サイバーセキュリティ: ホワイトハウスが連邦政府機関向けにゼロトラスト戦略を展開

  • Sep 03, 2023

連邦政府機関は2024会計年度末までに「特定のゼロトラストセキュリティ目標を達成」する必要がある。

ZDNET おすすめ

  • 最高の VPN サービス
  • 最高のセキュリティキー
  • 最高のウイルス対策ソフトウェア
  • 最速の VPN

バイデン政権 解放された 連邦政府機関向けの新しいサイバーセキュリティ戦略であり、政府を「ゼロトラスト」セキュリティ モデルに移行させます。

約30ページにわたるこの計画には、システムを保護し、セキュリティインシデントのリスクを制限するために、連邦政府機関が今後2年間に講じる必要がある数十の対策がまとめられている。 政府は依然として危機から立ち直りつつある ソーラーウィンズスキャンダルでは、ロシアのハッカーが複数の米国政府機関の政府システム内で何か月も過ごす様子が見られた。

以下も参照してください。 DHS:アメリカ人は潜在的なロシアのサイバー攻撃に備える必要がある

政府機関は、2024 年度末までに、以下に記載されている措置の多くを導入する必要があります。 この計画には、より厳格なネットワークセグメンテーション、多要素認証、および広範な認証が含まれます。 暗号化。 各部門には 60 日または 120 日の猶予が与えられ、対策を実施し、機密性に基づいて特定の情報を分類する責任者を任命します。

ホワイトハウス

ホワイトハウス 言った 高度なサイバー攻撃の脅威が増大していることは、「連邦政府が重要なシステムとデータを保護するために従来の境界ベースの防御にもはや依存できないことを浮き彫りにした」。

「ゼロトラスト戦略により、政府機関はこの種の脅威をより迅速に検出、隔離し、対応できるようになります。 新しい戦略は、政府機関向けの一連の具体的なセキュリティ目標を詳述することにより、包括的な戦略として機能します。 連邦政府を国家の保護に役立つ新しいサイバーセキュリティ パラダイムに移行するためのロードマップ。 これらの目標は既存のゼロトラストモデルと直接一致しており、それをサポートしています」とホワイトハウスは説明した。

この動きは、昨年始まった国のシステムを保護するためのより大規模な取り組みの一環である 大統領令で.

9月にホワイトハウスは戦略の初案を発表した。 最終草案には、サイバーセキュリティの専門家、企業、非営利団体からの洞察が含まれています。

ホワイトハウスは、最近の Log4jの脆弱性 これは、「敵対者がドアに足を踏み入れる新たな機会を見つけ続けていることを示す最新の証拠」です。

サイバーセキュリティ・インフラセキュリティ庁(CISA)のジェン・イースタリー長官は、ゼロトラストは政府の防御を近代化し強化するために重要な要素であると述べた。

「敵対者が我が国のインフラを侵害する革新的な方法を追求し続ける中、我々は連邦サイバーセキュリティに対するアプローチを根本的に変革し続けなければならない」とイースタリー氏は述べた。 「CISAは、成熟度の共有ベースラインの達成に向けて、引き続き技術サポートと運用上の専門知識を政府機関に提供していきます。」

以下も参照してください。 CISA、悪用された脆弱性 13 件をリストに追加、そのうち 9 件は 2 月 1 日に修復予定

多くの組織がこの動きを支持し、連邦政府はセキュリティ体制を更新し、特定のシステムをロックダウンするためにさらなる措置を講じる必要があると指摘した。

Google Cloud の CISO である Phil Venables 氏は、Google は長い間、最新のセキュリティの導入を提唱してきていると述べました。 ゼロトラストのようなアプローチであり、「ゼロトラストに乗り出す連邦政府を支援するだろう」 旅。"

Tripwireの戦略担当副社長ティム・アーリン氏は、この覚書は米国政府全体のサイバーセキュリティにとって大きな前進であると述べた。 しかし同氏は、この戦略がゼロトラストの重要な理念の1つである整合性監視について明確な役割を提供していないのは「残念だ」と述べた。

「CISA と NIST の両方の文書には、ゼロトラストの重要な要素として完全性監視が含まれていますが、OMB の覚書には同様の扱いが含まれていません。 この覚書にはエンドポイント検出と応答 (EDR) に関する実質的な要件と議論が含まれており、そうすることで特定のテクノロジーに過度に依存するリスクが生じます」とアーリン氏は述べた。

「EDR はすでに、管理された検出と対応 (MDR) と拡張された検出と対応に進化しています。 サイバーセキュリティ技術の状況は急速に変化しており、政府機関が代替機能の実装と運用を求められるようになるという現実的なリスクがあります。」

安全

安全性の高いリモート ワーカーの 8 つの習慣
携帯電話からスパイウェアを見つけて削除する方法
最高の VPN サービス: トップ 5 をどう比較しますか?
データ侵害に関与しているかどうかを確認する方法 - 次に何をすべきか
  • 安全性の高いリモート ワーカーの 8 つの習慣
  • 携帯電話からスパイウェアを見つけて削除する方法
  • 最高の VPN サービス: トップ 5 をどう比較しますか?
  • データ侵害に関与しているかどうかを確認する方法 - 次に何をすべきか