摘 要:2024 年 3 月 28 日,美国国防部发布《2024 年国防工业基础网络安全战略》,旨在为国防工业基地提供一个更加弹性和安全的网络环境。战略文件强调了保护国防工业基地免受恶意网络活动和攻击的重要性,并提出了一系列目标和措施,以确保国防工业基地的信息环境安全、有弹性,并能够支持国防部门当前和未来的需求。通过实施该战略,国防部将能够更好地保护关键国防信息,保持技术优势,并确保美国战争能力的生成、可靠性和持久性。
内容目录:
1 摘 要
2 主要内容
2.1 目标 1:加强 DoD DIB 网络安全治理结构
2.2 目标 2:增强 DIB 网络安全态势
2.3 目标 3:在网络竞争环境中保持 DIB 关键能力的弹性
2.4 目标 4:加强与 DIB 的网络安全合作
3 结 语
美国国防部(U.S. Department of Defense,DoD)国防工业网络安全战略是一个可操作的框架,旨在维持更有弹性的联合部队和国防生态系统,这一框架在当今最具争议的网络空间领域中盛行。美国国防工业对实现国家安全目标和保持技术优势至关重要。必须保护它免受恶意网络活动和攻击的威胁。DoD 在加强整体网络安全和网络弹性方面取得了巨大的进步。事实上,在发布这一战略之前,DoD 已经开展了几十年或更长时间的前期准备工作。国防工业基地(Defense Industrial Base,DIB)网络安全战略确保美国在保障基础设施安全方面保持领先地位。它首先要求跨部门协调和合作,以查找并弥补在保护 DIB网络、供应链和其他关键资源方面的差距。同时,DoD 已经发现了一些加强 DIB 网络安全的机会,可以使 DoD 的重点集中在系统性挑战上,并可以提供最高投资回报率的解决方案。此外,拥抱数字优先、数据驱动的文化及以客户为中心、敏捷和灵活是推动 DoD 所需变革的关键,DoD还将继续推动业务实践现代化,在技术上进行适当的投资,并通过吸引和保留网络劳动力来保护这些投资,以应对当前和未来战场的挑战。DoD 推进这些目标并致力于执行这一强有力的战略将改善 DoD 整体网络安全并保障关键的国防信息。通过团队合作和正确运用资源,这一战略将推进 DoD 完成保卫国家的使命。
1摘 要
DoD DIB 网络安全战略是 DoD 的一项战略计划,旨在通过涵盖 2024—2027 财年的总体愿景和任务,增强 DIB 的网络安全和网络弹性。该战略概述了 4 大主要目标及其各自的具体目标,这些目标与机构间的工作相一致,由 DoD利益相关者与 DIB 协调制定,以实现安全和有弹性的 DIB 信息环境,促进行业整体竞争力、创新驱动和可持续增长。该战略支持美军武装部队当前和未来需求,并支持与跨部门和网络空间领域其他主要参与者的合作。
该战略基于 2022 年《国防战略》、2023 年《国家网络安全战略》和 2023 年《国防部网络战略》,并与 2024 年《国防部国防工业战略》(National Defense Industrial Strategy,NDIS)和国家标准与 技 术 研 究 所(National Institute of Standards &Technology,NIST)网络安全框架保持一致。除了国家和 DoD 战略,DoD 还根据 2020 财年《国防授权法案》第 1 648 条和 2021 财年《国防授权法案》第 1 728 和 1 737 条做出的调查结果和回应为这项工作提供信息。DoD DIB 网络安全战略与《2022 年国家安全战略》《2023 年国家网络安全战略》《2023 年国防部网络安全战略》《 网 络 安 全 和 基 础 设 施 安 全 局(Cybersecurity and Infrastructure Security Agency,CISA)网络安全战略计划》及《国防部小企业战略》中提出的指导方针保持一致。该战略支持 DoD 各部门和 DIB 承包商更全面地将 NIST 改善关键基础设施网络安全框架纳入 DIB 运营计划和网络安全责任的执行中。
2主要内容
