)絡(luò)環(huán)境中。
1.1.5 雷神公司為美陸軍展示運營零信任技術(shù)
10 月,美國陸軍未來司令部的“融合項目 2022 技術(shù)網(wǎng)關(guān)”實驗展示了 35 家公司在反無人機系統(tǒng)、自主補給和零信任網(wǎng)絡(luò)韌性環(huán)境領(lǐng)域的技術(shù),雷神公司在此期間展示了其最新的網(wǎng)絡(luò)安全能力。
雷神公司的運營零信任(OZT)技術(shù)是一種可擴展、可互操作的開放架構(gòu)平臺,提供自動化網(wǎng)絡(luò)防御,可為遠程或網(wǎng)絡(luò)接入不暢的競爭環(huán)境中的作戰(zhàn)人員提供支持。OZT 方法通過多層次、全集成能力為美陸軍綜合戰(zhàn)術(shù)網(wǎng)(ITN)提供網(wǎng)絡(luò)韌性。OZT 是一種“即插即用”的平臺,可以與網(wǎng)絡(luò)工具集成,適應多種戰(zhàn)術(shù)基礎(chǔ)設(shè)施的尺寸、重量和功率要求。該設(shè)計的其他優(yōu)勢包括簡單、通用外觀、可擴展性、可生存性、互操作性、用于集成同類最佳網(wǎng)絡(luò)工具的與供應商無關(guān)平臺。
1.1.6 英國 Arqit 公司為英國防部提供基于零信任的跨域操作能力
4 月,英國 Arqit 公司宣布獲得英國防部一份“多域集成系統(tǒng)(MDIS)”項目合同,旨在連接陸軍、海軍和空軍等不同的遠程系統(tǒng),實現(xiàn)基于全球范圍內(nèi)多域自動化、互聯(lián)和互操作。
該項目遵循零信任、加密、權(quán)限分級的原則,設(shè)計基于大容量、人人 / 人機 / 機機互操作的安全架構(gòu),確保連接安全可靠。該系統(tǒng)將與美軍聯(lián)合全域指揮控制(JADC2)系統(tǒng)及其他盟國的系統(tǒng)兼容,可確保英國防部及其下屬部門與其他政府部門及英國的盟友和合作伙伴無縫合作,以支持未來聯(lián)合作戰(zhàn)。
1.2 零信任安全技術(shù)發(fā)展趨勢
在 SolarWinds 供應鏈攻擊、Microsoft Exchange 攻擊及 Log4j 漏洞等一系列重大網(wǎng)絡(luò)安全事件影響下,零信任已成為美國政府機構(gòu)及國防部公認的國家級網(wǎng)絡(luò)安全架構(gòu)。
美國政府進一步要求加快采用零信任安全架構(gòu),抵御現(xiàn)有威脅并增強整個聯(lián)邦政府層面的網(wǎng)絡(luò)防御能力。2022 年 2 月,美國國家安全電信咨詢委員會(NSTAC)通過致拜登總統(tǒng)的零信任報告《零信任和可信身份管理》,配合聯(lián)邦政府 1 月份發(fā)布的《零信任戰(zhàn)略》,共同營造聯(lián)邦政府當前和未來的零信任過渡政策。聯(lián)邦政府《零信任戰(zhàn)略》給出了任務矩陣,要求各機構(gòu)在 2024 年前實現(xiàn)零信任安全目標,解決了兩年半內(nèi)的短期焦慮;《零信任和可信身份管理》提出 24 條實施建議和 9 條關(guān)鍵建議,以在未來十年維持政府對零信任的整體承諾。
同時,美國防部認為實施零信任是保護基礎(chǔ)設(shè)施、網(wǎng)絡(luò)和數(shù)據(jù)的一次巨大的安全范式轉(zhuǎn)變,明確提出下一代網(wǎng)絡(luò)安全架構(gòu)將基于零信任原則,以數(shù)據(jù)為中心進行建設(shè)。可以說,零信任架構(gòu)是美國防部網(wǎng)絡(luò)架構(gòu)的必然演進方向,同時也是解決聯(lián)合全域指揮控制(JADC2)安全通信問題的關(guān)鍵要素。為此,國防部已啟動“雷霆穹頂(Thunderdome)”項目構(gòu)建安全訪問服務邊緣(SASE)架構(gòu),或?qū)е聦啦啃畔⒕W(wǎng)絡(luò)的徹底重構(gòu)。


我要咨詢