对于联邦政府来说,零信任只是一个开始

今年早些时候,美国空军国民警卫队的一名拥有绝密安全许可的成员向社交媒体平台 Discord 泄露了国家安全文件。

据报道,这些文件迅速传播到其他平台,其中包含有关美国和北约在俄罗斯军事行动的敏感信息,包括有关预期武器交付的详细信息。

几周后,五角大楼首席信息官约翰·谢尔曼肯定地说,全面实施国防部的零信任战略将可以防止泄密。

事实上,此次泄露事件表明,零信任不再是可选的,而是最低限度的要求。为了保持主动性、意识和完全安全,各机构需要一个包含附加解决方案的策略。

五角大楼的零信任战略

一段时间以来,零信任一直是国防部的首要任务,该机构去年 11 月推出的积极的零信任战略就证明了这一点。

目标是到 2027 年整个机构在零信任架构上运行。

为此,国防部于 1 月份发布了详细的执行路线图,其中不仅列出了相关功能,还列出了实施这些功能的时间表。

拜登政府于 2023 年发布的国家网络安全战略也强调了零信任原则对于应对"传统网络边界内外"威胁的重要性。

五角大楼 Discord 泄密事件发生后,国防部首席信息安全官指出,内部风险(即拥有"合法授权和访问权限"的风险)仍然是最大的网络安全挑战之一。

超越零信任

由于内部风险持续存在,加上不良行为者有可能获得网络访问权限,各机构必须考虑如何在零信任方法之外加强网络安全态势。

即使抱着"从不相信,总是验证"的心态,事情也可能会被忽视。

为此,采用最小权限原则、多因素身份验证 (MFA) 以及内容解除和重建 (CDR) 可以添加额外的保护层。

首先,最小特权原则与零信任原则紧密结合。顾名思义,最小权限原则可确保用户只能访问完成其工作所需的最少量的敏感信息。

在 Discord 泄露事件中,值得质疑的是,内部人士是否真的需要访问他最终泄露的敏感文件。

MFA 通过结合用户所知道的内容(密码)、用户身份(生物识别)和用户拥有的内容(设备)来确保用户的真实身份,从而强化基本的安全实践。

通过验证身份,MFA 有助于确保正确的人可以访问正确的数据,同时在发生泄漏时提供审计跟踪。

同时,内容解除和重建(CDR)将零信任原则应用于数据。CDR 不是尝试检测恶意软件,而是将所有文件剥离到其本质,然后再重建它们,顾名思义,以一种干净的方式。

这可以防止不良行为者成功地将无法检测到的恶意软件嵌入到复杂的代码中。

众所周知,网络安全对于联邦政府来说是一个充满挑战且不断变化的领域。

最近的五角大楼泄密事件只是网络安全措施不足时出现的风险的一个例子。

除了全面实施零信任战略外,国防部还必须分层采用 MFA 和 CDR 等解决方案来保护关键系统和数据。最小特权原则也与零信任的理念不谋而合。

最重要的是,零信任虽然很重要,但并不是网络安全的终点线,而是代表了最低限度,尤其是随着威胁的发展。

相关推荐
BillKu38 分钟前
Spring Boot 3中JWT密钥安全存储方案
spring boot·后端·安全
Giser探索家4 小时前
低空智航平台技术架构深度解析:如何用AI +空域网格破解黑飞与安全管控难题
大数据·服务器·前端·数据库·人工智能·安全·架构
Jewel Q4 小时前
终端安全检测和防御技术
安全
独行soc4 小时前
2025年大模型安全岗的面试汇总(题目+回答)
android·人工智能·安全·面试·职场和发展·渗透测试
myrouya5 小时前
自动化运维实验(二)---自动识别设备,并导出配置
运维·网络·自动化
金智维科技官方5 小时前
财务自动化软件敏感数据泄露风险评估与防护措施
人工智能·安全·自动化·rpa
蝸牛ちゃん6 小时前
IPv6互联网地址解析
运维·服务器·网络·ipv6
卓码软件测评9 小时前
网站测评-利用缓存机制实现XSS的分步测试方法
java·后端·安全·spring·可用性测试·软件需求
k↑9 小时前
物联网之小白调试网关设备
网络·物联网
誰能久伴不乏9 小时前
Qt TCP 客户端对象生命周期与连接断开问题解析
网络·qt·tcp/ip