针对联邦机构的网络攻击是一种持续不断且不断演变的威胁,需要采取日益复杂的应对措施。 云和移动环境的使用日益增多,再加上远程工作者数量的空前增长,使得政府机构更容易受到黑客、欺诈者和恶意国家行为者的威胁,这些威胁的目标是联邦政府广泛的在线影响力。 可信互联网连接政策(TIC 3.0)更新版本的发布使机构能够更好地应对这些新的风险挑战。
TIC 3.0 的主要目标之一是促进机构走向现代化,包括更广泛地采用云和适应使用多种设备的远程工作人员。 如果您的机构正在大力进军这些领域,那么现在是考虑使用 TIC 3.0 指南升级您的安全方法的绝佳时机。
TIC 计划于 2007 年推出,是联邦网络安全的重要一步,建立了安全控制、分析、治理和应用SDLC 实践的框架。 TIC 3.0 代表了部署安全、灵活和可扩展架构的最新指南,考虑到了基础设施技术以外的各个方面。
负责监督该计划的三个机构——管理和预算办公室 (OMB)、国土安全部 (DHS) 网络安全和基础设施安全局 (CISA) 以及总务管理局 (GSA)——表示,TIC 3.0 的目标是保护联邦数据、网络和边界,同时提供对机构流量(包括云通信)的可见性。 主要升级包括更灵活的指导和实际用例,以满足传统网络安全替代方法的需求。
目前有四种用例 - 传统 TIC、云、分支机构和远程用户 - 使机构能够促进适合当今不断变化的工作环境的新信息技术解决方案。 尽管远程工作在工作场所已成为一种越来越普遍的做法,但以前的 TIC 版本并未有效解决远程工作问题。 COVID-19 疫情极大地加速了远程工作的步伐,使得为非传统工作环境提供安全、可靠访问的策略的需求变得更加迫切。 通过正确实施 TIC 3.0 指南,各机构将能够促进联邦企业信任区内的安全网络和外围流量,并将其扩展到所有机构流量。
TIC 3.0 用例手册建议机构评估其架构以确定哪些用例适用,并解释如何保护其架构并遵守 TIC 要求。 我相信这对于机构来说是一个很好的工具,特别是对于那些缺乏特定用例所需的架构组件的机构来说。
各机构应按照OMB 备忘录 M-19-26确保网络边界安全。 然而,每个机构的情况都不同。 这就是为什么在确定您的安全方法时牢记您的使命并平衡 TIC 3.0 提出的策略与您自己的任务目标非常重要。
TIC 3.0 框架主要基于美国国家标准与技术研究所 (NIST) 的网络安全框架,该框架包含五个至关重要的核心功能:
确认: 全面了解您的系统、人员、资产、数据和能力,以便您能够评估和管理风险。
保护: 制定并实施适当的保障措施,以限制或遏制潜在网络安全事件的影响。
探测: 使用持续监控解决方案,以便您可以快速检测到网络安全事件的发生。
回应: 制定响应计划,使您能够采取行动并控制检测到的网络安全事件的影响。
恢复: 制定并实施有效计划以恢复受网络安全事件影响的系统和/或资产。 将经验教训纳入修订后的战略。
也许这个框架最重要的部分是,每个功能都映射到 TIC 3.0 框架内的通用安全或策略执行点控制。 虽然使用身份作为单一控制点进行访问至关重要,但令人大开眼界的是——正如我们从F5 实验室报告中了解到的那样——33% 的违规行为最初针对身份。 因此,保护身份边界的需求至关重要。
访问代理是强制单点控制的有效工具,它提供了一种一致的方法来实施应用所需的访问控制和身份验证要求。 这就消除了相信每个应用开发人员都是身份验证专家的需要,这是一种不太可能发生的情况。
在您实施更新的安全标准时,我建议您采用正确的随需而变,感知可控的应用解决方案以满足 TIC 指导的适当方面。 您应该遵循从代码到客户的连续性,涉及以下六个核心元素,这些元素整合并满足 TIC 3.0 框架中的许多指导原则,特别是与您所在机构的相关用例相关:
TIC 3.0 是审查您的安全方法的绝佳机会。 由于威胁不断演变,机构安全专家知道保持警惕非常重要。 虽然技术在变化,但最终目标保持不变——保护您的机构。
F5 可提供帮助: F5 的几乎所有产品和功能都符合 TIC 指导的某些方面,这使我们能够满足 TIC 3.0 中概述的许多建议和控制。 所有内阁级机构和国防部分支机构均依赖 F5 提供应用程序,以便公民、员工和士兵可以随时随地使用任何设备安全访问。 在 F5,我们让客户可以自由、自信、安全地在任何地方交付任何应用程序。 欲了解更多信息,请访问我们的F5 美国联邦解决方案页面。
比尔·丘奇
F5 美国联邦解决方案首席技术官