分享

美国白宫发布国家网络安全战略

 祺印说信安 2023-03-04 发布于河南

美国政府本周二发布了广受期待的国家网络安全战略,推动对关键基础设施供应商的强制性监管,并为应对外国对手和勒索软件参与者的更积极的“反黑客”方法开绿灯。

正如之前报道的那样,白宫计划通过监管来“公平竞争”,并将责任转移给未能采取合理预防措施来保护其软件的组织。

该文件称,并呼吁将责任大幅转移“[虽然] 关键基础设施网络安全的自愿方法产生了有意义的改进,但缺乏强制性要求往往导致结果不一致,在许多情况下不充分,到那些未能采取合理预防措施来保护其软件的实体。”

该战略文件指出:“在为关键基础设施制定网络安全法规时,鼓励监管机构推动采用安全设计原则,优先考虑基本服务的可用性,并确保系统设计为安全故障并快速恢复。法规将定义最低预期的网络安全实践或结果,但政府鼓励并将支持实体进一步努力超越这些要求

联邦政府计划利用现有权力制定“关键部门必要的网络安全要求”,如果权力存在法律漏洞,白宫计划与国会合作消除这些漏洞。

该战略分为五个支柱,旨在:

  1. 保卫关键基础设施

  2. 扰乱和消除威胁行为者

  3. 塑造市场力量以推动安全性和弹性

  4. 投资于有弹性的未来

  5. 建立国际伙伴关系以追求共同目标

该战略还向执法机构和情报机构提供高级授权,以“扰乱和摧毁威胁行为者”,包括外国 APT 活动和数据勒索勒索软件组织。

白宫强调说:“破坏运动必须变得如此持续和有针对性,以至于犯罪网络活动变得无利可图,从事恶意网络活动的外国政府行为者不再将其视为实现其目标的有效手段,”并指出联邦政府将提高信息共享的速度和规模,以主动警告迫在眉睫的威胁。

“联邦政府将与云计算和其他互联网基础设施提供商合作,快速识别恶意使用美国基础设施的行为,与政府共享恶意使用报告,让受害者更容易报告滥用这些系统的情况,并使其更加困难让恶意行为者首先获得对这些资源的访问权限,”它补充道。

侵略性战略旨在通过授权美国国防、情报和执法机构侵入犯罪分子和外国政府的计算机网络,先发制人地“破坏和拆除”敌对网络。

白宫也不鼓励向网络罪犯支付数据勒索赎金,认为“破坏这些犯罪集团动机的最有效方法是降低获利的可能性。”

“我们的目标是让恶意行为者无法发起持续的网络活动,威胁美国的国家安全或公共安全,”该战略说。

战略文件更深入,将工作分配给 FBI 的国家网络调查联合工作组,该工作组与美国所有相关机构协同工作。它表示,私营公司将成为“全面合作伙伴”,以发布预警并帮助抵御网络攻击。

政府还在探索联邦网络保险支持,以在灾难性事件或重大危机期间为经济提供稳定性。

编译自:安全周刊

  1. >>>等级保护<<<

  2. 开启等级保护之路:GB 17859网络安全等级保护上位标准
  3. 回看等级保护:重要政策规范性文件43号文(上)
  4. 网络安全等级保护实施指南培训PPT

  5. 网络安全等级保护安全物理环境测评培训PPT

  6. 网络安全等级保护:等级保护测评过程要求PPT

  7. 网络安全等级保护:安全管理中心测评PPT

  8. 网络安全等级保护:安全管理制度测评PPT

  9. 网络安全等级保护:定级指南与定级工作PPT

  10. 网络安全等级保护:云计算安全扩展测评PPT

  11. 网络安全等级保护:工业控制安全扩展测评PPT

  12. 网络安全等级保护:移动互联安全扩展测评PPT

  13. 网络安全等级保护:第三级网络安全设计技术要求整理汇总
  14. 网络安全等级保护:等级测评中的渗透测试应该如何做
  15. 网络安全等级保护:等级保护测评过程及各方责任
  16. 网络安全等级保护:政务计算机终端核心配置规范思维导图
  17. 网络安全等级保护:什么是等级保护?
  18. 网络安全等级保护:信息技术服务过程一般要求
  19. 网络安全等级保护:浅谈物理位置选择测评项

  20. 闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
  21. 闲话等级保护:什么是网络安全等级保护工作的内涵?
  22. 闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
  23. 闲话等级保护:测评师能力要求思维导图
  24. 闲话等级保护:应急响应计划规范思维导图
  25. 闲话等级保护:浅谈应急响应与保障
  26. 闲话等级保护:如何做好网络总体安全规划
  27. 闲话等级保护:如何做好网络安全设计与实施
  28. 闲话等级保护:要做好网络安全运行与维护
  29. 闲话等级保护:人员离岗管理的参考实践
  30. 信息安全服务与信息系统生命周期的对应关系

  31. >>>工控安全<<<

  32. 工业控制系统安全:信息安全防护指南
  33. 工业控制系统安全:工控系统信息安全分级规范思维导图
  34. 工业控制系统安全:DCS防护要求思维导图
  35. 工业控制系统安全:DCS管理要求思维导图
  36. 工业控制系统安全:DCS评估指南思维导图
  37. 工业控制安全:工业控制系统风险评估实施指南思维导图
  38. 工业控制系统安全:安全检查指南思维导图(内附下载链接)
  39. 工业控制系统安全:DCS风险与脆弱性检测要求思维导图

  40. >>>数据安全<<<
  41. 数据治理和数据安全

  42. 数据安全风险评估清单

  43. 成功执行数据安全风险评估的3个步骤

  44. 美国关键信息基础设施数据泄露的成本

  45. 备份:网络和数据安全的最后一道防线

  46. 数据安全:数据安全能力成熟度模型

  47. 数据安全知识:什么是数据保护以及数据保护为何重要?

  48. 信息安全技术:健康医疗数据安全指南思维导图

  49. 金融数据安全:数据安全分级指南思维导图

  50. 金融数据安全:数据生命周期安全规范思维导图

  51. >>>供应链安全<<<

  52. 美国政府为客户发布软件供应链安全指南

  53. OpenSSF 采用微软内置的供应链安全框架

  54. 供应链安全指南:了解组织为何应关注供应链网络安全

  55. 供应链安全指南:确定组织中的关键参与者和评估风险

  56. 供应链安全指南:了解关心的内容并确定其优先级

  57. 供应链安全指南:为方法创建关键组件

  58. 供应链安全指南:将方法整合到现有供应商合同中

  59. 供应链安全指南:将方法应用于新的供应商关系

  60. 供应链安全指南:建立基础,持续改进。
  61. 思维导图:ICT供应链安全风险管理指南思维导图

  62. 英国的供应链网络安全评估
  63. >>>其他<<<

  64. 网络安全十大安全漏洞

  65. 网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图

  66. 网络安全等级保护:应急响应计划规范思维导图

  67. 安全从组织内部人员开始

  68. VMware 发布9.8分高危漏洞补丁

  69. 影响2022 年网络安全的五个故事

  70. 2023年的4大网络风险以及如何应对

  71. 网络安全知识:物流业的网络安全

  72. 网络安全知识:什么是AAA(认证、授权和记账)?

    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多