DIB 的网络安全对美国国家安全至关重要。保护 DIB 承包商信息环境免受恶意网络活动的重要性不亚于保护 DoD 的安全。通过保护 DIB中的敏感信息、作战能力和产品完整性,DoD将更好地实现美国作战能力的生成、可靠性和持久性。为完成这项历史使命,DoD 将设法与众多部门、项目管理人员和 DIB 机构协调,尽力实现 4 个主要目标。该战略旨在最终提高国防网络安全生态系统的弹性,建立安全、有弹性和技术优越的国防工业基础。
2.1 目标 1:加强 DoD DIB 网络安全治理结构
保障 DIB 网络空间的安全需要众多办公室和机构协调及权限的协调,以实现支持目标和活动的同步。美国国防部副部长批准于 2022 年2 月更新部门在 DIB 网络安全方面的目标、要求、资源及角色和责任。为应对这一挑战,DoD 首席信息官(Chief Information Officer,CIO)要求DIB 网络安全执行指导小组(Executive Steering Group,ESG)制定策略,以提升 DIB 的网络安全。DoD 认识到,它在 DIB 方面的职责分布过于广泛,力求加强 DIB 活动的内部治理结构。
2.1.1 加强跨领域网络安全问题的跨部门协作
不同的跨部门利益相关者群体面临着许多相同的网络安全问题,从日益增强的风险意识到设计和实施提高网络安全的策略,以及帮助DIB 从恶意网络活动中恢复。该战略旨在促进DIB 网络安全社区的共同努力并加强沟通。
DoD 内部和外部的利益相关者必须合作以支持 DIB 网络安全。DoD 首席信息安全官(Chief Information Security Officer,CISO) 担 任 DIB 网络安全 ESG 主席,制定和协调政策及指导工作,进一步保护 DIB 承包商信息环境。DoD CIO 负责监督 DoD DIB 网络安全计划,该计划是制定和实施 DoD 内部增强 DIB 网络安全战略方法的中心枢纽。DoD CIO 还负责研究与工程副部长办公室协调工作,USD 办公室负责监督国防部长办公室损害评估管理办公室,该办公室是 DoD DIB 网络安全计划和 DIB 网络事件报告之间的纽带,所有这些机构都与国防部网络犯罪中心(DoD Cyber Crime Center,DC3)协同工作。反过来,负责政策的国防部副部长通过 DoD 的任务保证结构管理风险,并担任 DIB 政府协调委员会(Government Coordinating Council,GCC)主席,召集和协调利益相关者,制定、协调和促进政策和计划工作的沟通,以提高 DIB 的安全性和弹性。
作为美联邦对涉及 DIB 网络风险、威胁或事件响应的一部分,DoD 也可能执行其 DIB 网络安全职责。在这些情况下,执法 / 反情报机构(Law Enforcement/Counterintelligence Agencies,LE/CIs)、国土安全部和 CISA 可能会共同采取行动,以确保 DIB 网络空间安全。在国土安全部关键基础设施伙伴关系委员会(Critical Infrastructure Partnership Council,CIPAC)的主持下,美国国家安 全 局(National Security Agency,NSA) 参 与持久安全框架,这是一个由 DoD 和 DIB 组成的公私合作机构,旨在共同应对网络安全挑战。这些利益相关者必须合作评估当前的风险环境,概述网络与信息安全及网络与物理安全之间的联系,并解决 DIB 部门与其他关键基础设施、关键计划和技术部门之间的相互依赖关系。
虽然该战略旨在通过为已知和新出现的网络威胁和漏洞提供综合威慑来保护 DoD 信息网络内外的 DIB,但已知的恶意网络行为者所使用的战术和工具可能需要更深层次的响应。当关键基础设施或国家利益面临风险时,如果需要从主动网络安全过渡到在网络空间内执行防御,作为更大跨部门和 / 或州、地方、部落和领土(State, Local, Tribal, and Territorial,SLTT)响应的一部分,DoD 可能需要协调此类响应。在这些情况下,响应可能包括由国务院、其他联邦LE/CIs、CISA 和美国网战司令部(United States Cyber Command,USCYBERCOM)协调行动。在网络空间内进行成功防御需要建立一个论坛,该论坛促进了这种协调并减少了部门和政府其他部门之间的差距和分歧。在 2024—2027 财年,DoD 寻求建立成熟的跨部门机制,以协调应对网络风险管理。
