国土安全部(DHS)副首席技术官Brian Campo表示,DHS最终确定了一项为期两年的零信任安全模型的两年路线图的最终草案。

在10月14日在零信任架构的Govexec虚拟事件期间,Campo表示,通过专注于用例,开发了零信任路线图草案 指导 对于8月份国家标准和技术研究所(NIST)的零信任架构,以及DHS网络安全和基础设施安全(CISA)组件的投入。

Campo表示,DHS看着一个增量的序列方法来归零信任,看看NIST和CISA不得不说的是什么,然后试图为本机构弄清楚“我们可以做得更好”。他加入了DHS路线图将有助于“指导行业了解我们正在寻找的东西”。

他说,“像NIST和CISA指导一样的总体指导很重要......他们设定了一个地面级真相”零信任。他补充说,CISA可信赖的互联网连接(TIC)现代化工作“与零信任相当”。

“他们是关于你想做的事情的基本指导”对于考虑零信任收养,Campo说。但随后,通过了解自己的特定任务需求和预期的威胁向量,每次联邦机构仍然可以定制他们的方法。

Campo表示,更普遍地谈到零信任,这一模型成熟,更换了外围防御的“古代模型”。 “我们没有[网络]边界更多......这真的是无定形的。”

相反,他解释说,网络威胁向量的持续增长强化了每个网络端点可能被怀疑到敌对的思维,并且在威胁向量上升时,零信任为网络所有者提供了更积极主动的姿势。

Campo表示,Zero Trust,“没有预定义的安全性......您正在做的是将每个新请求视为新的服务请求。”他说,零信任,“为我们提供了一种处理安全的新方法,并为我们提供新的范式。”他继续,“我们在网关中做了安全性,但在终端......不再只有一个访问方法,每个都可以考虑不同的因素”包括密码,GPS位置,在端点上安装的内容,路由通过数据拍摄等。结果,他说,“我们有更多的背景我们可以使用。”

Campo表示,这些能力变得更加重要,而许多联邦雇员在冠状病毒大流行期间正在远程工作。 “我们看到更多的人从许多不受信任的地方工作,”他说,当许多人从被控制接入点的办公室工作时。

他说,零信任,“在这种环境中绝对至关重要,”添加它代表“我们所看到的安全最重要的框架之一,特别是在当前时代。”

阅读更多信息
关于
约翰库兰
约翰库兰
约翰库兰是Meritalk的管理编辑,涵盖了政府和技术的交汇处。
标签