2023年3月10日,美国智库列克星敦研究所副总裁丹尼尔古雷(Dan Gouré)博士发表文章《联合全域指挥与控制需要一个新的、强大的安全架构》(JADC2 Needs A New, Robust Security Architecture),对近期美军加强JADC2网络安全架构与能力的相关最新措施与进度进行介绍,本文就此整理相关内容,仅供学习参考。
联合全域指挥与控制需要强大的安全架构
编译:网安观察员 红星
全文摘要与关键词
1.JADC2网络安全问题:已被对手攻击瞄准,网络规模与复杂性加剧网络安全风险,现有防御措施难以应对;
2.解决思路“零信任”:高度自动化,安全合法有效,标准通用
3.美军最新成果:
①首个零信任架构企业级样机“雷霆穹顶”
②零信任基础设施:身份访问管理服务
③作战零信任技术OZT:为美陆军综合战术网提供网络韧性
4.简析:零信任架构是美国防部网络架构的必然演进方向,同时也是解决JADC2安全通信问题的关键要素,美军近期在实施零信任技术方面进展,国防部内外,军事、企业、作战、基础设施全面启动,为构建安全韧性的IADC2网络创建了一个良好的开端。
联合全域指挥与控制(JADC2)作为未来军事指挥控制信息技术革命的体现,实现指挥控制服务化并无缝链接所有军事部门的传感器和通信设备,确保联合部队指挥官拥有在全作战域和全电磁频谱范围指挥联合部队所需的能力。但先进的技术及应用不可避免会带来安全问题。
01
JADC2网络安全问题亟待解决
JADC2网络将成为对手攻击的主要目标。JADC2概念是美国防部提供在各军种之间共享信息并可能与美国政府其他部门共享信息的方法,其可超越某一军种的网络,并提供一种方法连接位于任何位置的传感器、射手和数据源。然而,这也使得JADC2网络成为对手攻击的主要目标。对手已经在瞄准美国政府、军队和国防工业网络,其中一些攻击极为复杂,攻击者不仅可以突破现有的防御措施,还可以在网络中长时间驻留。
JADC2网络的规模和复杂性需要新的安全措施。随着网络规模和复杂性的不断增长,用户和终端的数量的急剧增加,导致网络攻击面不断扩大,网络安全防御面临巨大挑战。美军目前已经认识到JADC2存在的安全问题,并积极采取措施,确保网络安全。但如何保护如此庞大、复杂且不断发展和变化的网络成为一个关键问题。
JADC2网络管理员需全面了解网络上的用户。网络管理员需知道用户是否有权访问所请求的信息,并拥有抵御试图渗透的手段,要求国防部全力追求新兴能力来识别、认证和管理用户访问。强调外围防御的传统网络安全模式难以满足JADC2的网络安全需求。美国国防部已经认识到网络将被渗透并且未经授权的用户和设备将连接到网络的现实。随着JADC2扩展到军事服务之外的连接,进一步加剧人们对网络安全的担忧。
02
总体思路和需求“零信任”
国防部部署需一个高度自动化系统,可以验证用户的身份、凭证或访问权限,并具有持续监控和管理网络访问的能力。国防部国防信息系统局正在寻求身份、凭证和访问管理(ICAM)解决方案。ICAM 将允许创建多因素数字身份、用户的凭证和身份验证,以及基于经过验证的身份和凭证做出访问管理决策。
安全合法。为了实现其目标,JADC2必须具备确保每个用户、设备和交易的合法性。根据国防部的ICAM战略,国防部机构必须能够识别、认证、监控和管理访问联邦资源主体,包括信息系统、设施和各自企业的安全区域。
安全监控。为了确保有效性和安全性,JADC2须基于安全架构,该架构为各军种和国防组织中的通用架构,有共同的标准、定义、政策和流程。ICAM提供验证每笔数字交易的方法,对网络活动提供实时监控,同时不影响信息传输速度。
03
美军零信任建设的初步成果
当前,美国政府已密集发布零信任相关战略及指导文件,要求相关机构在2024财年之前满足特定的网络安全标准和目标,以增强政府应对日益复杂和持续的网络威胁的能力;同时,国防部网络架构也正逐步迁移至零信任安全架构,将在5年内在整个国防部实施零信任架构,以更好地实施网络防御。
为解决JADC2网络面临的安全问题,美军已经采取行动,并取得一些初步成果。
3.1 首个零信任架构样机:“雷霆穹顶”样机完成
2022年1 月,美国防信息系统局(DISA)授予博思艾伦·汉密尔顿公司为期六个月、价值680万美元合同,为“雷霆穹顶(Thunderdome)”项目开发首个零信任安全和网络架构计划样机,旨在从根本上将以网络为中心的纵深防御安全模型转变为以数据保护为中心的安全模式,并最终通过采用零信任原则为部门提供更安全的运营环境。