2.1.2 推进 DIB 承包商和分包商网络安全责任法规的制定
执行全面和动态的网络安全计划需要制定法规来评估和加强 DIB 的网络安全要求。《美国国防联邦采购条例补充》(Defense Federal Acquisition Regulation Supplement,DFARS)252.204-7012“保护涵盖的国防信息和网络事件报告”的合同强制网络安全要求、《美国国防联邦采购条例补充》252.204-7020“NIST SP800-171 DoD 评估要求”和《美国国防联邦采购条例补充》252.238-7010“云计算服务”的网络安全要求,都是 DIB 网络安全生态系统的重要组成部分。DFARS 252.204-7012 要求 NIST 800-171 网络安全要求适用于分包商;然而,在较低级别的网络安全可控范围内,对 DoD 来说仍然是一个具有挑战性的领域。管理 DIB 分包商网络安全需求流程的法规是不断发展和共同的责任,它通过向众多利益相关者寻求指导,并建立流程来完善和维护较低层次的网络安全最佳实 践。2024—2027 财 年,DoD 将 与 DIB、 跨 部门和 DoD 利益相关者合作,建立一个治理框架,以维护安全的分包商网络安全环境。
2.2 目标 2:增强 DIB 网络安全态势
保持技术优势在很大程度上取决于确保对美国国内、盟友和合作伙伴的专有信息和生产能力的保护。保护专有信息的一个关键因素是鼓励 DIB 采用自愿的网络安全最佳实践,同时证明遵守相关合同网络安全要求和网络安全系统的例行测试。根据不断变化的威胁,DoD 认识到一些 DIB 承包商需要进一步增强其网络安全态势,以应对高级持续性威胁(Advanced Persistent Threat,APT)。
DoD 还深刻意识到需要与 DIB 承包商合作,以加强某些系统的可用性和完整性保护,这些系统的专有信息或 DoD 数据的丢失不是技术优势的关键驱动因素,但这种能力的可用性对国家安全至关重要。通过迭代风险评估和缩减安全态势中的差距,并结合促进 DIB 承包商遵守网络安全法规,可以实现强大的网络安全。为了避免关键设施和任何相关程序或技术的损失或中断,需要进行大量的并行活动。DoD 将与DIB 合作进行差距评估,提供培训和其他资源,并纳入 DIB 反馈机制。增强 DIB 网络安全态势,除了分享网络安全最佳实践和快速采用不断发展的标准和指南,还需要国务院、DIB 和 NIST与其他政府和非联邦伙伴之间持续合作。
2.2.1 评估 DIB 是否符合 DoD 网络安全要求
评估 DIB 是否符合 FAR 52.204-21 或 DFARS252.204-7012 规定的 DoD 安全要求,是之后投资改善 DIB 承包商网络安全的一个重要方面。当前,DoD 只对优先的 DIB 承包商进行合同要求的中或高的 NIST SP 800-171 国防部评估,以验证总体是否遵守 DFARS 252.204-7012 和 NIST SP 800-171 中的要求。未来,DoD 计划通过网络安全成熟度模型认证(Cybersecurity Maturity Model Certification,CMMC)建立大规模的验证能力,允许对某些要求进行自我评估,对将获得与该部门项目相关的受控非机密信息(Controlled Unclassified Information,CUI)的 DIB 公司进行独立评估,对将接受与该部门最关键和敏感的项目和技术相关的 CUI 的 DIB 公司子集进行评估,并加强 DoD 与产业界在应对不断演变的网络威胁方面的合作。CMMC 和 DoD 的高、中评估的结果必须公布在供应商绩效风险系统中,以满足合同资格要求。
