Categories: NOTÍCIAS EM GERAL

Pentágono revela estratégia cibernética de “confiança zero”

O diretor de informações do Pentágono , John Sherman , disse na segunda-feira que aprovou o plano “na quinta-feira passada” e agora está “passando pelo processo de revisão pública”. Os documentos, disse ele, devem sair “muito em breve”.

A estratégia estabelecerá a abordagem do Pentágono para alcançar a confiança zero, que compreende mais de 100 atividades e os chamados pilares, incluindo aplicativos, automação e análise, para manter os dados críticos seguros.

A confiança zero é um novo paradigma para a segurança cibernética, que pressupõe que as redes estão sempre em risco. Como resultado, é necessária a validação contínua de usuários e dispositivos . A prática é muitas vezes comparada a “nunca confie, sempre verifique” – ou, como disse Sherman: “Você realmente não confia em ninguém ou em nada”.

O pivô para a defesa ativa e a desconfiança inerente vem depois de décadas de investimento no Oriente Médio, onde as tropas americanas enfrentaram forças menos equipadas e as redes e as comunicações corriam menos riscos. Agora, os EUA enfrentam China e Rússia, potências mundiais cibernéticas com histórias de agressividade digital.

“Não representa uma derrota, não significa que não somos fortes defensores cibernéticos. Mas reconhece que vivemos em um ambiente de ameaças muito sofisticado”, disse Sherman em um evento da Defense Information Systems Agency em Maryland. “Temos que defender de forma diferente. Não podemos defender apenas no perímetro. Isso faz parte, mas não tudo.”

As autoridades de defesa impuseram anteriormente um prazo de cinco anos para implementar a confiança zero. Sherman na segunda-feira descreveu o alvo como um “levantamento pesado”.

“Estamos falando em fazer isso até 2027 para uma empresa de 4 milhões de pessoas. Aprendemos com várias das grandes empresas, cujos nomes você conhece, que seguiram esse caminho, serviços que fizeram parte disso” , disse ele . “Reconhecemos que isso não pode ser uma maneira opcional de abordá-lo.”

No final de julho, a DISA estendeu um acordo de confiança zero, conhecido como Thunderdome, com a Booz Allen Hamilton, citando as lições aprendidas com a guerra Rússia-Ucrânia e a necessidade de isolar ainda mais a Rede de Roteadores de Protocolo de Internet Segura, ou SIPRNet, um meio de retransmitir segredos .

A DISA, agência líder de TI do Pentágono, concedeu em janeiro à Booz Allen o contrato de US$ 6,8 milhões para desenvolver um protótipo Thunderdome . A extensão subsequente de seis meses prolonga o piloto para um ano inteiro, com conclusão agora prevista para o início de 2023.

Sherman disse na segunda-feira que a próxima estratégia de confiança zero “é muito informada pelo que está acontecendo com o Thunderdome, com a equipe da DISA aqui”.

Fonte: www.c4isrnet.com

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago