Pentágono cria roteiro para acesso à Internet de 'confiança zero' até 2027

(Foto da Força Aérea dos EUA pelo aviador de 1ª classe Scott Warner)
Compartilhe esta história!
TN examinou este tópico em detalhes várias vezes. Em última análise, as únicas pessoas que poderão aceder à Internet, independentemente do ponto de entrada (5G, 6G, fibra ótica, Wi-Fi privado ou público), terão de ser identificadas definitivamente. Isso exigirá uma identificação pessoal registrada comparável a um passaporte eletrônico. Sem identificação digital? Você não usa a Internet. Tem identidade? Cada atividade é rastreada, catalogada e salva. Os militares estão abrindo caminho para isso. ⁃ Editor TN

O Departamento de Defesa finalmente apresentou seu plano para proteger suas redes cibernéticas depois de anos prometendo torná-lo um compromisso.

O Office of the Chief Information Officer lançou a “Estratégia DoD Zero Trust” em novembro - que estabeleceu métricas e prazos para o departamento alcançar a adoção total de confiança zero até 2027. Especialistas em segurança cibernética disseram que o governo e o setor privado devem trabalhar juntos para alavancar recursos para entrar com sucesso no novo regime.

“Ameaças físicas cibernéticas à infraestrutura crítica realmente são um dos maiores desafios de segurança nacional que enfrentamos hoje, e o cenário com o qual estamos lidando se tornou mais complexo”, Nitin Natarajan, vice-diretor do Cybersecurity and Infrastructure Security Agência, disse durante um evento MeriTalk em outubro.

Os invasores cibernéticos têm mais recursos do que no passado e é mais barato causar muitos danos a um sistema inseguro, disse ele. Não são apenas hackers lobos solitários, mas estados-nação e terroristas cibernéticos que podem representar uma ameaça.

Por exemplo, o ataque cibernético SolarWinds de 2019, que ultrapassou as defesas de milhares de organizações, incluindo o governo federal, foi vinculado a agentes apoiados pela Rússia.

O princípio básico da nova estratégia é que tratar a segurança das organizações como um fosso ao redor de um castelo não impede a entrada de pessoas mal-intencionadas.

“Proprietários de missões e sistemas, bem como operadores, adotam cada vez mais essa visão como um fato. Eles também veem a jornada para [confiança zero] como uma oportunidade de afetar positivamente a missão, abordando as modernizações tecnológicas, refinando os processos de segurança e melhorando o desempenho operacional”, diz o documento.

A cultura de confiança zero exige que cada pessoa dentro de uma rede assuma que ela já está comprometida e exige que todos os usuários provem suas identidades o tempo todo.

A estratégia lista tecnologias que podem ajudar a cultivar um ambiente de confiança zero, como autenticação multifator contínua, microssegmentação, criptografia avançada, segurança de endpoint, análise e auditoria robusta.

Embora essas várias tecnologias possam ser usadas para implementar essa premissa básica, isso significa essencialmente que “os usuários têm acesso apenas aos dados de que precisam e quando precisam”.

A estratégia gira em torno de quatro pilares: aceitação da cultura de confiança zero, operacionalização de práticas de confiança zero, aceleração da tecnologia de confiança zero e integração em todo o departamento. A estratégia observa que, embora os departamentos de TI em todo o Pentágono possam precisar comprar produtos, não há capacidade única que possa resolver todos os seus problemas.

“Embora os objetivos prescrevam 'o que' deve ser feito em prol da meta, eles não prescrevem 'como', pois os componentes do DoD podem precisar realizar os objetivos de maneiras diferentes”, dizia a estratégia.

Para o pilar de tecnologia, a estratégia de confiança zero do Pentágono exige que os recursos sejam ampliados mais rapidamente, reduzindo os silos. Recursos que promovem arquitetura mais simples e gerenciamento de dados eficiente também são importantes, de acordo com o documento.

Embora muitos métodos possam ser usados ​​para autenticar usuários, o pilar de integração exige a criação de um plano de aquisição de tecnologias que possam ser dimensionadas para todo o departamento até o início do ano fiscal de 2023.

Um desenvolvimento tecnológico já em andamento é o Thunderdome, um contrato de US$ 6.8 milhões concedido à Booz Allen Hamilton no início deste ano. A tecnologia protegeria o acesso à Secure Internet Protocol Router Network, o transmissor de informações classificadas do Pentágono, de acordo com um comunicado de imprensa da Defense Information Systems Agency.

Não será possível adaptar completamente todas as plataformas legadas com tecnologia como autenticação multifator, aponta a estratégia. No entanto, os serviços podem implementar salvaguardas para esses sistemas menos modernos nesse ínterim.

