我的位置:

揭秘CISA——保护关键基础设施免受网络威胁的新

作者:「admin」

发表于:Sep 18, 2019

浏览:

2018年10月,网络安全与基础设施安全局(简称CISA)法案获参议院通过,并最终正式获得美国总统签署成为法律。该法案将国家保护与计划局(简称NPPD)重组为网络安全与基础设施安全局(简称CISA),以识别威胁,共享信息并协助事件响应,以保护国家的网络和关键基础设施安全。

CISA的定义

CISA全称为“网络安全和基础设施安全局”(The Cybersecurity and Infrastructure Security Agency),它是一个新成立的联邦机构,旨在保护国家的关键基础设施安全。

它是通过2018年的《网络安全和基础设施安全局法案》创建的,该法案于2018年11月16日正式获得签署成为法律。该法案将国土安全部属下的国家保护与计划局(简称NPPD)重组为网络安全与基础设施安全局(简称CISA),并将NPPD的资源和责任全部转移到了新成立的机构。据悉,在该法案通过之前,NPPD负责管理几乎所有国土安全部的网络安全相关事宜。

CISA成立后,便由其负责保护国家的关键基础设施免受物理和网络威胁。其使命是“建立防御网络攻击的国家能力,并与联邦政府合作,提供网络安全工具、事件相应服务和评估功能等,以保护支持合作伙伴部门和机构基本运营的.gov网络安全。”

在CISA内部有两个主要中心,是该机构实现使命的关键所在:第一个是国家网络安全和通信集成中心(简称NCCIC),主要负责为联邦政府;州、地方、部落和地区政府;私营部门以及国际合作伙伴等提供24X7全天候的网络态势感知、分析、事件响应和网络防御能力;第二个主要中心即国家风险管理中心(简称NRMC),它是一个规划、分析和协作中心,致力于识别和解决国家关键基础设施面临的最重大安全风险。

像之前的NPPD一样,CISA同样隶属国土安全部(DHS),同时负责监督联邦保护服务(FPS)、网络和基础设施分析办公室(OCIA)、网络安全和通信办公室(OC&C)以及基础设施保护办公室(OIP)。(编者按:然而,按照2018年的CISA法案规定,国土安全部审查是否应将FPS——负责近10,000个联邦建筑物及其居住者的人身安全,转移到DHS内的另一个母机构或其他联邦机构。此外,它还将生物识别身份管理办公室从NPPDZ转移到了国土安全部管理局)。

凭借其创建和提升联邦机构地位的能力,CISA成为了DHS内部的一个独立机构,完全可以与特勤局或联邦紧急事务管理局(FEMA)相提并论。前NPPD副局长Christopher Krebs是CISA的第一任主任。前NPPD副部长Matthew Travis是新机构的第一任副主任。2020财年总统的预算案建议为DHS投资19.19亿美元,其中负责全国网络安全防护的CISA预算约为10亿多美元,占部门网络安全总预算过半。据悉,在2020财年预算安排中,CISA项目主要分为五大类:

(1)联邦网络安全。包括3个项目:全国网络安全保护系统(NCPS)、持续诊断与缓解(CDM)、联邦网络安全弹性(FNR)。主要任务是保护联邦政府网络安全、提升高价值资产安全防护水平。预算合计6.94亿美元。

(2)网络预备与响应。包括国家网络安全和通信中心(NCCIC)运营、规划与演习,主要任务是为全国网络安全提供持续保障,2020财年预算为2.48亿美元。

(3)网络基础设施弹性。包括4个项目:网络安全教育与意识、加强网络安全服务、网络安全顾问,以及新设的“网络安全技术战略计划”项目。主要任务是通过教育培训、多部门合作和信息共享等多种手段,提升国家在遭遇网络攻击和数据泄漏时,各项业务的正常运营能力,预算合计为6197.6万美元。其中新设的“网络安全技术战略计划”获得预算948.5万元,主要目的是通过加速采用新技术、国际标准和规范,推动网络安全项目在网络安全能力、数据架构和战略技术上的一致性。

(4)网络安全研发。用于支持网络安全技术研发所需运营和维护费,特别是架构分析、需求定义和数据建模工具的投入。预算为2409.1万美元。

(5)风险管理。下设项目基础设施分析,预算为471.5万美元,其任务是支持国家风险管理中心(NRMC)开展对全国政府和私营部门的关键基础设施风险进行识别、分析和管理。

CISA诞生的历史背景

在2015年人事管理办公室(OPM)遭到大规模破坏,致使2200万现任及前任联邦雇员的敏感个人数据遭到境外黑客泄露之后,许多专家开始越发清晰地认识到,DHS并没有充分发挥其作用,对境外攻击者渗透国家关键资源的行为做出有效的反应。随着越来越多的境外攻击者入侵美国IT基础设施,以及其他针对美国的网络攻击形式频现,越来越多的专家开始呼吁建立一个新机构,以更好地处理这种日益严峻的网络安全问题。

在美国政治新闻网站——“政治”(Politico.com)上,美国陆军司令David Petraeus和Kiran Sridhar表达了需要一个新的国家安全机构的想法,他们表示:

“DHS的网络安全战略已经提交了超过一年的时间,事实说明该组织缺乏足够的‘品牌文化’来招聘和留住顶尖人才,而且许多公司已经证明不愿意与之进行合作。”

