Военное обозрение

Пентагон реализует стратегию «нулевого доверия» для защиты своих серверов от кибератак

17
Пентагон реализует стратегию «нулевого доверия» для защиты своих серверов от кибератак

Новая противохакерская стратегия министерства обороны США носит название «нулевое доверие». Суть её заключается в том, что сеть считается уже подверженной кибератаке, а любой пользователь или владелец аккаунта, производящий в ней действия – потенциальная угроза.


При нулевом доверии мы предполагаем, что сеть уже скомпрометирована, и с помощью повторяющейся аутентификации пользователя и подлинной авторизации, мы будем всячески препятствовать злоумышленнику перемещаться по сети, а также быстро идентифицировать его и уменьшать ущерб и уязвимость, которую он мог использовать.

- заявил журналистам перед выпуском новой стратегии сетевой безопасности Рэнди Резник.

Многие скептики утверждают, что данная стратегия опоздала на пять или более лет, и хотя они могут быть правы, главная её идея заключается в том, что Министерство обороны очень сильно изменило своё отношение к кибербезопасности, и в ближайшее время хотят сделать её эталонной для других подразделений. Разработчики идей стратегии «нулевого доверия» решают проблемы безопасности архитектурно, стремясь к длительному и измеримому эффекту.

Стратегия на 29 страницах рисует весьма тревожную картину для информационного сегмента Министерства обороны США, которое подвергается широкомасштабным и постоянным атакам со стороны известных и неизвестных злоумышленников. В ней называются и отдельные физические лица, и спонсируемые государствами противников, особенно, как утверждают в самих Штатах, Китаем. При этом говорится, что якобы китайцы очень часто нарушают «спокойствие сетевого пространства» именно Пентагона.

Стратегия защиты от кибератак разбита на типы целей нулевого доверия. Первый этап получает приставку «целевое» нулевое доверие. Он представляет собой требуемый минимальный набор действий, которые Министерство обороны и его подразделения должны выполнить к 2027 финансовому году.

Более глобальные требования включены в «расширенное» нулевое доверие, которое должно обеспечить наивысший уровень защиты. Всего в стратегии определено 152 необходимых «действия». 91 пункт необходимо выполнить для достижения целевого нулевого уровня доверия и ещё 61 действие, по мнению американских авторов, сделает ИТ-систему министерства обороны США полностью защищённой.

Хотя стратегия и не указывает на конкретные технологии или решения, она представляет собой перечень требований и алгоритмов, какие Министерство обороны США должно внедрить для достижения целевых и продвинутых уровней безопасности.
Автор:
17 комментариев
Объявление

Подписывайтесь на наш Телеграм-канал, регулярно дополнительные сведения о спецоперации на Украине, большое количество информации, видеоролики, то что не попадает на сайт: https://t.me/topwar_official

Информация
Уважаемый читатель, чтобы оставлять комментарии к публикации, необходимо авторизоваться.
  1. ANB
    ANB 23 ноября 2022 20:04
    +5
    Изначально сеть, основанная на AD и виндовых доменах сильно дырявая. Хотя и удобная для админов. Придётся пентагону переходить на линух с самбой. И ручную авторизацию в СУБД.
    1. aleksejkabanets
      aleksejkabanets 23 ноября 2022 20:42
      0
      "Zero Trust («нулевое доверие») – это модель безопасности, разработанная бывшим аналитиком Forrester Джоном Киндервагом в 2010 году. С тех пор модель «нулевого доверия» стала наиболее популярной концепцией в сфере кибербезопасности. Недавние массовые утечки данных только подтверждают необходимость компаниям уделять больше внимания кибербезопасности, и модель Zero Trust может оказаться верным подходом." С хабра взято. https://habr.com/ru/company/varonis/blog/472934/
      Я не специалист в кибербезопасности, но думаю, что сегодня это одна из лучших стратегий безопасности в любых крупных компаниях.
      1. Вождь_Бармалеев
        Вождь_Бармалеев 24 ноября 2022 03:42
        +3
        Она не одна из лучших, она просто лучшая, но как всегда есть нюансы. Если просто включить комп, пошариться в интернете, создать и отправить документ - назовём это бытовым уровнем - то да, это совершенно замечательная стратегия, при которой каждое действие может контролироваться в "ручном" режиме. При электронном документообороте крупной компании, когда документы и архивы создаются и пересылаются в автоматическом режиме такая стратегия работать не будет вообще - фильтр с нулевым доверием не сможет обрабатывать бесконечные потоки данных и просто заблокирует обмен. Лично меня это устаивает - пентагон без связи с миром good
  2. Армен Сологян
    Армен Сологян 23 ноября 2022 20:12
    -6
    Против хакерских атак Российских серверов тоже есть уже новое средство. Хакер взламывает сервер и одновременно получает порцию вируса. Об этом хакер не догадывается потому, что программы разделены на микропрограммы. С каждым взломом на компьютере хакера копится специальная программ. И вот с очередным взломом приходит сигнал на активацию программы.
    1. Вождь_Бармалеев
      Вождь_Бармалеев 24 ноября 2022 03:48
      +5
      Тупой хакер - это оксюморон. Если какой-нибудь третьеклассник возомнил себя хакером, то это вовсе не значит, что он им стал. Нормальные хакеры сперва ставят защиту от нежданчиков и только потом шустрят. Но мне кажется, что про баголовки на прокси-сервере знают уже и третьеклассники, если про них знают такие динозавры как я bully
      1. Армен Сологян
        Армен Сологян 24 ноября 2022 04:54
        -4
        За 1 секунду можно передать достаточную частичку микропрограммы и антивирус какой бы он не был мощный не заметит этого, а микропрограммы копятся и соединяются. Таковы реалии микропрограмм искусственного интеллекта.
        1. Вождь_Бармалеев
          Вождь_Бармалеев 24 ноября 2022 07:21
          +3
          Друг мой, за секунду можно любой комп выпотрошить и перетрясти. Именно для этого настоящие хакеры используют "мусорный компьютер" к которому ничего не подключено. На нём работает в ручном режиме программа-дебаггер, которая вычищает всё лишнее. Пакеты на отправку в этот комп загружаются безопасно (условно "через флешку"). После обмена инфопакетами такой комп жесточайше форматируется или всё, что могло работать с инфой в нём физически заменяется на нулевое. Это самые основы хакинга - их даже школота знает. Именно поэтому хакеров очень трудно ловить.
          1. Армен Сологян
            Армен Сологян 25 ноября 2022 08:03
            0
            сейчас на дворе 21 век!!! Компетентные органы обо всём этом знают и не афишируют свои разработки. То, что официально по ТВ говорят, значит на западе уже об этом знают и от своих уже не скрывают. Хакеров ловить действительно трудно, но разница между Россией и западом в том, что как там поймают, так сразу начинают выбалтывать всё в СМИ, а у нас принцип "нашёл, отловил и используй в своих целях". Раньше шпионов расстреливали, а теперь промывают им мозги так, что сами переходят на нашу сторону. Причём не жалеют об этом.
  3. Predometrix
    Predometrix 23 ноября 2022 20:16
    -3
    Обрезать провода, отключить вайфай - вот тебе и идеальная защита.
  4. Fangaro
    Fangaro 23 ноября 2022 20:27
    0
    Весь документ, есть же у наших специалистов?
    А личное мнение...
    Чем больше действий нужно сделать пользователю, что бы начать выполнять свою работу, тем активнее он пробует, зачастую самостоятельно, не советуясь ни с кем, найти пути как обойти "всю эту фигню, которую программисты напридумывали".
    Обрезать провода и отключить вай-фай - хороший вариант, что бы хакеры не залезли. Но тогда как информацию туда-сюда передавать? Флешкой через DHL?
    Это немного пошутил. Прошу не минусовать, если есть другие решения, не лежащие на поверхности.
    Обсуждаем же не себя, а основного потенциального противника.
    1. Predometrix
      Predometrix 23 ноября 2022 21:12
      -2
      Цитата: Fangaro
      Обрезать провода и отключить вай-фай - хороший вариант, что бы хакеры не залезли. Но тогда как информацию туда-сюда передавать? Флешкой через DHL?


