编者按
美军在推进“联合全域指挥控制”(JADC2)的总体愿景方面已取得多项成就,包括创建JADC2跨职能团队(CFT)以及制订定义JADC2战略、治理和实施的关键文件,但在确定实现JADC2概念零信任部分的最佳方法方面面临着挑战。
上述挑战的主要根源在于零信任与联合环境的不兼容。根据美军设想,JADC2框架需要一个联合环境,从而让国防部与各军种及作战司令部开展合作。实现上述联合环境的最佳方式所谓的自适应治理,即在体系层面调整治理以确保合规,在战术层面嵌入差异以适应变化。而零信任本质上意味着所有试图连接到军事网络的用户和设备在被授予访问权限前都将被识别和验证,旨地在允许网络连接前“永不信任”并“始终验证”。
为解决上述问题,美军可能必须实施具有较强约束性的单一零信任标准,而非只是作为“遵循路标”的指向性零信任标准。此外,美军还在考虑集中的身份凭证访问管理(ICAM),从而让联合网络仍然可以与任务伙伴网络合作,其中包括国际伙伴和盟友以及联邦、州、地方和部落机构以及非政府机构。
奇安网情局编译有关情况,供读者参考。
美国防部在短时间内取得了多项成就,旨在实现将所有军种的传感器和武器系统连接起来的愿景。然而,美军官员仍在评估实现零信任的最佳方式。
被称为“联合全域指挥控制”(JADC2)的总体愿景基本上会将任何传感器连接到任何射手,同时还会增强与盟友和其他任务伙伴共享数据的能力。JADC2被认为是千载难逢的军事指挥和控制现代化,并需要从“以网络为中心”的方法转变为“以数据为中心”的方法。除了其他好处外,JADC2有望为指挥官提供比对手更快做出决策所需的数据。
美国防部成功包括创建JADC2跨职能团队(CFT)和交付定义JADC2战略、治理和实施的关键文件。从各方面来看,这一概念得到了国防部长办公室、参谋长联席会议、各军种、国防机构和美国国会前所未有的支持。
虽然官员们已经克服了许多挑战,但仍有一些挑战存在。例如,军方官员仍在努力寻找实现JADC2概念零信任部分的最佳方法。零信任本质上意味着所有试图连接到军事网络的用户和设备在被授予访问权限前都将被识别和验证。目标是在允许网络连接前永不信任并始终验证。
但零信任带来了根本性的挑战。美军联合参谋部J6副主管、JADC2跨职能团队主管罗伯特·帕克准将解释称,JADC2跨职能团队数据工作组官员很早就决定JADC2框架需要一个联合环境,该环境允许国防部最初与各军种及作战司令部在“其所在地”开展合作。
罗伯特·帕克指出,“该小组认为,做到这一点的最佳方法是通过具有所谓自适应治理的联合环境,这意味着在体系层面应用的治理可能需要进行调整以确保合规,但在战术层面采用不同的方式并嵌入差异以适应任务的变化、组织结构的变化、可能发生的人为或非人为事件。”
零信任和身份凭证访问管理(ICAM)被认为是JADC2的基本要素,美军官员们不遗余力地从包括业界领导者在内的众多专家那里吸取经验教训。共识似乎是,联合环境和零信任根本无法结合在一起。
帕克详细说明称,“来自业界的高级领导人进来并花时间与我们一起思考问题集。许多人完全支持转向零信任环境,但这让我们陷入困境,我们现在仍在研究。我们没有正确的答案。你不能在零信任环境中引入联合。这是我们正在研究的问题。”
美军联合参谋部指挥、控制、通信和计算机/网络主管兼首席信息官丹尼斯·克劳中将表示同意。克劳表示,在与数据专家交谈时,他经常寻找不同的意见来确定真相所在。但是当谈到与联合环境的零信任不兼容时,他没有发现任何分歧。他称,“我得到的建议是,不要相信我们可以联合零信任的想法。”
因此,美国防部官员可能不得不实施带有大“S”的零信任标准。这将意味着一种规范的方法,而不是带有一些小“s”的标准,这些标准只会作为各军种和其他机构遵循的“路标”。
好消息是美国防部几乎没有遇到任何阻力。克劳补充称,“当我们把这个问题抛给我们的军种、我们的作战司令部和其他机构时,我们并没有真正产生很多分歧。在许多情况下,我认为它们一直很欢迎。”他指出,普遍的态度是,如果国防部要规定零信任标准,国防部应该“继续下去,因为在开发过程中更容易理解这些结果是什么样子,我们将早点开始。”
当被问及单一零信任解决方案相对于多样解决方案的利弊时,克劳表示后种选择没有好处。他称,“我不知道在该领域遵循相当规范的方法有什么弊端。多样解决方案的缺点是它不像零信任应该起作用那样起作用。你无法将其扩展。”
他补充称,包括美国网络司令部在内的多项研究都表明了同样的事情。他表示,“如果我们有一种非联合的方法在我们面前可行,并且有兴趣采用,并且我们认为我们可以更快、更便宜地扩展它,那么弊端就是避免它并走其他路线。而利好是采用它并继续使用它。”
除其他选择外,美军官员们正在考虑集中身份凭证访问管理。这将使联合网络仍然可以与任务伙伴网络合作,其中包括国际伙伴和盟友以及联邦、州、地方和部落机构以及非政府机构。罗伯特·帕克称,“我们正在研究一些好主意。最近,我们喜欢的想法是利用中介完成凭证访问管理工作。我们认为,如果没有身份凭证访问管理,就没有能力完全执行JADC2生态系统,这意味着回到数据问题,确保我们知道谁在获取数据,谁有权访问数据以及可以在哪里共享数据。”
丹尼斯·克劳强调了ICAM的重要性。他称,“ICAM对我们来说仍然是一个关键,它对我们所做的几乎所有事情都至关重要。没有ICAM,就无法进行人工智能。如果不确定身份,就无法真正使用我们正在谈论的网络类型。这基本上就是它的工作原理。”
判断美国防信息系统局或其他一些实体是否会充当ICAM的中介还为时过早。丹尼斯·克劳提议称,“老实说,我不确定。我看过一份关于一些想法的立场文件,但我还不够熟悉,也不太自信,对这种交易的利弊无法形成意见。但我想我很快就会了。”
丹尼斯·克劳指出,大约一年前,当他公开表示他所看到的ICAM解决方案在驻军中有效但在战术边缘无效时,引起了轰动。他称,“当我把它抛出时,我们获得了一系列的活动,我开始看到我们的行业合作伙伴甚至学术界的解决方案越来越接近我认为我们所希望的。”
他还赞扬了国防信息系统局在该机构零信任解决方案“雷穹”(Thunderdome)项目上的工作。Thunderdome包括ICAM以及安全访问服务边缘功能、软件定义区域网络和虚拟安全堆栈。
丹尼斯·克劳称,与Thunderdome 相关的一些较长的时间表令人担忧,国防信息系统局官员应该学习并迅速采取行动,不应该“让完美成为足够好的敌人”。
丹尼斯·克劳建议,技术只是支持JADC2的三脚凳的一条腿,可能会得到不公平的关注。他称,“我们在技术上花了很多时间,但是……以数据为中心通常被定义为三个部分,而不是一个。技术部分,我认为我们已经掌握了。但除了技术之外,以数据为中心还涉及人——我们的劳动力——和流程,我在这些领域没有听到很多谈话。”
声明:本文来自奇安网情局,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。