《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 美國政府發布零信任“三件套” 加速邁進零信任架構

美國政府發布零信任“三件套” 加速邁進零信任架構

2021-09-25
來源:祺印說信安
關鍵詞: 零信任 三件套

  2021年9月7日,美國政府發布了包括《聯邦零信任戰略》在內的推動零信任落地的文件“三件套”,要求在2024財年末完成零信任架構部署。這三份文件遵循了今年5月美國總統拜登簽署發布的關于加強聯邦政府網絡安全的行政令,該項命令中明確涉及多種特定的安全方法與工具,包括多因素身份驗證、加密與零信任等等。目前這三份文件均為“征集公眾意見”狀態,分別是:

  美國管理與預算辦公室(OMB)發布的《推動美國政府運用“零信任”網絡安全原則》(Moving the US Government Towards Zero Trust Cybersecurity Principles)(即《聯邦零信任戰略》),目標是各機構加速實現早期零信任成熟度的共享基線。

  網絡安全與基礎設施安全局(CISA)發布的《零信任成熟度模型》(Zero Trust Maturity Model)是對《聯邦零信任戰略》的補充,旨在為機構提供路線圖和資源,以實現最佳的零信任環境。

  網絡安全與基礎設施安全局發布的《云安全技術參考架構》(Cloud Security Technical Reference Architecture)是機構安全遷移到云時的指南,解釋了共享服務、云遷移和云安全狀態管理的注意事項。

  (上述三份文件的原文PDF及人工整理后的機翻全文已上傳三正知識星球及三正蘑菇云精選,獲取方式附于文末。)

  對于美國推進零信任的原因,聯邦政府首席信息安全官Chris DeRusha的回答值得玩味:“聯邦政府的網絡安全方法必須迅速發展,跟上我們對手的步伐。而朝著零信任原則的邁進則是實現這一目標的必經之路。”

  零信任文件三件套的主要內容

  聯邦零信任戰略

  1.戰略目的

  《聯邦政府零信任戰略》的目的是將政府機構的企業安全架構遷移到零信任架構。通過制定機構必須采取的初始步驟,將所有聯邦機構置于一個共同的路線圖上,以實現其向著高度成熟的零信任架構發展。該戰略設想的聯邦零信任架構包括:支持跨聯邦機構的強大身份相關實踐;依賴加密和應用程序測試取代外圍安全;識別政府的每一個設備和資源;支持安全動作的智能自動化;支持安全、穩健地使用云服務。

  聯邦政府首席信息官Clare Martorana在今年9月7日發布的一份聲明中對零信任架構做出進一步解釋:“永不信任,始終驗證。今天的零信任聲明是在向聯邦政府各級機構傳達出明確信息,即不要默認信任網絡邊界內外的任何對象。”各級機構已經得到授權,可以制定計劃以實施滿足行政令要求的零信任架構。如今有了新的指南與參考架構,管理與預算辦公室要求各機構將新的可交付成果納入計劃當中。

  2. 五大支柱目標

  該戰略要求,各級機構在2024年9月底之前實現五大支柱目標,詳見附錄。

  身份:機構工作人員應使用內部身份訪問自己在工作中使用的應用程序。反網絡釣魚多因素驗證則可保護這些雇員免受復雜在線攻擊的影響。

  設備:聯邦政府擁有其運營并授權供各級部門使用的每臺設備的完整清單,可隨時檢測并響應設備上發生的安全事件。

  網絡:各級機構應在環境中加密所有DNS請求與HTTP流量,并圍繞應用程序進行網絡分段。聯邦政府辦公室確定了可用于電子郵件傳輸加密的方案選項。

  應用:機構將一切應用程序視為接入互聯網的應用程序,定期對應用進行嚴格測試,并歡迎各類外部漏洞評估報告。

  數據:各機構在對數據進行徹底分類并加以保護方面采取統一和清晰的共享路徑。各級機構應使用云安全服務以監控對自身敏感數據的訪問,并實現業務范圍之內的日志記錄與信息共享。

  零信任成熟度模型

  美國網絡與基礎設施安全局于今年6月份擬制《零信任成熟度模型》,最初是在政府機構內分發,9月7日公開發布并廣泛征求反饋意見。零信任成熟度模型包括5個支柱:身份、設備、網絡/環境、應用程序、數據。

  成熟度模型同管理與預算辦公室在備忘錄中提出的五項目標保持一致,并提供了希望獲得完善零信任架構的組織所應具備的工具和程序。這套模型還針對各個重點領域探討了如何適應“傳統”、“高級”、“最佳”等零信任環境的細分議題。