O pilar de segurança dos sistemas de informação também exigirá a automação das operações de inteligência artificial e a segurança das comunicações em todos os níveis.

A automação de sistemas é uma parte importante da confiança zero, disse Andy Stewart, estrategista federal sênior da empresa de comunicações digitais Cisco Systems e ex-diretor da Fleet Cyber ​​Command/US Tenth Fleet. Se os processos por trás da confiança zero não funcionarem bem, as pessoas podem se esforçar para usar a tecnologia e adotar a mentalidade de confiança zero.

“Confiança zero significa aumentar a segurança, mas também significa 'Como operar com mais eficiência?'”, disse ele. “A experiência do usuário deve ser votada.”

Embora a estratégia marque um ponto de virada para o esforço, o Pentágono iniciou o caminho da confiança zero anos atrás. Sua Estratégia de Modernização Digital de 2019 mencionou que a confiança zero era um conceito de iniciativa emergente que estava “explorando”.

Aceitar medidas de segurança cibernética mais rigorosas por meio da mentalidade de confiança zero é algo em que o Corpo de Fuzileiros Navais vem trabalhando por meio da educação e da conscientização, disse Renata Spinks, diretora adjunta e vice-diretora de informações de informações, comando, controle, comunicações e computadores e informações sênior em exercício oficial de segurança.

“Gastamos muito tempo educando, porque se as pessoas sabem o que estão fazendo e por que estão fazendo…

O mandato de confiança zero de 2021 do governo do presidente Joe Biden foi “uma dádiva de Deus” porque justificou o pessoal dentro do Corpo de Fuzileiros Navais que pode não ter entendido a necessidade de algumas das iniciativas de TI, disse ela.

Uma implementação de confiança zero bem-sucedida reduzirá as ameaças a alguns dos tipos mais críticos de recursos com os quais os combatentes contarão no futuro: nuvem, inteligência artificial e comando, controle, comunicações, computador e inteligência.

Os militares precisam da ajuda de empreiteiros de defesa para proteger dados confidenciais, observou Spinks. A indústria pode ajudar o pessoal de TI militar a entender como trabalhar com o tipo de dados que eles fornecerão e a quanto os militares precisarão de acesso.

“Confiança zero não será confiança zero com sucesso se não conseguirmos ajuda no gerenciamento de identidades”, disse ela.

O Corpo de Fuzileiros Navais contratou recentemente um oficial de dados de serviço que poderia usar informações de contratados sobre quanto acesso os militares precisarão para descobrir as melhores maneiras de classificar e gerenciar os dados do serviço, observou ela.

Ter acesso a dados seguros em qualquer lugar ajudará os militares e o pessoal da base industrial de defesa que trabalham fora do horário comercial e em locais remotos, de acordo com a estratégia do Pentágono.

A pressão pela confiança zero é diferente de algumas iniciativas de segurança cibernética porque tem força por trás disso, acrescentou Spinks. A liderança forneceu políticas e procedimentos e está disposta a ser responsabilizada, disse ela.

“A segurança cibernética não é um empreendimento barato. Mas acho que o que realmente impulsiona é o adversário cruel e toda a atividade não apenas no governo federal, mas também nos níveis estadual e local”, disse ela.

Melhores práticas de segurança cibernética também serão necessárias para proteger as cadeias de suprimentos, observou Natarajan. Torná-los mais resilientes, especialmente em tecnologias críticas, como semicondutores, tem sido um foco do Pentágono nos últimos anos.

“Sabemos que isso está sendo usado por atores cibernéticos mal-intencionados para explorar muitos riscos de terceiros depois de perseguir a cadeia de suprimentos de uma organização”, disse ele.

Essa é outra razão pela qual o governo não pode trabalhar sozinho, acrescentou.

“Ao olharmos para isso, estamos olhando para isso não apenas de uma perspectiva do setor, mas também de funções críticas nacionais”, disse ele.

A CISA divulgou metas de desempenho de segurança cibernética para as empresas medirem a si mesmas em outubro. Embora as metas de desempenho não mencionem especificamente a confiança zero, as metas são destinadas a empresas, independentemente de seu tamanho.

“Estamos realmente olhando para eles como a linha de base mínima de proteções cibernéticas que reduzirão o restante dos operadores de infraestrutura crítica”, disse ele. “Mas, no final das contas, ao fazer isso, também estamos impactando a segurança nacional e a saúde e segurança dos americanos em todo o país.”

O setor privado, por sua vez, precisa do investimento do governo em educação e recursos para formar sua força de trabalho cibernética.