      Как-то две тысячи лет до Интернета информацией обменивались и никто не умер laughing Шутка.
      Обрубаем наглухо все выходы в интернет у секретных компьютеров. При необходимости передачи данных - подключается провод в компьютер, информация передаётся и опять отключаем. Хакер не сможет быстро найти и подключиться к такому компьютеру, ведь до момента подключения к сети он даже не знает про его сосуществование.
      Вариант Б - секретные компы отключены от общей сети, нужно передать данные - сбрасываем на флешку, с флешкой идём к отдельному компу и уже через него.
      1. bk0010
        bk0010 23 ноября 2022 22:06
        0
        Цитата: Predometrix
        Обрубаем наглухо все выходы в интернет у секретных компьютеров
        Их не может быть в принципе, не сертифицируют для обработки.
        Цитата: Predometrix
        нужно передать данные - сбрасываем на флешку, с флешкой идём к отдельному компу и уже через него
        Все куда геморройнее. Флешка должна быть учтенная, сунете обычную - СЗИ заблокирует, но все равно - машину на переформатирование, а вас - на ковер. И еще много всякого гостированного геморроя.
  5. ASM
    ASM 23 ноября 2022 21:03
    +1
    Конец принятию решений в реальном времени. Любое распоряжение должно квитироваться вышестоящей инстанцией. Это на низовом уровне. Далее будет только больше квитирующих инстанций, а уж решение о применении ЯО просто утопнет в согласованиях. Это, конечно, хорошо, но никто никому на телефонный звонок верить уже не будет.
  6. RealPilot
    RealPilot 23 ноября 2022 22:25
    +1
    Родился лозунг: "Даешь переход нулевого доверия в нулевую эффективность!"
  7. Rustic
    Rustic 24 ноября 2022 05:00
    -1
    Правильно. Каждые 5 минут работы за компьютером, пользователю нужно подтверждать авторизацию новым сложным паролем из списка паролей на бумажном носителе. А каждые пол часа по мимо подтверждения пользователя, авторизацию пользователя еще должен подтверждать и его руководитель. А каждые 4 часа, должны генерироваться и печататься новые списки паролей, которые должен визировать глава пентагона.
  8. evgen1221
    evgen1221 24 ноября 2022 05:59
    0
    Какая то провокационная статья, из серии-посмотреть комменты и выбрать наиболее реализуемые варианты. Тех шпионаж однако
  9. Slavianin_37
    Slavianin_37 24 ноября 2022 20:21
    0
    К сожалению мало, что понял,т.к. в другой области мой хлеб, но вот вспомнилось....не про себя ))
    Еду в метро, передо мной чувак с рюкзаком. На замочке рюкзака мотается яркая такая флешечка. Через две остановки не удержался и аккуратно снял её. Притащился довольный домой, воткнул её в комп, комп сгорел... Теперь привязал ее на свой рюкзак )