数字生态系统的发展和扩展导致的威胁数量不断增加,促使人们对关键程序或高价值资产的子集提出更高的要求。未来的规则制定工作将通过实施 NIST SP 800-172“加强保护受控非机密信息的安全要求”中定义的补充指南来扩展这些公司现有的信息保护要求。虽然 DFARS规定了处理、传输和存储 CUI 的公司的最低 DIB网络安全要求,但 DoD 还必须支持 DIB 做出基于风险的决定,以超越这些要求。
DoD 还将对 DIB 承包商政策及管制进行自愿性的网络安全准备情况评估,以确定其网络安全状况或协助承包商进行自我评估。DC3 为DoD DIB 网络安全计划参与者提供持续服务,以评估网络安全准备情况。通过网络弹性评估(Cyber Resilience Assessment,CRA)服务,DC3 促进了美国政府网络安全评估,并为自我评估提供支持。在 CRA 计划中使用的任何 DIB承包商数据都不会共享。这些评估有助于 DIB承包商了解如何更有效地分配资源,以弥补任何差距。
为了支持 NIST SP 800-172 中的增强要求,DC3 现 在 正 在 进 行 敌 手 模 拟 测 试(Adversary Emulation Tests,AET),作为常设服务提供。AET 是对 DoD DIB 网络安全计划参与者的网络和系统进行的更具入侵性的威胁渗透测试或评估,该网络和系统存储、处理或传输涵盖防御信息(Covered Defense Information,CDI)。CRA和 AET 参与的数据还被用于为 DC3 威胁和漏洞缓解信息产品提供信息,将这些产品专门提供参加 DoD DIB 网络安全计划的公司。
2.2.2 改善与 DIB 的威胁、漏洞和网络相关情报的共享
加强资产的网络安全,DIB 需要具有能够及时传播相关威胁信息的能力,包括与国际伙伴和盟友的协调。DoD 执行 DIB 网络安全计划,作为与已批准的国防承包商进行合作的焦点,以更好地保护非机密网络,并期望在将来能将范围扩大到所有处理 CUI 的 DIB 承包商。DoD DIB 网络安全计划是一个公私网络安全合作项目,用于共享非机密和机密网络威胁信息,以推进当前威胁环境更接近真实情况,并支持参与者保护驻留在 DoD 国防承包商非机密信息系统上或在 DoD 国防承包商非机密信息系统中传输的国防承包商信息的能力。DoD 通过国防工业基础网络(DIBNet)发布警报和警告,向 DIB通报重要的和时间敏感的信息。DoD CIO 将在2024 财年监督 DIBNet 门户重新启动,以继续发展威胁共享能力。新系统的关键特征将是基于应用程序编程接口的威胁信息检索。
DC3 与国防刑事调查组织和军事部门反情报组织密切合作,正在开发 DoD 框架,以提供数据的信息共享,开展反情报调查和网络行动。收集、分析、传播和运营一体化解决方案(Collect, Analyze, Disseminate, and Operationalize- Integrated Solution,CADO-IS) 由 物 理 和 虚拟化传感器组成,是一种可扩展的网络防御解决方案,利用机器学习和深度学习技术、高级分析和基于规则的检测来识别恶意网络活动。CADO-IS 将增强主要武器系统、关键防御技术和基础设施的网络防御能力。在完成 DoD 需求捕获和初始技术规划后,CADO-IS 使用新的基于云的设计确定了技术突破,并实现了 exfil 数据库对 DoD CI 实体的初步部署。未来的工作为与 DIB 网络安全数据、USCYBERCOM 行动及其他大规模数据和能力的集成。
为了扩展 DC3 当前能力,它将利用现有的“DCISE Cubed”服务和未来免费工具,主动和追溯分析 DoD DIB 网络安全计划参与者的组织系统、网络和基础设施的恶意网络活动。“DCISECubed”服务具备防火墙日志分析能力,可以利用网络威胁信息和收集到的指标自动对 DIB 网络的连接进行评分。一旦被评分,被识别为恶意的连接就会被标记为建议采取的行动方案,其中可能包括在 DIB 基础设施(或网络)上进行阻断。“DCISE Cubed”利用开源、商业和美国政府网络威胁信息反馈,提供影响 DIB 网络活动的见解。
