September 17, 2021

Ukraine Breaking News

Ukraine Breaking News | The Latest News In Ukraine

Esecuzione dell’intento del comandante alla velocità della macchina per Cyber

Esecuzione dell'intento del comandante alla velocità della macchina per Cyber



Unisciti a noi questa settimana da martedì a giovedì per Il Cipher Brief’s Vertice sulla sicurezza informatica con leader del settore pubblico e privato, incluso il presidente di Microsoft Brad Smith, CEO di FireEye Kevin Mandia, e 28 altri leader di pensiero sulla sicurezza informatica, tra cui l’autore di oggi, Andrew stewart. La partecipazione è gratuita ed è richiesta la registrazione.


Esecuzione dell’intento del comandante alla velocità della macchina per le operazioni informatiche

Tre elementi essenziali della tecnologia integrata


Andrew D. Stewart, National Security e Sr. Government Strategist, Cisco Systems

Andrew D. Stewart è uno stratega senior per la sicurezza informatica e la sicurezza nazionale presso Cisco Systems, Inc. Lavora nella pratica del governo globale di Cisco, ma si concentra principalmente sulla difesa nazionale e sull’intelligence. Ha prestato servizio per quasi 30 anni nella Marina degli Stati Uniti, dove ha servito l’ultima volta come Capo delle operazioni informatiche per Fleet Cyber ​​Command / US TENTH Fleet. È stato anche Comandante e Direttore del programma del Navy Cyber ​​Warfare Development Group (NCWDG).

L’esigenza. Il vantaggio decisionale per il governo federale e per le operazioni cibernetiche combinate nel Dipartimento della Difesa risulta dalla manovra sicura, continua e rapida di dati e informazioni. Adozione rapida e implementazione integrata di tre tecnologie tra le reti federali e DoD devono essere realizzate per eseguire operazioni informatiche secondo le intenzioni del comandante, alla velocità della macchina. Queste tecnologie, strettamente integrate insieme, offrono al governo l’opportunità di implementare rivoluzionarie capacità di operazioni informatiche dall’edge al cloud e produrre risultati di missione migliorati e abilitati ai dati. L’integrazione scalabile e senza soluzione di continuità di: (1) servizi di identità avanzati, (2) networking definito dal software e (3) funzionalità di cloud ibrido formano una piattaforma informatica basata sull’intento di Commander che si realizza in un’architettura fondata su principi di zero trust funziona alla velocità della macchina, garantendo la sicurezza informatica e fornendo un vantaggio decisionale per la nazione.

Diversi documenti sull’intelligenza artificiale e sulla strategia dei dati – che abbracciano le agenzie del governo federale, in particolare il DoD – riconoscono tutti che determinati blocchi e piattaforme chiave devono essere messi in atto per scalare e democratizzare l’accesso ai dati e sbloccare le capacità di intelligenza artificiale, compresi i mezzi per avere “fondazione comune di dati condivisi, strumenti riutilizzabili, framework e standard e servizi cloud ed edge “. In modo uniforme, il riconoscimento che ottenere e utilizzare più dati dall’edge può rendere le agenzie governative più efficienti e fornirà il vantaggio decisionale di Nation. La richiesta di generare, accesso e consumare più dati dall’edge non è mai stato così grande e questa domanda sta guidando la necessità di più innovazione per supportare le operazioni informatiche sicure a livello di governo. Ciò è rapidamente evidente da una rapida revisione dei programmi di attualità odierni rilevanti per lo spazio federale che includono: mobilità (5G e Wi-Fi 6), forza lavoro mobile, IOT / ICS, trasformazione digitale (depositi, cantieri navali, produzione), a livello di agenzia Data Strategies, DoD’s JADC2, CMMC & DIB e TIC-3.0. Questo elenco da solo consente di concludere che edge, data center, cloud privato e cloud pubblico convergono tutti in un unico ambiente operativo cloud ibrido combinato. Questo ambiente emergente, richiesto dagli utenti che richiedono l’accesso a dati e applicazioni da qualsiasi luogo e su qualsiasi dispositivo, impone un approccio alla sicurezza basato su un perimetro definito dal software basato su questi tre elementi essenziali della tecnologia.