  在整個網絡體系內全面采用零信任安全,無疑要求各級機構以協調的方式配置系統并配合統一的安全工具以實現順暢運作。為此,該文件提出,“聯邦政府網絡安全的現代化努力,將要求各級機構將以往相互隔離的孤島式IT服務及雇員轉化為零信任戰略中能夠動員起來、而且相互協同的組成單元?!?/p>

  網絡與基礎設施安全局長Jen Easterly指出,成熟度模型只是該局為了幫助政府改善其網絡安全狀況而開發出的工具之一:“除此之外,我局還與美國數字服務與聯邦風險及授權管理計劃開展合作,共同編寫出云安全技術參考架構,用于指導機構的云安全遷移工作。”她解釋道,“通過強大的合作關系與持續努力,我局將不斷開發出新的創新方法以保護持續變化的網絡邊界,推動聯邦政府實現至關重要的IT現代化目標”。

  云安全技術參考架構

  該文件指導機構如何安全進行云遷移,解釋了共享服務、云遷移和云安全態勢管理的考慮。

  拜登政府全面推進零信任落地

  拜登政府認為,美國政府網絡面臨日漸嚴峻的網絡威脅態勢,網絡攻擊正不斷損害美國的經濟和安全,因此拜登政府在今年5月出臺了第14028號行政命令《提升美國網絡安全》(EO 14028:Improving the Nation's Cybersecurity),明確指示聯邦政府各機構引入零信任。通過全面的網絡安全建設落實基線安全實踐,將聯邦政府網絡升級為“零信任”架構,在處置云基礎設施相關風險的同時實現其安全效益。

  2020年8月,美國國家標準與技術研究院NIST發布了零信任架構《SP800-207:Zero Trust Architecture》正式版。

  2021年2月,美國國家安全局(NSA)發布關于零信任安全模型的指南《擁抱零信任安全模型》(Embracing a Zero Trust Security Model),強烈建議國家安全系統(NSS)內的所有關鍵網絡、國防部(DoD)的關鍵網絡、國防工業基礎(DIB)關鍵網絡和系統考慮零信任安全模型。

  2021年5月,美國防信息系統局(DISA)在其官網公開發布《國防部零信任參考架構》,旨在為國防部增強網絡安全并在數字戰場上保持信息優勢。

  附錄 五大支柱目標

  支柱目標1:身份

 ?。?)愿景

  機構工作人員使用企業范圍的身份,來訪問他們在工作中使用的應用程序。防網絡釣魚MFA可保護這些人員免受復雜的在線攻擊。

 ?。?)行動

  機構必須為機構用戶建立單點登錄 (SSO) 服務,該服務可以集成到應用程序和通用平臺(包括云服務)中。

  機構必須在應用程序級別實施 MFA,并在可行的情況下使用企業 SSO。

  對于機構工作人員、承包商和合作伙伴:防釣魚MFA是必須的。

  對于公共用戶:防釣魚MFA必須是一個選項。

  機構必須采用安全的口令策略,并根據已知泄露的數據檢查口令。

  CISA 將為機構提供一項或多項可以私下檢查口令的服務,而不會暴露這些口令。

  (3)關鍵舉措

  1. 企業范圍的身份

  2. 多因素認證,抵御網絡釣魚

  3.面向公眾的身份驗證

  4. 使用強口令策略

  支柱目標2:設備

  (1)愿景

  聯邦政府擁有它運行和授權用于政府工作的每臺設備的完整清單,并且可以檢測和響應這些設備上的事件。

  (2)行動

  機構必須參與 CISA 的持續診斷和緩解(CDM) 計劃。

  CISA 將 CDM 計劃以最小特權原則為基礎,并優先考慮在基于云的基礎設施中的有效運行。

  機構必須確保每個人工操作的企業配置設備,都有機構選擇的端點檢測和響應 (EDR) 工具。

  CISA 將與機構合作,填補 EDR 覆蓋范圍的空白。

  機構必須向 CISA 提供對 EDR 數據的持續訪問。

  (3)關鍵舉措

  盤點資產

  政府范圍的EDR(端點檢測和響應)