NSA 与 DIB 组织合作,共享非公开、特定于 DIB 的威胁情报,以帮助预防、检测和减轻恶意网络活动。对于这些 DIB 组织,网络安全协作中 心(Cybersecurity Collaboration Center,CCC)开通了一个安全协作通道,允许 DIB 网络防御者就与 NSA 共享的威胁情报相关的发现提交问题和反馈,以便进一步为分析提供信息,并与更广泛的 DoD 和 DIB 社区进行沟通,以提高网络威胁认知。NSA 通过利用其技术专长和能力,以及其对国家网络威胁、恶意软件、战术、技术和程序的独特见解,还开发了旨在保卫国家的网络安全威胁公共咨询和缓解措施服务。
2.2.3 识别 DIB 信息技术网络安全生态系统中的漏洞
在执行任务时,美国政府可能会发现 IT 系统中的漏洞,而恶意网络行为者可能会利用这些漏洞。美国司法部(信息与安全)赞助了 DC3高级传感器计划,以检测和响应针对商业关键基础设施实体(包括 DIB 承包商)的攻击。美国司法部(信息与安全)将继续与跨部门合作伙伴协调,制定实施 DC3 监测传感器的政策和程序。DC3 将通过网络传感器向这些 DIB 承包商收集信息并进行分析,并向目标实体传播威胁信息。
根据网络架构、软件和流程,DC3 通过执行程序来分析威胁行为者的脆弱性。它在一个单一的、可操作的框架中进行技术、流程和政策评估。此外,DC3 还要进行渗透测试,包括网络映射、漏洞扫描、钓鱼评估和 Web 应用程序测试。
在 DoD DIB CS 计划的支持下,NSA 通过识别 DIB 面向互联网的资产,帮助 DIB 客户发现并解决问题,然后利用商业扫描服务来发现这些网络上的漏洞或错误配置。每个客户都会收到一份定制的报告,其中包含需要修复的问题,报告根据漏洞的严重程度和是否被利用进行了优先级排序。
网络漏洞使美国政府、美国公司及盟国和合作伙伴的敏感信息、专有信息面临风险。为了解决这个问题,美国政府制定了“漏洞权益政策与程序”(Vulnerabilities Equities Policy and Process,VEP),以平衡各种权益,并就信息系统和技术中新发现的和未公开的漏洞的披露或限制做出决定。根据《国家安全战略》关于“与合作伙伴围绕共同关心的问题开展共同事业”的号召,美国国务院将与盟友和合作伙伴进行协调和合作,以减轻这些风险。
2.2.4 从恶意网络活动中恢复
尽管应用了最强大的网络安全解决方案,但在检测到疑似恶意网络活动后,DoD 和 DIB必须预测并准备恢复行动,这可能包括 DoD 和LE/CI 当局的参与。一旦 DIB 承包商提交网络事件报告,DoD 的利益相关者就会执行网络行动以了解、评估和减轻 CDI 的损失。每个利益攸关方在实施建议的缓解行动方面发挥着关键作用,以确保 DIB 行动的持续,并保护联邦信息。DoD 将继续提升和优化这些能力,并确保对国防情报局提供最广泛和最有效的帮助。
2.2.5 评估网络安全法规、政策和要求的有效性
DoD 必须持续评估其网络安全法规和政策,如 DFARS 252.204-7012,以及其计划、试点和网络安全服务,以了解这些产品如何有效地应对动态网络威胁环境的未来挑战,并为充满活力和创新的 DIB 做出贡献。在实施更健全的合规制度的同时,DoD 将积极与 DIB 合作,计划和执行试点项目,以测试新的和现有的 DIB 网络安全能力、服务和流程的有效性。DoD CIO 最近发布了 DoD 指令 8530.03《网络事件响应》,重申了 DC3 对 DIB 网络事件报告的责任,并建立了一个与 DoD 网络事件报告相关联的基线数据集。报告要求的一致性支持未来评估事件报告有效性的工作,并将纳入 DoD 第 5205.13 指令《DIB 网络安全活动》的未来修订中。
