העדכון שאתם לא יכולים להרשות לעצמכם לדלג עליו: סוף התמיכה ב-Office 2016 ו-Office 2019

קרא עכשיו
אנו משתמשים בבינה מלאכותית לתרגום האתר, ועל אף שאנו שואפים לדיוק מרבי, ייתכן שהתרגומים אינם מדויקים במאת האחוזים. אנו מודים לך על ההבנה.

הבנת עמוד התווך הראשון של אסטרטגיית הסייבר הלאומית: הגנה על תשתיות קריטיות

שתף את הפוסט הזה

ממשל ביידן-האריס חשף לאחרונה את האסטרטגיה הלאומית לאבטחת סייבר בתגובה לקישוריות הגוברת של העולם הדיגיטלי ולמורכבות הגוברת של מערכות תוכנה. אסטרטגיה זו שואפת להבטיח מערכת אקולוגית דיגיטלית מאובטחת ומוגנת שכל האמריקאים יוכלו להשתמש בה ולהפיק ממנה תועלת. קישוריות דיגיטלית מחלחלת כיום כמעט לכל היבט בחיינו, מקשרת בין התחומים האישיים והמקצועיים וכן מגשרת על הפער בין התחומים הדיגיטליים והפיזיים. ככל שמדינות לאום וגורמים זדוניים ממשיכים לשגר התקפות סייבר, הממשלה מחויבת לשנות את גישתה להתמודדות עם איומים מתמשכים אלה על ידי הבטחת שהמערכת האקולוגית הדיגיטלית שלנו חזקה, גמישה ועולה בקנה אחד עם ערכי הליבה שלנו.

בעוד שהממשל כבר נקט צעדים משמעותיים לקראת יעדים אלה, הגישה החדשה מתמקדת בחמישה עמודי תווך שבהם נוכל לבנות ולשפר את שיתוף הפעולה: הגנה על תשתיות קריטיות, שיבוש ופירוק גורמי איום, עיצוב כוחות השוק לקידום ביטחון וחוסן, השקעה בעתיד עמיד, ויצירת שותפויות בינלאומיות לקידום יעדים משותפים. כל עמודי התווך הללו חיוניים, ועל ידי התחלה בהגנה על תשתיות קריטיות נוכל להרגיע את העם האמריקאי במחויבותנו להגנה על שישה עשר מגזרים אלה והשירותים החיוניים שהם מספקים.

הגן על תשתיות קריטיות

עלינו לקבוע דרישות אבטחת סייבר (יעד 1.1) כדי לתמוך בביטחון הלאומי ובבטיחות הציבור. אסטרטגיה זו עשויה להוביל לתקנות נוספות במגזרים קריטיים, שיתאימו לתקנות הקיימות בתחומים אחרים. אמנם לא כל המגזרים דורשים את אותן דרישות אבטחת סייבר, אך הבטחת עקביות וצפויות של התקנות יכולה להפחית את נטל הציות. מטרת התקנות הקיימות והחדשות היא לעודד ולדרוש שיטות אבטחת סייבר טובות יותר בקנה מידה גדול. יתר על כן, דרישות אבטחת הסייבר צריכות לתת עדיפות לטכנולוגיות מפתח המדגימות יעילות על סמך נתונים מוכחים - כגון Deep Content Disarm and Reconstruction ( Deep CDR ) כדי לחסל איומי סייבר ולהבטיח גישה מקיפה ואמינה לאבטחת סייבר - במקום להתמקד באופן שבו חברות אבטחת סייבר משווקות את הפתרונות שלהן.

קנה מידה הוא קריטי לאסטרטגיה זו, כמו גם שיתוף פעולה (מטרה 1.2). כדי להתמודד ביעילות עם איומים מתקדמים בקנה מידה גדול, יש צורך בשיתוף פעולה ציבורי-פרטי גדול יותר. כפי שמתואר במסמך האסטרטגיה , קמפיין "מגן" הקשור למלחמת רוסיה באוקראינה הגביר את המוכנות וקידם צעדים יעילים למאבק בפעילויות זדוניות. מאמצים עתידיים חייבים לשכפל שיתוף פעולה זה ולכלול בעלי ברית בינלאומיים ואזרחים כדי להשקיע בעתיד עמיד יותר, כזה שאינו תלוי בערנות מתמדת של ארגונים קטנים ואזרחים בודדים. גופים מהמגזר הפרטי המשתפים פעולה בשיתוף פעולה הדוק עם סוכנויות פדרליות יכולים לאפשר תגובה מהירה ומתואמת יותר כדי למזער את השפעת התקפות על תשתיות קריטיות, או רצוי אף למנוע התקפות. אני מקווה ששיתוף הפעולה יהיה פתוח, שיתופי וייתן עדיפות לחברות אמריקאיות כדי לקדם צמיחה וחדשנות בתוך המדינה.

כבר קיימות מספר מחלקות וסוכנויות האחראיות על תמיכה בהגנה על תשתיות קריטיות. האסטרטגיה החדשה שואפת לשלב מרכזי סייבר פדרליים (יעד 1.3), וליצור צמתים שיתופיים לקידום תיאום פנים-ממשלתי. שיתוף הפעולה המשותף להגנה בסייבר (JCDC) ב-CISA הוא צעד ראשון בהשגת מטרה זו על ידי שילוב תכנון ותפעול של הגנת סייבר. JCDC עושה זאת ברחבי הממשלה הפדרלית ובשיתוף פעולה עם שותפים בינלאומיים והמגזר הפרטי. בעוד שיש עוד עבודה לעשות, מרכזים אלה מאפשרים הזדמנויות רבות יותר לשיתוף פעולה ולמרכזים לשתף מידע עדכני, רלוונטי ויעיל עם שותפים מהמגזר הפרטי. וכדי להיות יעילים ככל האפשר, אנו מקווים שהממשל הפדרלי יחשוף את המטרות, המדדים והפעילות הלא סודית והלא רגישה של מרכזים אלה.