Quindi, al centro della necessità di innovazione c’è una maggiore domanda di condivisione di dati e applicazioni – da qualsiasi luogo – mentre, simultaneamente, le dimensioni / scala delle reti governative, il networking e l’adozione del cloud ibrido stanno esplodendo senza una crescita proporzionale delle risorse IT per supportare la domanda operativa informatica. Se la rete continua a crescere in modo esponenziale e deve funzionare come mezzo di manovra per dati e applicazioni che forniscono il vantaggio decisionale del governo, allora il governo deve implementare innovazioni rivoluzionarie per reinventare la rete come piattaforma integrata per le operazioni informatiche. Pertanto, queste tre tecnologie integrate sono assolutamente essenziali per supportare le crescenti esigenze della nazione di sfruttare e proteggere contemporaneamente i dati.


Aderire Il Cipher Brief 23-25 ​​marzo per tre giorni Vertice sulla sicurezza informatica virtuale con leader del settore pubblico e privato, incluso il presidente di Microsoft Brad Smith, CEO di FireEye Kevin Mandia, e una miriade di altri esperti del settore pubblico e privato. Il Summit è ospitato da Cipher Brief CEO & Publisher Suzanne kelly ed ex vicedirettore della NSA Rick ledgett. La partecipazione è gratuita ed è richiesta la registrazione.


La visione. Una rete cloud ibrida guidata da Commander’s Intent in grado di fornire al governo un mezzo di manovra sicuro per dati e applicazioni, fornendo un vantaggio decisionale. Una rete guidata dalle intenzioni è resa possibile dalla stretta integrazione di servizi avanzati di identità utente / dispositivo, reti definite dal software e tecnologie cloud ibride. Queste funzionalità integrate consentono una rivoluzione nelle operazioni informatiche per realizzare una piattaforma informatica del governo che fornisce operazioni di rete integrate con visibilità, agilità e sicurezza, il tutto basato su una filosofia zero trust. Con un tale approccio, a ogni dispositivo OT, a tutti gli utenti e a tutti i dispositivi e su ogni carico di lavoro dell’applicazione viene applicato un accesso con privilegi minimi e una politica basata sull’intento. È la stretta integrazione di servizi di identità avanzati, networking definito dal software e funzionalità di cloud ibrido che rende possibile questa visione.

Adottando un approccio filosofico zero trust e seguendo le linee guida del NIST SP 800-207, l’implementazione di una rete geografica definita dal software fornisce i mezzi per il controllo granulare degli accessi e la micro segmentazione logica tessendo strati della rete in un tessuto guidato dalle politiche che comprende e implementa e applica automaticamente Commander’s Intent per le operazioni cibernetiche. Coerentemente con l’essenziale modello Control Plane / Data Plane di NIST SP 800-207, come mostrato, la rete definita dal software fornisce i mezzi per formare livelli di astrazione nella rete per ridurre le complessità della gestione dei singoli dispositivi e migliorare la sicurezza interlacciando una struttura di soli quelle connessioni autorizzate per Commander’s Intent definito nel Policy Decision Point (PDP) ed eseguite dal Policy Enforcement Point (PEP) – attraverso una piattaforma cloud ibrida governativa.

I servizi di identità avanzati abbinati alla rete definita dal software forniscono i mezzi per implementare la micro-segmentazione granulare su larga scala e velocità e abilitano un tessuto di rete automatizzato che consente a utenti e dispositivi (abbreviato: utenti / dispositivi) o dispositivi di tecnologia operativa (OT) (o ” dispositivi senza utenti “) per connettersi più facilmente e in modo più sicuro tramite il piano di controllo. Nel mondo fisico, Commander’s Intent viene applicato controllando le azioni tramite il processo degli ordini, in base alle identità specifiche di ciascuna unità e alle capacità definite. Per le operazioni informatiche, la rete deve anche essere in grado di applicare policy agli utenti e ai dispositivi – in base alle loro capacità individuali e alle missioni assegnate – con piena conoscenza di come sono collegati alla rete e delle loro funzioni consentite – automaticamente, su scala e velocità . I criteri di decisione delle persone per accedere ai dati nel DoD si basano solitamente su: (1) identificazione e autenticazione: l’individuo ha le credenziali appropriate per l’identificazione? e (2) autorizzazione: la persona è autorizzata ad accedere ai dati o “ha bisogno di sapere?”