DoD 将与 DIB 合作,寻求衡量与计划、试点和服务相关的网络安全要求的有效性,为后续工作和迭代改进提供信息。例如,在负责采办与保障副部长办公室内部,网络战理事会(Cyber Warfare Directorate,CWD)将进行试点项目,重点确保优先武器系统的国防关键供应链的安全。因此,负责采办与保障副部长办公室正在与DoD 利益相关者和 DIB 承包商合作,以确定当前网络安全即服务(Cybersecurity-as-a-Service,CSaaS)产品的差距,并进行试点项目,以提高DIB 的网络安全。CWD 还寻求评估 DIB 网络安全工作的成本效益,以解决 DIB 小企业在实施网络安全方面所面临的挑战。DoD 将与 DIB 协调,将试点项目的经验教训应用于决策和未来工作,以加强对中小企业网络安全成熟度的支持力度。
2.3 目标 3:在网络竞争环境中保持 DIB 关键能力的弹性
最近的全球和地缘政治事件凸显了美国对外国和唯一来源供应商的依赖,并表明需要更多地关注供应链的脆弱性和依赖性。在多层网络安全生态系统中,与特定行业部门的合作伙伴密切协调,有助于供应链需求和最佳实践的发展,并为任何关键系统的供应链瓶颈提供了早期预警。
2.3.1 优先提高 DIB 关键生产能力的网络弹性
DIB 是恶意网络活动的一个巨大攻击面。确保 DoD 关键资产的持续完整性,要求 DoD 对那些最容易受到破坏的生产能力进行评估并进行优先排序。NDIS 中优先考虑了弹性供应链及DIB 能够快速、大规模生产产品、服务和技术的必要性。“DoD 需要一个有弹性的、健康的、多样化的、动态的和安全的供应链,以确保发展和维持对国家安全至关重要的能力。”为确保利益相关者的有限资源能够集中于最有效的保护活动,要求对构成 DIB 的成千上万家公司进行细分。这种细分需要跨部门和政府间的持续合作,通过 DIB GCC 的构建,以便充分捕获所有利益相关者的权益,并准确评估关键生产能力的所有风险。DIB 全球协调理事会与私营企业领导的 DIB 行业协调理事会(Sector Coordinating Council,SCC) 相 对 应。两 个 理 事 会 在 CIPAC内共同开展工作,以识别和共享有关威胁的信息,评估和减轻脆弱性,并监测 DIB 的安全性和弹性。
2.3.2 在政策中确立关键供应商和设施的网络安全优先重点
DoD 继续完善其关于多层供应链网络安全风险的政策。DoD 需要对组织政策和计划进行协 调 和 整 合, 就 DIB 供 应 链 网 络 安 全 相 关 的角色和职责制定明确和一致的指导方针。根据PPD-21,国防部长指定一名首席网络顾问作为DIB 的部门风险管理人员,协调与 DIB 有关的网络安全问题。这一角色领导 DoD 的所有 DIB 风险管理活动,包括将政府主导的保护工作的重点转向关键的 DIB 能力和 DIB 供应商。
2.4 目标 4:加强与 DIB 的网络安全合作
加强与 DIB 的网络安全合作是 DoD 的战略优先事项。DoD 必须与联邦政府协调,精简和评估用于日常和关键网络安全意识的沟通途径。一致的沟通也有助于真正适应网络安全要求。与 DIB 的合作应包括网络安全试点项目、战争演习、与行业工作组的例行沟通、网络安全培训途径,以及由多个联邦机构提供的跨领域教育和网络安全意识宣传活动。
鉴于 DIB 的多样性和整体规模,不同的企业可能需要或受益于不同的服务、支持和信息,如培训和教育或一系列网络安全服务。DoD 将投资于进一步定义 DIB 的细分部门,并为这些细分部门制订计划。最终,DoD 与 DIB 合作,力求确保 DIB 做好在网络空间领域安全运作的准备,而不会带来不必要的成本或负担。
2.4.1 与商业互联网、云和网络安全服务提供
商合作,增强 DIB 网络威胁意识NSA CCC 在多个核心技术部门之间保持双向合作,包括但不限于云服务提供商、端点保护、互联网服务提供商、威胁情报公司等。NSA 的分析人员每天与行业和跨部门合作伙伴一起工作,以检测、缓解和消除恶意网络活动。一旦发现恶意网络活动,CCC 将通知受影响的实体,并与它们合作,直至消除恶意网络活动。此外,它还将与 DIB 共享这些信息,使其能够加固全球数十亿个端点的安全,以应对新兴的复杂网络威胁,这将对美国所有关键基础设施、盟友、行业和个人消费者产生连锁反应。
2.4.2 与 DIB SCC 合作,改善与 DIB 的沟通和协作