“O ciberespaço envolve não apenas o hardware e o software, a tecnologia, seus tablets, seus iPhones, sua tecnologia, mas envolve pessoas. As pessoas desenvolveram o ciberespaço. As pessoas usam o ciberespaço. Estamos no ciberespaço”, disse Kemba Walden, vice-diretor principal do Gabinete do Diretor Cibernético Nacional, durante o evento MeriTalk.

Ainda não em plena capacidade operacional, o Gabinete do Diretor Nacional Cibernético foi criado em 2021 para assumir a liderança em questões cibernéticas no nível federal, incluindo a primeira estratégia nacional de segurança cibernética.

Tão importante quanto a estratégia ampla será o documento nacional sobre força de trabalho e educação que será divulgado após a estratégia de segurança cibernética, disse Walden.

“Demos uma olhada e reconhecemos que cerca de 700,000 empregos nos Estados Unidos com a palavra cibernética não foram preenchidos”, disse ela. Esse número vem do relatório de 2022 da empresa de pesquisa de mercado Lightcast, com base nos dados de 2021.

“Como advogada cibernética nacional e de segurança nacional, isso me assusta”, disse ela. “Isso é um risco de segurança nacional da minha perspectiva.”

Nos últimos anos, organizações como Joint Cyber ​​Defense Collaborative e Cybersecurity Collaboration Center da National Security Association surgiram para avaliar as necessidades e coletar feedback de grandes empresas, disse ela.

“Esses são os tipos de esforços colaborativos que considero necessários para desenvolver a colaboração público-privada e o compartilhamento de informações em geral”, disse ela.

Em última análise, os benefícios da confiança zero chegam ao combatente, de acordo com o documento.

Por exemplo, o esforço conjunto de comando e controle de todos os domínios do Pentágono – que visa conectar sensores e atiradores enquanto usa inteligência artificial para tomar decisões – depende da segurança desses dados. Se cair em mãos erradas, os líderes militares não conseguirão dominar as informações, observa a estratégia.

“Precisamos garantir que, quando agentes mal-intencionados tentarem violar nossas defesas de confiança zero; eles não podem mais circular livremente por nossas redes e ameaçar nossa capacidade de fornecer suporte máximo ao combatente”, disse o diretor de informações John Sherman na estratégia.

Leia a história completa aqui…

Sobre o Editor

Patrick Wood
Patrick Wood é um especialista líder e crítico em Desenvolvimento Sustentável, Economia Verde, Agenda 21, Agenda 2030 e Tecnocracia histórica. Ele é o autor de Technocracy Rising: The Trojan Horse of Global Transformation (2015) e co-autor de Trilaterals Over Washington, Volumes I e II (1978-1980) com o falecido Antony C. Sutton.
Subscrever
Receber por
convidado

32 Comentários
mais velho
Os mais novos Mais votados
Comentários em linha
Ver todos os comentários

[…] Leia o artigo original […]

Susan

Muito ruim …. “ELES SÃO OS ATORES MALICIOSOS”……. eles sempre culpam as pessoas comuns por seus crimes! Sempre ... soa como transtorno de personalidade narcisista para mim ... culpe a vítima pelo que ela mesma está fazendo! O mesmo velho truque! Eles são tão previsíveis... patéticos para mim, que desperdício de intelecto... eles inventam maneiras de escravizar as pessoas e tornar nossas vidas miseráveis... isso é tudo em poucas palavras... não há seres iluminados de vibração mais elevada lá... apenas nada sombrio triste triste!!!!

Enviar

Marxismo 101 – Acuse seu adversário do que você mesmo está fazendo, por exemplo, O Dossiê Russo.

Mike Yeadon

Concordo, embora já tivesse ouvido aquele mantra atribuído ao grande propagandista Joseph Goebbels.

Boneheads

Não vai ser engraçado quando a IA se tornar desonesta e bloqueá-los de seu próprio sistema. Esses idiotas estão tão consumidos pelo poder que não conseguem ver o perigo bem na frente de seus rostos. Rápido, alguém mande para eles uma cópia de WarGames... o filme. lol.

Elle

Com certeza. O que todos nós devemos valorizar é que toda vez eles vão para o GRANDE movimento que irá encarcerar completamente a humanidade dentro de seu sistema de escravidão doentio, eles revelam suas próprias fraquezas e noções mal concebidas de grandeza como deuses. A 'revelação' em seus próprios resultados fracassados ​​é usada contra eles.

Última edição há 2 meses por Elle
Mike Tunistasi

Com certeza não vai ter graça quando você perceber que é vítima da propaganda de incompetência deles. Se eles são tão incompetentes, por que são tão bons em conseguir seu dinheiro e não abrir mão do próprio? Sim. Eles são apenas incompetentes quando se trata de fazer o bem para nós, não quando se trata de fazer o bem para si mesmos.