  支柱目標3:網絡

  (1)愿景

  機構在其環境中加密所有 DNS 請求和 HTTP 流量,并開始圍繞其應用程序對網絡進行分段。聯邦政府確定了對傳輸中的電子郵件進行加密的可行途徑。

 ?。?)行動

  在技術支持的任何地方,機構都必須使用加密的 DNS 來解析 DNS 查詢。

  CISA 的保護性 DNS 程序,將支持加密的 DNS 請求。

  機構必須對其環境中的所有 Web 和應用程序接口 (API) 流量,強制實施 HTTPS。

  CISA 將與機構合作,將他們的 .gov 域“預加載”到網絡瀏覽器中,使其只能通過 HTTPS 訪問。

  CISA 將與聯邦風險和授權管理計劃(FedRAMP)合作,評估MTA-STS作為加密電子郵件的可行的政府范圍內解決方案,并向 OMB 提出建議。

  機構必須與CISA 協商制定網絡分段計劃并將其提交給 OMB。

 ?。?)關鍵舉措

  加密 DNS 流量

  加密 HTTP 流量

  加密電子郵件流量

  圍繞應用程序分段網絡

  支柱目標4:應用

 ?。?)愿景

  機構將他們的應用程序視為連接到互聯網,定期對其進行嚴格的實證測試,并歡迎外部漏洞報告。

  (2)行動

  機構必須運行專門的應用程序安全測試程序。

  機構必須利用專門從事應用程序安全的高質量公司,進行獨立的第三方評估。

  CISA 和 GSA 將共同努力,使此類公司可用于快速采購。

  機構必須維持有效且受歡迎的公開漏洞披露計劃。

  CISA 將提供一個漏洞披露平臺,使機構系統所有者可以輕松地直接接收報告并與安全研究人員接觸。

  機構必須確定至少一個面向內部的聯邦信息安全管理法案 (FISMA )中級應用程序,并使用企業 SSO 使其可通過公共互聯網訪問。

  CISA 和美國總務署(GSA)將共同努力,為機構提供有關其在線應用程序和其他資產的數據。

  機構必須向CISA和GSA 提供他們使用的任何非 .gov 主機名。

  (3)關鍵舉措

  應用安全測試

  容易獲得的第三方測試

  歡迎應用漏洞報告

  安全地使應用程序可訪問互聯網

  發現可上網的應用程序

  支柱目標5:數據

 ?。?)愿景

  機構在部署利用徹底數據分類的保護方面有一條清晰、共享的路徑。機構利用云安全服務和工具來發現、分類和保護他們的敏感數據,并實現了企業范圍的日志記錄和信息共享。

 ?。?)行動

  OMB 將與聯邦首席數據官和首席信息安全官合作,制定零信任數據安全策略和相關的實踐社區。

  機構必須對數據分類和安全響應進行一些初始自動化,重點是標記和管理對敏感文檔的訪問。

  機構必須審計對商業云基礎設施中任何靜態加密數據的訪問。

  機構必須與CISA合作實施全面的日志記錄和信息共享功能,如OMB 備忘錄M-21-31中所述。

  (3)關鍵舉措

  聯邦數據安全策略

  自動化安全響應

  審計對云中敏感數據的訪問

  及時獲取日志。




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
亚洲一区二区欧美_亚洲丝袜一区_99re亚洲国产精品_日韩亚洲一区二区
久久综合伊人77777| 国产美女精品视频| 久久成人一区| 欧美一区二区精品在线| 亚洲综合色丁香婷婷六月图片| 99这里有精品| 一区二区三区**美女毛片| 日韩视频一区二区| 日韩视频免费看| 日韩亚洲欧美成人一区| 夜夜嗨av色综合久久久综合网| 9久re热视频在线精品| 日韩亚洲欧美综合| 一区二区三区高清在线观看| 在线中文字幕一区| 亚洲一区在线免费| 亚洲欧美日韩国产精品| 香蕉成人久久| 欧美在线视频一区二区| 久久久国产精彩视频美女艺术照福利| 久久精品国产精品亚洲| 久久全球大尺度高清视频| 久久亚洲国产精品一区二区| 老司机久久99久久精品播放免费 | 欧美激情第3页| 欧美日韩在线亚洲一区蜜芽| 国产精品大全| 国产日韩欧美精品综合| 狠狠综合久久av一区二区小说| 在线观看亚洲视频| 亚洲乱码国产乱码精品精天堂| 一区二区三区精密机械公司 | 欧美一区二区在线看| 久久久精品网| 欧美第一黄网免费网站| 欧美日韩视频在线一区二区观看视频 | 亚洲国产高清高潮精品美女| 亚洲美女一区| 