DoD 寻求与 DIB SCC 合作,扩大共享和分析 匿 名 网 络 事 件 趋 势, 以 促 进 DoD 对 DIB 网络安全态势的了解。这些信息将用于确定改进缓解工作的方法,并较大地提高 DoD DIB 网络安全计划的有效性和 DIB 的网络安全态势感知能力。
为进一步了解 DIB SCC 在确定 DIB 和 DoD共同关心的问题上和潜在解决方案方面的作用,DoD CIO 将酌情邀请 DIB SCC 执行委员会成员和信息 / 网络安全常设委员会指定人员在 DoD DIB网络安全计划中担任顾问角色。为实现与恶意网络活动相关的信息共享和及时通知,DIB GCC将与 DIB SCC 信息 / 网络安全常设委员会协调,列出与 DIB 信息共享的障碍,并就降低敏感数据和任务的网络安全风险提出建议。
2.4.3 改善与 DIB 的双向通信,扩大公私网络安全合作
该战略最重要的是改善与 DIB 的沟通。DoD致力于向 DIB 承包商提供及时、相关和可操作的威胁情报,并将继续努力通过人与人和机器对机器的交流来共享信息,从而加深其网络事件报告和脆弱性管理项目之间的联系。操作协作必须由适当的技术解决方案来支持,以共享信息和支持防御工作的优先级。通过加强与行业的联系,研究人员和 DoD 可以减少发现未知漏洞所需的时间,并在社区内广泛分享。
由于认识到网络事件不可避免,DoD 还将与业界合作,以提高应对和恢复恶意网络活动的能力。DoD 将投入资源,开发网络事件场景并验证网络事件响应策略。DC3、国防反情报与安全局、NSA 和 USCYBERCOM 都积极地做出贡献,但没有任何一个机构能够单独保卫国家。DoD 将继续与联邦政府、以领域为重点的信息共享和分析中心及 SLTT 的国内合作伙伴合作,分享最佳实践和专业知识。
DoD DIB 网络安全计划是一项公私网络安全合作计划,1 000 多家 DIB 公司参与该计划,成员数量预计在 2024 年持续增加。一旦计划参与者的 DIBNet 账户被完全激活,他们就可以参与该计划和 DC3 以接收网络威胁信息并参与与计划相关的活动,如工作组和 DIBNet 论坛。
NSA 与 私 营 部 门 协 调 合 作, 为 DIB 实 体和相关服务提供商提供网络安全援助。NSA 的CCC 促进了情报部门和行业成员之间的威胁信息共享,以确保 DIB 和服务提供商系统的安全。NSA 还提供网络安全服务和协助,帮助 DIB 承包商检测系统漏洞和应对恶意网络活动。
通 过 DoD 公 私 合 作 的 DoD DIB 网 络 安 全计 划、NSA CCC 和 DC3 DCISE,DoD 将 以 可 扩展和经济高效的方式向合格的 DIB 承包商提供CSaaS 产品。这些服务包括培训和感知、访问执行攻击面管理、漏洞扫描、威胁检测和阻断及各种具有其他功能的商业网络安全服务。
DoD 将集中有关 DIB 网络安全政策、法规和政府 / 行业资源的信息,包括相关 CSaaS 能力目录、信息共享计划、资源计划、网络劳动力资格要求和培训 / 教育活动,以及优化这些信息的可搜索性、权威性和消费者体验。DoD 的各个办公室制作、维护和促进计划和服务,以帮助 DIB 承包商加强网络安全。虽然这些服务为DIB 提供了巨大的价值,但对这些资源的访问使用由提供这些资源的办公室管理,并受到不同机构的限制。为了确保 DIB 利益相关者可以随时获取这些资源,DoD CISO 将创建并维护一份详细说明这些产品的全面清单。该产品将通过多种方式公开,包括 DIB 社区和已经利用的基于 Web 的非机密功能的 DoD CIO 库。
3结 语
该战略规划了 DoD 进一步与 DIB 合作协调和执行资源的愿景,以改变美国最关键的国防供应商和生产商的网络安全。我们的对手会一直开展搜寻有关美国能力信息的活动,并寻找先进技术的捷径;甚至反击、对抗、消灭或克隆美国的作战能力。DoD 必须与 DIB 协调,在防御这些攻击时保持网络弹性,并通过团队合作取得成功,同时保护国家安全。
文章来源:选自《信息安全与通信保密》2024年第4期