Servizi di identità avanzati continuamente incorpora e aggiorna quante più informazioni contestuali sullo stato degli utenti / dispositivi, i loro ruoli autorizzati e le credenziali convalidate e le loro modalità di accesso alla rete. Una piattaforma informatica basata sull’intento utilizza questo approccio per l’identità di tutti i dispositivi OT e degli utenti / dispositivi che tentano di connettersi alla rete. Questo processo di verifica / autenticazione non è un singolo evento; piuttosto, utilizzando il contesto dinamico e l’autenticazione dell’identità, la piattaforma informatica, applica i principi di accesso con privilegi minimi sfidando e autenticando continuamente ogni utente / dispositivo ogni volta che deve essere presa una decisione di accesso ai dati, automaticamente, alla velocità della macchina. Pertanto, Commander’s Intent for the network viene applicato attraverso azioni di controllo della policy di rete, tramite il piano di controllo definito dal software, in base alle identità specifiche di ciascun utente / dispositivo e alle capacità definite. Queste politiche vengono applicate prima la connessione / accesso alla rete è garantito con la piena conoscenza di come sono collegati alla rete, la loro conformità, il loro stato di capacità, le loro funzioni consentite e quante più informazioni contestuali possibili.

Altrettanto importante, ma soprattutto nell’ambiente cloud ibrido, le azioni di controllo basate su Commander’s Intent devono essere applicate e applicate a ogni carico di lavoro dell’applicazione attraverso il perimetro, il data center e in particolare per le connessioni tra container o hypervisor attraverso il cloud ibrido. Il flusso di dati delle applicazioni nelle reti moderne di oggi scorre attraverso un ampio ambiente di cloud ibrido e il numero è di milioni di flussi al secondo. Gli utenti ei dispositivi devono essere in grado di accedere ai dati e ai carichi di lavoro al di là dei loro ambienti locali, compresi quelli forniti da servizi di cloud ibrido forniti da Internet. Un approccio di rete definito dal software consente l’implementazione di un SDP (Software Defined Perimeter) allineato con la filosofia zero trust mantenendo una postura di negazione predefinita per ogni transazione. Combinata con una profonda comprensione dell’identità degli utenti / dispositivi sulla rete, una piattaforma informatica basata sull’intenzione mappa automaticamente i carichi di lavoro dei dispositivi e implementa il whitelisting delle applicazioni in tutti gli ambienti e su milioni di flussi al secondo. Questo approccio SDP crea una barriera protettiva attorno alle applicazioni e ai dati aziendali di alto valore che protegge l’ambiente ibrido dalle minacce informatiche emergenti bloccandole dinamicamente e consentendo l’accesso solo ai dispositivi registrati con utenti adeguatamente autenticati.

Nell’ambito del loro percorso di trasformazione digitale, le organizzazioni del governo federale pubblicano le loro strategie di missione per sfruttare in modo appropriato le tecnologie fornite dal cloud laddove le funzionalità fornite dal cloud hanno più senso. Per soddisfare le esigenze di trasformazione digitale, non è questione di sapere se sarà necessario espandere il consumo di soluzioni di cloud ibrido, ma di come integrare al meglio le giuste capacità nel modo più ottimale per supportare i risultati della missione. Il networking definito dal software e i servizi di identità avanzati forniscono a una piattaforma informatica del governo i mezzi per adottare senza problemi questi servizi nell’ambiente cloud ibrido attraverso una filosofia zero trust. La piattaforma informatica abilitata per il cloud ibrido riunisce infrastruttura, sicurezza, gestione, API aperte, contenitori e strumenti per creare un ambiente coerente e sicuro nei data center locali e negli ambienti multi cloud.

Trasformazione. L’implementazione di una piattaforma informatica basata sull’intento di Commander è una necessità per gli sforzi di trasformazione digitale di qualsiasi organizzazione. Una tale piattaforma informatica consente operazioni informatiche alla velocità della macchina per consentire ai responsabili delle decisioni di ottenere informazioni basate sui dati in tutte le agenzie e missioni del governo federale. La stretta integrazione delle tecnologie essenziali in (1) servizi di identità avanzati, (2) networking definito dal software e (3) capacità di cloud ibrido consentono a una piattaforma informatica del governo di comprendere ed eseguire l’intento di Commander alla velocità della macchina. L’implementazione di queste funzionalità in ambienti edge, data center e cloud ibrido fornirà al governo una piattaforma che fornisce i mezzi di manovra per i dati e, quindi, fornisce un “fondazione comune di dati condivisi, strumenti riutilizzabili, framework e standard e servizi cloud ed edge ”e vinci la giornata con vantaggio decisionale per la nazione.


Il Cipher Brief ospita briefing privati ​​con gli esperti di sicurezza nazionali e globali più esperti al mondo. Diventa un membro oggi.


Ulteriori informazioni, prospettive e analisi sulla sicurezza nazionale guidate dagli esperti in The Cipher Brief