亚洲欧美在线一区| 亚洲激情在线| 亚洲免费网站| 久久中文字幕一区| 欧美日韩精品中文字幕| 国产日韩精品一区二区浪潮av| 亚洲第一色中文字幕| 99精品视频免费观看| 欧美一级欧美一级在线播放| 亚洲欧洲日韩在线| 亚洲综合第一| 蜜臀av一级做a爰片久久| 欧美日韩综合不卡| 国产色视频一区| 亚洲欧洲综合| 午夜伦理片一区| 99热免费精品| 久久美女艺术照精彩视频福利播放| 欧美国产91| 国产日产高清欧美一区二区三区| 在线免费精品视频| 亚洲一区国产| 亚洲日本欧美日韩高观看| 午夜欧美大尺度福利影院在线看| 美女主播一区| 国产精品日韩在线一区| 亚洲国产视频一区| 午夜精品一区二区三区四区| a91a精品视频在线观看| 久久精品国产精品| 欧美色道久久88综合亚洲精品| 好看不卡的中文字幕| 一区二区高清视频| 亚洲黄色成人| 久久精品国产一区二区三区| 欧美三级在线播放| 在线国产精品播放| 欧美一区不卡| 亚洲尤物在线| 欧美激情综合在线| 伊人久久亚洲热| 亚洲欧美在线一区二区| 亚洲无玛一区| 欧美国产视频日韩| 国产一区视频在线观看免费| 99这里只有久久精品视频| 亚洲高清视频一区| 欧美在线视频a| 国产精品九九| 99精品免费| 99在线精品免费视频九九视| 欧美 日韩 国产精品免费观看| 国产午夜精品美女毛片视频| 亚洲一区二区三区三| 亚洲少妇自拍| 欧美日韩精品福利| 亚洲黄页视频免费观看| 亚洲第一页自拍| 久久久人成影片一区二区三区观看 | 亚洲视频免费观看| 欧美精品在线一区| 1769国内精品视频在线播放| 久久疯狂做爰流白浆xx| 欧美一区二区三区视频在线| 国产精品裸体一区二区三区| 99精品国产热久久91蜜凸| aa级大片欧美三级| 欧美日韩国产成人在线| 亚洲人体1000| 99视频一区二区| 欧美日韩国产在线看| 亚洲精品久久久久久久久久久久 | 一本色道久久综合亚洲二区三区| 欧美激情亚洲激情| 亚洲精品免费在线播放| 亚洲精选成人| 欧美日韩999| 日韩一区二区精品| 亚洲一区制服诱惑| 国产精品无码专区在线观看| 亚洲图中文字幕| 性欧美办公室18xxxxhd| 国产精品亚洲一区| 亚洲免费在线播放| 欧美一级网站| 好吊成人免视频| 亚洲品质自拍| 欧美精品在线一区二区| 99热在线精品观看| 亚洲欧美激情一区二区| 国产精品欧美日韩一区| 午夜一区二区三视频在线观看 | 亚洲国产综合在线| 日韩亚洲精品在线| 欧美三区在线视频| 亚洲欧美日韩成人高清在线一区| 久久精品99国产精品日本| 国模精品一区二区三区| 亚洲国产欧美日韩| 欧美激情2020午夜免费观看| 一本一本久久| 欧美一区国产二区| 一区二区在线免费观看| 99国产精品国产精品久久 | 香蕉久久夜色| 毛片一区二区三区| 99国产精品| 欧美在线影院在线视频| 精品成人一区| 在线视频你懂得一区二区三区| 国产精品午夜视频| 久久精品99国产精品日本 | 国产精品久久久久久久电影| 欧美伊人久久久久久久久影院| 欧美jizz19hd性欧美| 一区二区三区**美女毛片| 久久高清国产| 亚洲国产精品久久久| 亚洲一区免费视频| 国产一区二区欧美| 日韩午夜在线观看视频| 国产精品婷婷午夜在线观看| 亚洲国产欧美一区| 欧美日韩在线精品一区二区三区| 性久久久久久久久| 欧美激情欧美狂野欧美精品| 亚洲一区免费视频| 欧美aa国产视频| 亚洲自拍偷拍福利| 欧美国产一区二区在线观看| 亚洲性图久久| 欧美成人一区二区三区在线观看 | 欧美综合国产| 欧美日韩亚洲一区二区| 久久精品国产91精品亚洲| 欧美日韩视频在线一区二区| 久久精品99国产精品酒店日本| 欧美日韩国产在线观看| 欧美专区亚洲专区| 国产精品福利网| 亚洲精品影视| 国产综合久久久久久| 亚洲一区二区精品视频| 亚洲大胆人体在线| 久久成人精品一区二区三区| 亚洲人成在线观看| 久久视频这里只有精品| 亚洲桃花岛网站| 欧美精品一区视频| 久久成人18免费网站| 国产精品你懂的在线| 一本色道久久综合亚洲精品不卡 | 日韩亚洲欧美成人| 美国成人直播| 欧美一区二区大片| 国产精品美女xx| 一区电影在线观看| 亚洲承认在线| 久久人人爽国产| 午夜精品福利一区二区蜜股av| 欧美日韩一区二区三区| 亚洲日本中文字幕区|