2023年2月,“雷霆穹顶”项目完成企业级网络安全样机。“雷霆穹顶”项目整合了三个基本的零信任原则:验证用户和设备、条件访问和特权,以及以数据和应用程序为中心的保护。该样机与联邦政府现代化网络安全工作保持一致,包括拜登总统关于加强国家网络安全的行政命令和国防部首席信息官的数字现代化战略。该样机的成功研制,标志着美军的零信任建设工作由理论研究转向实践,向零信任愿景迈出了一大步。
3.2 零信任基础设施:身份和访问管理服务(ICAM)
身份和访问管理服务(ICAM)是美国防部零信任的基础设施,是实现联合信息环境(JIE) “三个任意”愿景的根基。
国防部ICAM战略:2020年3月,国防部首席信息官(CIO)批准了国防部ICAM战略,同时,国防部设立联合计划整合办公室,协调整个国防部及各军种、机构的ICAM工作。国防部ICAM方案将可最大程度实现对信息技术(IT)系统日常访问控制的自动化,将使系统访问更具动态性,实现活动监控与追溯。
毕马威试点ICAM系统扩展至整个国防部:2020年6月,DISA授予毕马威公司ICAM企业试点合同,整合与更新现有ICAM原型系统,并扩展至整个国防部使用。毕马威公司将使用云计算和本地软件进行ICAM开发,确保只有获得授权后才能访问系统信息,增强系统安全性、可审核性。
通用动力公司ICAM与“军事云”方案:2020年11月,美国总务管理局、国防部以及国防信息系统局联合授予通用动力公司信息技术(GDIT)业务部门国防企业办公室解决方案合同。该合同总价值44亿美元,为期10年。根据合同,GDIT将为美国位于全球的所有军事组织中的非机密(IL5)和机密(IL6)环境提供企业标准的基于云的解决方案。该解决方案将允许国防部用户和任务合作伙伴无缝地协作和共享信息。通用动力公司的ICAM解决方案支持零信任,可严格限制网络访问;同时也是便携式的,可在本地和云端运行,并且可以扩展以支持多达1亿用户。该解决方案不仅使国防部网络和信息更安全,还可以实现JADC2网络安全。随着美国防部开始实施网络基础设施转型,该解决方案将进一步强化网络,并加强美军作战人员的技术优势。
国防部内的ICAM:2021年,GDIT开发国防部内的ICAM功能,利用高级用户身份验证功能并建立在国防部现有的安全架构之上,将使国防部能够利用数据分析和人工智能进步。2022年2月,GDIT获得国防信息系统局1.62亿美元第三阶段合同。
国防部非密网络基础设施“软件定义网络”:2022年6 月,GDIT首次为美国国防信息系统局在国防部的联合服务提供商实现软件定义网络(SDN)。该解决方案使美国防部的非密网络基础设施现代化,实现高效网络管理,提高网络速度和灵活性,并利用自动化能力提升网络可靠性和安全性。新型SDN技术能够实现对加入网络的用户设备更好地控制和自动化网络分配,推进网络安全和零信任架构的实现。
3.2 作战零信任技术平台的最新应用
雷声公司的作战零信任(OZT)技术平台是一种可扩展、可互操作的开放架构平台,提供自动化网络防御,可为远程或网络接入不畅的竞争环境中的作战人员提供支持。
2022年10 月,雷声公司在美国陆军未来司令部的“会聚工程2022”技术网关实验中展示了其在零信任网络韧性环境中的最新网络安全能力。该“作战零信任(OZT)”方法通过多层次、全集成能力为美陆军综合战术网(ITN)提供网络韧性。其设计优势包括:简单、通用外观、可扩展性、可生存性、互操作性、用于集成同类最佳网络工具的与供应商无关平台。
当前任务要求技术提供准确和可靠的任务数据,使战术部队能够抵御网络攻击,并使任务指挥官获得成功。雷声公司利用数十年来在网络攻防方面的经验,设计了零信任能力,确保显著改善网络防御态势。
04
结语
随着JADC2网络规模和复杂性不断增长,网络攻击面不断增大,JADC2网络安全防御正在面临极限挑战。美军正在将现有基于边界的网络安全方式转变为“零信任”方式,从而显著抵消网络中的漏洞和威胁。零信任架构是美国防部网络架构的必然演进方向,同时也是解决JADC2安全通信问题的关键要素。美国防部实施的一些项目已初步取得成效,为下一步加快实施和部署奠定了良好的基础,为美国防部JADC2更好地满足未来的任务需求,构建强大、安全、弹性的网络创建了一个良好的开端,但不同组织和部门对零信任有着不同的认知、理解和需求,在未来一段时间内,对于零信任方案的设计和描述仍有可能出现反复,其后续发展值得继续关注。
原文地址:
https://www.19fortyfive.com/2023/03/jadc2-needs-a-new-robust-security-architecture/
文章内容编译自网络,本文观点不代表本公众号立场。欢迎交流讨论,批评指正。
声明:本文来自认知认知,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。