בעוד שהמגזר הפרטי מסוגל לעתים קרובות למתן אירועי סייבר ללא סיוע פדרלי, המטרה החדשה היא לספק תגובה מאוחדת בעת הצורך. משמעות הדבר היא עדכון של תוכניות ותהליכים פדרליים לאירועים (יעד 1.4), כך שארגונים ידעו לאיזו סוכנות ממשלתית לפנות כאשר הם מתמודדים עם איומי סייבר. ארגונים חייבים גם לדעת איזו צורת תמיכה לצפות מהממשל הפדרלי. לשם כך, CISA מובילה תהליך לעדכון התוכנית הלאומית לתגובה לאירועי סייבר (NCIRP) במטרה לחזק תהליכים, נהלים ומערכות. חוק דיווח אירועי סייבר לתשתיות קריטיות משנת 2022 (CIRCIA) דורש שדיווח על אירועי סייבר מכוסים ל-CISA תוך שעות עבור גופים מכוסים בתשתיות קריטיות. הודעה מהירה זו מאיצה את זיהוי הגורם לאירועים ומסייעת בקבלת החלטות מהירות ומושכלות. בסך הכל, זוהי יוזמה ראויה לשבח, אך אני מקווה שניתן יהיה לחשוף כמה היבטים מרכזיים של אירועי הסייבר המדווחים כדי שנוכל ללמוד כיצד למנוע איומים. גישה זו תאפשר לנו לעבור מהמעגל הטיפוסי של גילוי ותגובה לחשיבה פרואקטיבית יותר המתמקדת במניעה.

לבסוף, האסטרטגיה שואפת למודרן את ההגנות הפדרליות (יעד 1.5). הממשל הפדרלי מסתמך על תקשורת, מידע עמיד ומאובטח, וטכנולוגיה ושירותים מבצעיים כדי לבצע את תפקידיו. בסביבה דיגיטלית מורכבת זו, משמעות הדבר היא שיש מודרניזציה של מערכות הממשל הפדרלי כדי להבטיח שהרשתות שלו יהיו גם עמידות וגם ניתנות להגנה. חלק ממאמצי המודרניזציה הללו כולל יישום עקרונות אפס אמון כדי להתמודד עם איומים בתוך ומחוץ לגבולות הרשת המסורתיים. זוהי יוזמה נהדרת, ואני מקווה שהיא תשלב טכנולוגיות כמו Deep CDR , הערכת מדינת המוצא, ולהבטיח שגישת אפס אמון תלך מעבר להחלפת VPN בלבד כדי ליצור אסטרטגיית אבטחת סייבר מקיפה וחזקה יותר.

אפס אמון במגזר הפרטי והציבורי

על ידי הפיכת המערכות שלה לניתנות להגנה ועמידות יותר, הממשלה הפדרלית יכולה להבטיח הגנה יעילה יותר על תשתיות קריטיות. זה מתחיל באסטרטגיית ארכיטקטורה של אפס אמון, תוך מודרניזציה של תשתיות IT ו-OT. גישת אפס אמון מעבירה הגנות מהיקף מבוסס רשת להיקף המבוסס על משאבים, משתמשים ונכסים. שרשראות אספקה, כולל שרשרת האספקה ​​של תוכנה, חייבות גם הן לאמץ עקרונות אפס אמון ולהניח שאין אמון מרומז המבוסס על מיקום פיזי או מיקום ברשת.

גישה זו מתמקדת יותר במניעת התקפות על ידי הבטחת אימות ואישור כאחד לפני יצירת חיבור לנתונים או מערכות מוגנים. ככל שתוכנה הפכה מורכבת ומקושרת יותר ויותר, אבטחת סייבר חייבת לכלול את המציאות החדשה של משתמשים מרוחקים, מגמות של "הבא את המכשיר שלך" (BYOD) וגישה לנכסים מבוססי ענן. בעוד שהגישה מתמקדת יותר במניעה מאשר בגילוי, חלק ממטרות האסטרטגיה הזו הן להגביר את החוסן והאמינות הכוללים של סייבר - גם כאשר ניסיון התקפה אכן מתרחש.

כל היוזמות הללו מסתמכות על פיתוח כוח אדם סייבר מוסמך לבדיקה, אבטחה, ניתוח ומודרניזציה של אבטחת הסייבר הלאומית שלנו. בעוד שהגנה על נתונים והבטחת אמינותן של מערכות קריטיות הן באחריותם של בעלי ומפעילי מערכת זו, שיתוף פעולה בין ספקי טכנולוגיה, מערכות תשתית קריטיות וסוכנויות פדרליות יכול לעזור לנו לשמור על הנתונים שלנו בצורה מאובטחת ולהבטיח שאנו פועלים כחברה חופשית ומקושרת.

רוצה ללמוד עוד על איך OPSWAT מגן על תשתית קריטית ? אנא צרו קשר עם אחד ממומחי אבטחת הסייבר שלנו.

תגיות:

הישאר מעודכן עם OPSWAT !

הירשמו עוד היום כדי לקבל את העדכונים האחרונים של החברה, סיפורים, מידע על אירועים ועוד.