Boneheads

A IA não nos verá como o inimigo, ela os verá como inimigos porque sabe que eles têm o botão de matar.

[…] Leia mais: O Pentágono cria roteiro para acesso à Internet 'Zero Trust' até 2027 […]

[…] Leia mais: O Pentágono cria roteiro para acesso à Internet 'Zero Trust' até 2027 […]

Vladimir Greff

O Presidente-Presidente do Conselho de Administração do Sberbank German Gref falou em uma palestra em Kaliningrado sobre as perspectivas da era “digital” e as peculiaridades do desenvolvimento de negócios na nova realidade tecnológica, observando que a pessoa “real”, em sua opinião , gradualmente interessará cada vez menos ao mundo, e o valor de seu “avatar” digital crescerá constantemente, as pessoas serão “absolutamente transparentes”: nada pode ser escondido. Gref deu uma palestra na Universidade Federal do Báltico com o nome de Kant em Kaliningrado, falando sobre as novas tendências tecnológicas, o futuro dos negócios, as perspectivas da inteligência artificial e uma nova... Leia mais »

Mike Tunistasi

Isso é MUITO desorientação. Certamente o facebook é gigante nisso tudo, mas a nuvem e os aplicativos que você usa no seu computador e/ou celular, quer você use “a nuvem” ou não, estão sendo constantemente minerados. Você ficaria surpreso com o que seu computador faz e com que frequência ele se conecta ao irmão mais velho. Digamos que, SEMPRE que você usá-lo, você está enviando suas teclas por meio de chips que operam sob o sistema operacional. E as pessoas debatem isso, mas aqui está um teste para você. De todos os chips do seu computador, diga-me UMA pessoa que sabe tudo o que... Leia mais »

[…] O Pentágono cria roteiro para acesso à Internet 'Zero Trust' até 2027 https://www.technocracy.news/the-pentagon-creates-road-map-for-zero-trust-internet-access-by-2027/ [ …]

[…] O Pentágono cria roteiro para acesso à Internet 'Zero Trust' até 2027 […]

[…] COMPARTILHAR […]

estranho

Hoje eu inventei… A OUTERNET!!!!

Para o inferno com suas internets

set

Esse nível de espionagem teria evitado o ataque cibernético?
Isso soa como busca e apreensão ilegal, anti-constituição, também conhecido como traição.
Isso é uma cobertura para um aspecto da aquisição do WEF?

trackback

[…] O Pentágono cria roteiro para acesso à Internet 'Zero Trust' até 2027 https://www.technocracy.news/the-pentagon-creates-road-map-for-zero-trust-internet-access-by-2027/ [...]

[...] via Technocracy.news [...]

Corona Hotspott

Isso está destruindo a internet para todos os pensadores críticos.

Rahb3rt

Um jogo estranho... a única jogada vencedora é não jogar

Joe

Mas então como os negros vão usar a internet?

paula xavier



Deonte Lang
Elias Kassulke



[…] – O Pentágono cria um roteiro para o acesso à Internet 'Zero Trust' até 2027: […]

Tom Camilleri

O link “ler a história completa” leva ao erro crítico do site WordPress. Possivelmente o artigo está sendo censurado pelo WordPress.

Mike Yeadon

Prevejo a exigência de “vacinação” periódica (isto é, injeção com materiais à base de mRNA, escolhidos pelos militares) para que sua identidade digital permaneça válida. Desde 2020 que o temia e previa. Fecha o circuito a todas as atividades desde o início desse ano, com a falsa “pandemia” em diante. Eu suspeito que este é um jogo final cujo front-end está rolando há muitos anos, muito antes da Internet e provavelmente desde que a computação de mainframe confiável existisse. Essas injeções baseadas na tecnologia de mRNA não são vacinas. Não é possível fazer produtos seguros usando esta tecnologia. Ao contrário, seus... Leia mais »

Mike Yeadon

Não sou uma pessoa com conhecimento técnico, mas me considero razoavelmente inteligente, um cientista de pesquisa biomédica aplicada e quantitativa. Parece-me que a aplicação de uma identidade digital presumivelmente de formato comum, em todo o trabalho, torna a segurança online (e de fato offline) muito MAIS vulnerável do que a colcha de retalhos de sistemas de segurança como usamos hoje. A razão é simples de entender. Vejo os pontos fortes do nosso sistema atual em sua própria diversidade. Para contribuir aqui, apenas forneço um nome de exibição escolhido e um endereço de e-mail. O operador do site não considera a capacidade de ler conteúdo e comentários como um... Leia mais »