白宮要求美國政府使用零信任安全模型

白宮希望美國政府使用零信任安全模型新發布的聯邦戰略希望美國政府在未來兩年內採用“零信任”安全模式,以抵禦當前的威脅並加強聯邦機構的網路安全防禦。備忘錄提出了聯邦零信任架構 (ZTA) 戰略,要求各機構在 2024 財年 (FY) 結束前滿足特定的網路安全標準和目標,以加強政府對日益複雜和持續的威脅活動的防禦。新零信任策略的關鍵要素包括通過強大的多因素身份驗證改進網路釣魚防禦、整合機構身份系統、加密流量和將內部網路視為不受信任,以及加強應用程序安全性以更好地保護數據。

一項新發布的聯邦戰略希望美國政府在未來兩年內採用“零信任”安全模式,以抵禦當前的威脅並加強聯邦機構的網路安全防禦。

該戰略今天由白宮管理和預算辦公室 (OMB) 發布,該辦公室負責監督總統願景在美國行政部門的實施。

今天的公告是在 2021 年 9 月發布的初步戰略草案之後發布的,該草案是由總統的行政命令 (EO) 14028推動的。

該行政命令啟動了政府範圍內的努力,以向零信任遷移並使國家對網路攻擊的防禦現代化。

“該備忘錄提出了聯邦零信任架構 (ZTA) 戰略,要求各機構在 2024 財年 (FY) 結束前滿足特定的網路安全標準和目標,以加強政府對日益複雜和持續的威脅活動的防禦,” OMB 的代理主任 Shalanda D. Young 說。

“這些活動針對聯邦技術基礎設施,威脅公共安全和隱私,損害美國經濟,削弱對政府的信任。”

新零信任策略的關鍵要素包括通過強大的多因素身份驗證改進網路絡釣魚防禦、整合機構身份系統、加密流量和將內部網路視為不受信任,以及加強應用程序安全性以更好地保護數據。

OMB 的新聯邦零信任戰略預計聯邦政府將:

  • 聯邦工作人員擁有企業管理的帳戶,使他們能夠訪問完成工作所需的一切,同時可靠地保護其免受針對性的、複雜的網路釣魚攻擊。
  • 聯邦工作人員用來完成工作的設備會受到持續跟踪和監控,並且在授予對內部資源的訪問權限時會考慮這些設備的安全狀況。
  • 代理系統相互隔離,它們之間和內部的網路流量被可靠地加密。
  • 企業應用程序經過內部和外部測試,可以通過 Internet 安全地提供給員工。
  • 聯邦安全團隊和數據團隊共同開發數據類別和安全規則,以自動檢測並最終阻止對敏感信息的未經授權的訪問

在網路安全公司多年來推動零信任網路模型之後,政府轉向零信任安全原則。

這種對現代安全原則的持續推動最終導致NSA 和 Microsoft在 2021 年 2 月為大型企業和關鍵網路(國家安全系統、國防部、國防工業基地)推薦這種安全方法。

零信任是一種安全方法,其中本地設備和連接永遠不受信任,並且每一步都需要驗證,因為防御者假設入侵者已經可以訪問網路。

該安全模型由 Forrester Research 的 John Kindervag 於 2010 年創建,在Aurora 行動期間其部分知識產權被盜後,Google 於 2009 年在一個內部項目(現稱為BeyondCorp )中實施了其部分概念。

“面對日益複雜的網路威脅,政府正在採取果斷行動來加強聯邦政府的網路防禦,”楊補充道

“這種零信任戰略旨在確保聯邦政府以身作則,它標誌著我們努力擊退那些會對美國造成傷害的人的攻擊的另一個關鍵里程碑。”

新聞來源 :

https://www.bleepingcomputer.com/news/security/white-house-wants-us-govt-to-use-a-zero-trust-security-model/?fbclid=IwAR2GhHkiSjHSaoGtlgM5CzGn3a-xQI0Yh-RvNBgjesq1YRHFIsqWfcO0gSI