DHS的网络安全战略,即DHS《网络安全战略》,发布于2018年5月,该战略描绘了DHS未来五年在网络空间的路线图,为DHS提供了一个框架,指导该机构未来五年履行网络安全职责的方向,以减少漏洞、增强弹性、打击恶意攻击者、响应网络事件、使网络生态系统更安全和更具弹性,跟上不断变化的网络风险形势。该战略与早期的第21号总统政策指示《关键基础设施安全和弹性》都强调了一种管理风险的综合方法,为建立一个独立的网络安全机构提供了更大的信任。

CISA主任Krebs强调,这种综合方法是CISA成立的基础。NPPD成立时,它是“DHS内不同安全计划的集合体,不能完全适合TSA、FEMA或其他已经建立的传统机构”。因此,随着时间的推移,特别是从网络安全的角度来看,威胁形势已经发生了翻天覆地的变化,美国国会也澄清并强化了该部门的作用,很明显,在这种情况下,该部门需要一个单一的声音,一个单一的机构或组织来执行DHS的关键基础设施保护和网络安全职能。

除了需要采用综合方法来应对国家的网络安全威胁之外,CISA的成立还为了解决安全专业人士和政府官员经常提到的DHS所面临的NPPD“品牌化”问题。根据Krebs的说法,前NPPD的名称“难以理解且不好发音”,使得该组织的活动在关键利益相关者中难以辨认。

CISA的Travis在一次会议上表示:

“我不是一个挑剔语法的人,但是当你看到NPPD这个词时,可能会发现不少问题:首先,网络(cyber)这一词汇并不包含在名称之内;第二,它要是直接叫‘国家保护局’可能会好很多,因为毕竟这个名称涵盖了我们的工作职责。如果是叫‘国家保护计划局’,那也很好,虽然略显啰嗦,但这确实是我们的工作程序。但它偏偏叫‘国家保护和计划局’。”

CISA的早期阶段

该机构目前正在制定一项工作计划,以解决各种各样的责任并建立维持其可持续发展的网络安全综合方法。Krebs介绍称:

“我非常期待明年和未来两年,我们给了自己两年的时间来不断完善该组织,并让其发展成为人人皆知且满足人们期待的CISA。”

由于创建了最新的组织和任务计划,该机构目前正在与私营部门和政府利益相关者进行听取会议。Krebs已经大体概述了具有“任务机会”和“任务风险”的5条发展路线,包括解决即将到来的5G网络的供应链威胁;提高选举安全性;支持政府网络安全;保护工业控制系统以及持续关注物理安全问题。

在制定了长期战略目标的同时,CISA也推出了一系列举措。该机构正与信息和通信技术(ICT)供应链风险管理工作组的行业成员一起,努力确定和开发全球供应链风险的协作解决方案。此外,CISA还致力于选举安全问题,建立了工作小组,汇集了广泛的资源以确保在2020年选举开始前迅速解决这一威胁。

2019年4月下旬,CISA发布了首批国家关键职能部门,这些职能部门确定了对政府和私营部门至关重要的职能,如电力分配或互联网服务,其任何中断都可能对安全,国家经济安全,国家公共卫生或安全造成破坏性影响。此外,CISA也成为实施行政命令的关键角色,指导联邦政府采取关键措施来强化和支持美国的网络安全从业者,因为网络安全部门正面临着持续性的劳动力短缺问题。

最近,CISA的Krebs利用该机构新开发的可见性发布警告称,伊朗正在加强其恶意网络活动,并寻求通过发动可以主动摧毁网络的破坏性“磁盘擦除器攻击”(wiper attacks)来窃取数据和资金。

与关键基础设施所有者和运营商合作

由于私营部门拥有并经营着美国的大部分关键基础设施,因此,ISA认为与关键基础设施所有者和运营商合作将是其完成使命的关键所在。目前,该机构正与行业合作伙伴密切合作,制定了关键职能清单,正如其机构发言人所言:

“不管是政府还是私营部门自身都不具备足够的知识、权力或资源来实现这件事。公私合作伙伴关系才是有效的关键基础设施安全和弹性战略的基础,利益相关者之间及时、可信的信息共享对于国家关键基础设施的安全至关重要。”

与行业共享信息也是其他CISA计划的关键所在,例如自动指标共享(AIS)计划,这是一个早期预警系统,允许公司或联邦机构在观察过试图入侵的行为后近乎实时地共享信息。AIS的目标是允许行业和政府合作伙伴在入侵发生之前保护好自身安全。

CISA表示,自2016年3月(包括其前身NPPD版本的时间框架)以来,它与合作伙伴已经共享了超过600万个独特的网络威胁指标。CISA发言人称,该机构目前已有超过250个组织连接到其AIS服务器以及4000多个第三方AIS连接。

除此之外,CISA还可以通过帮助组织使用美国国家标准与技术研究院(NIST)网络安全框架(CSF)以及其他机构最佳实践,来助其更好地管理网络安全风险。最后,CISA鼓励首席信息安全官们参与并加入到各自的信息共享和分析中心(ISAC),以促进其部门内的信息交流。

 

 

 

 


 

 

转载声明

本文来源嘶吼:https://www.4hou.com/info/news/19103.html,版权归作者所有

转载仅为传播更多行业资讯,如有侵权请联系删除