对于联邦政府来说,零信任只是一个开始

今年早些时候,美国空军国民警卫队的一名拥有绝密安全许可的成员向社交媒体平台 Discord 泄露了国家安全文件。

据报道,这些文件迅速传播到其他平台,其中包含有关美国和北约在俄罗斯军事行动的敏感信息,包括有关预期武器交付的详细信息。

几周后,五角大楼首席信息官约翰·谢尔曼肯定地说,全面实施国防部的零信任战略将可以防止泄密。

事实上,此次泄露事件表明,零信任不再是可选的,而是最低限度的要求。为了保持主动性、意识和完全安全,各机构需要一个包含附加解决方案的策略。

五角大楼的零信任战略

一段时间以来,零信任一直是国防部的首要任务,该机构去年 11 月推出的积极的零信任战略就证明了这一点。

目标是到 2027 年整个机构在零信任架构上运行。

为此,国防部于 1 月份发布了详细的执行路线图,其中不仅列出了相关功能,还列出了实施这些功能的时间表。

拜登政府于 2023 年发布的国家网络安全战略也强调了零信任原则对于应对"传统网络边界内外"威胁的重要性。

五角大楼 Discord 泄密事件发生后,国防部首席信息安全官指出,内部风险(即拥有"合法授权和访问权限"的风险)仍然是最大的网络安全挑战之一。

超越零信任

由于内部风险持续存在,加上不良行为者有可能获得网络访问权限,各机构必须考虑如何在零信任方法之外加强网络安全态势。

即使抱着"从不相信,总是验证"的心态,事情也可能会被忽视。

为此,采用最小权限原则、多因素身份验证 (MFA) 以及内容解除和重建 (CDR) 可以添加额外的保护层。

首先,最小特权原则与零信任原则紧密结合。顾名思义,最小权限原则可确保用户只能访问完成其工作所需的最少量的敏感信息。

在 Discord 泄露事件中,值得质疑的是,内部人士是否真的需要访问他最终泄露的敏感文件。

MFA 通过结合用户所知道的内容(密码)、用户身份(生物识别)和用户拥有的内容(设备)来确保用户的真实身份,从而强化基本的安全实践。

通过验证身份,MFA 有助于确保正确的人可以访问正确的数据,同时在发生泄漏时提供审计跟踪。

同时,内容解除和重建(CDR)将零信任原则应用于数据。CDR 不是尝试检测恶意软件,而是将所有文件剥离到其本质,然后再重建它们,顾名思义,以一种干净的方式。

这可以防止不良行为者成功地将无法检测到的恶意软件嵌入到复杂的代码中。

众所周知,网络安全对于联邦政府来说是一个充满挑战且不断变化的领域。

最近的五角大楼泄密事件只是网络安全措施不足时出现的风险的一个例子。

除了全面实施零信任战略外,国防部还必须分层采用 MFA 和 CDR 等解决方案来保护关键系统和数据。最小特权原则也与零信任的理念不谋而合。

最重要的是,零信任虽然很重要,但并不是网络安全的终点线,而是代表了最低限度,尤其是随着威胁的发展。

相关推荐
三秋树15 分钟前
Fastjson RCE 复现 【01】1.2.24 版本利用及原理分析
安全·黑客·测试
烛衔溟20 分钟前
TypeScript 特殊类型与空值安全
安全·typescript·前端开发·空值处理
KKKlucifer27 分钟前
4A 平台如何提升企业账号安全与操作可追溯性
运维·服务器·网络
EasyDSS41 分钟前
企业级私有化部署视频直播点播平台EasyDSS如何构建企业远程会议安全防线
安全·音视频
liulilittle1 小时前
OPENPPP2 CTCP 协议栈 + 内置 TC Hairpin NAT 内核态程序
c语言·开发语言·网络·c++·信息与通信·通信
松小白song1 小时前
Modbus RTU/TCP 的区别
网络·网络协议·tcp/ip
dgw26486338091 小时前
深信服数据传输安全-NPN-(1)
安全
24zhgjx-fuhao1 小时前
OSPF网络类型:NBMA与P2MP
网络·智能路由器
半个俗人1 小时前
05.Linux网络命令
linux·服务器·网络
2401_832298101 小时前
OpenClaw 3.28 终章:从 “激进重构” 到 “稳健治理”,AI 智能体安全与体验的平衡之道
人工智能·安全·重构