2024 年网络安全意识月如何保护我们的世界

网络安全意识月已正式启动,主题为“保护我们的世界”,强调采取主动的日常措施来保护日益互联的环境中流动的数据至关重要。随着威胁形势日益成熟和发展,这一主题强调了维护安全的数字生态系统和弹性供应链所需的共同责任。

我们正在实时见证一个强大的网

络安全标准的发展,以更好地保护我们的世界:网络安全成熟度模型认证 () 2.0将于 2025 年生效,它正在重塑国防工业基地 (DIB) 内的公司处理网络安全的方式。以下是 2.0 实现更安全的物理和虚拟世界的一些最重要方式。

2.0 使命:保护国防工作流程中的 CUI
2.0 旨在通过确保国防工业基地 (DIB)中的公司满足严格的网络安全要求来加强其安全态势。这些法规要求组织实施必要的安全措施,例如多因素身份验证、加密和漏洞管理。

Merrill Research最近进行的一项调查显示,这些公司中的大多数都远未做好充分准备来满足 2.0 的要求。这一差距再次提醒我们,组织迫切需要提升其网络安全态势,以保护受控非机密信息 (CUI)并减少供应链中的漏洞。

众所周知,许多承包商(尤其是小型企业)的资源有限,无法满足 的广泛要求,导致敏感的政府数据面临潜在的网络威胁。随着 2.0 的倒计时继续进行,公司必须优先考虑合规性,否则不仅会危及政府合同,还会危及敏感国防相关数据的安全。实现上述合规性的一个关键要素是采用强大的、以数据为中心的安全策略来保护最重要的东西:数据。

强调微安全的重要性

2.0 的实施与行业在数据安全处理方式上的根本性转变同步进行。这种向“微安全”的转变使我们超越了传统的以边界为中心的“数据防御”,转向主动的、以数据为中心的模式,专注于保护数据本身,无论数据位于世界何处或传输到哪里。

在这个新模式下,数据被视为需要保护的主要资产。这种认识要求双管齐下,既要防守,又要进攻(就像足球一样)。

防御:组织必须实施强大的控制措施来保护静态、传输和使用中的数据。防御性安全旨在保护组织拥有的数据,并防止坏人入侵:强大的外围设备、应用程序和设备安全以及身份和访问管理可确保内部操作、数据和工作流程的安全。

进攻:与防御同等重要的是在

整个供应链中安全地共享和利用数据的能力。没有任何国防承包商在真空中运作:他们需要在内部和外部进行安全协作,以进行创新、取得成功的结果并推动价值。这种“进攻”驱动的策略涉及实施控制措施,即使在传统边界之外共享信息时也能保持安全性和所有权。细粒度的访问控制、客户端加密和可信数据格式等开放标准使这成为可能。

为了符合 2.0 的要求,平衡的策略可确保受控非机密信息 (CUI) 始终受到保护 — — 尤其是在其离开组织手中时。

保护我们的世界,从数据开始
至关重要的是,组织应将 视为其业务成功的基础。在 DIB 中,必须证明您的组织值得信赖,可以安全地处理敏感数据 – 而这正是 的目标。随着我们接近 2025 年实施期限,问题不仅仅是勾选(许多)合规性框 – 而是展示良好的数据安全卫生和分层保护。

此外,在公共安全方面份维护良好的手间迅 美国手机号码列表 机号码列 表在应急响应系统中发挥着至关重要的作用。获得准确的联系信息使当局能够在自然灾害或公共安全威胁等危机期速传播重要信息。这种能力不仅可以挽救生命,还可以培养社区的韧性。

美国手机号码列表

以下是组织可以通过将注意力转向数据来保护世界的一些方法:

应用以数据为中心的安全性:实施在对象级别保护数据的控制措施,与多个 2.0 域保持一致(访问控制、审计和责任以及媒体保护等)。这涉及对核心服务和应用程序中的电子邮件、文件和数据使用端到端加密 (E2EE),确保静态和传输过程中的数据均受到保护。

在应用程序中利用加密:超越基本加密要求,实施 E2EE,在数据流经各种业务应用程序(Gmail、Outlook、Google Drive、Confluence 等)的整个生命周期内保护数据。加密应无缝集成到日常工作流程中,自动保护敏感信息 作为一名商业教练,我建议公司要招聘而不是提拔 而不会给用户带来负担。

实施细粒度访问控制:使用基于属性的访问控制 (ABAC)来满足并超越 2.0 的访问控制要求。这允许根据用户属性(如安全许可级别和可发布性要求)制定细粒度策略,确保只有授权人员才能访问敏感数据。

建立全面的审计跟踪:

部署强大的日志记录和监控解决方案,以证明合规性并快速检测潜在的安全事件。这包括跟踪谁访问了(或试图访问)受保护的数据,提供对数据访问模式的可见性。

采用开放标准:考虑支持开放标准(如零信任数据格式 (ZTDF))的解决方案,以确保国防生态系统内的长期可行性和互操作性。ZTDF 对数据应用持久的对象级加密和策略,遵守美国和北约标准。

启用持久控制:

实施允许实时调整访问权限的解决方案,即使在数据共享后也是如此。这包括根据需要设置到期日期、撤销访问权限或修改权限的能力,确保 CUI 仅在必要时可访问。

确保跨平台保护:采用与平台无关的安全措施,保护跨应用和渠道的数据。这包括 Microsoft 365 和 Google Workspace 等热门云服务以及自定义应用程序。

通过实施这些策略,国防承包 移动电话号码列表 商不仅可以满足 2.0 的要求,还可以将自己定位在以数据为中心的安全领域的最前沿。这种方法使组织能够在日益互联的国防环境中平衡强大的防御措施与安全数据共享和协作所需的进攻能力。

展望未来: 2.0 是垫脚石

随着我们迎来网络安全意识月并接近 2025 年 2.0 截止日期,组织必须将这些举措视为合规性检查点,而不仅仅是朝着以数据为中心的安全态势迈出的有意义的进步。通过平衡强大的防御措施与主动、安全的数据共享能力,公司可以满足监管要求,并在日益以数据为主导的国防领域中蓬勃发展。

通过这种方式,网络安全意识月与 2.0 合规性的融合阐明了这些监管障碍背后更深层次的“原因”:它们促使我们弥补差距,保护整个国防供应链的数据完整性,并真正“保护我们的世界”。

编辑团队

编辑团队编辑团队由 Virtru 品牌专家、内容编辑和经过审查的领域权威人士组成。我们通过严格的编辑监督、审核和优化来自可靠来源的内容(包括使用生成式 AI 工具)来确保质量、准确性和完整性。

滚动至顶部