Wszystko, co powinieneś wiedzieć o agencji bezpieczeństwa cybernetycznego i infrastruktury
Streszczenie:
Departament Bezpieczeństwa Wewnętrznego (DHS) oraz Agencja Bezpieczeństwa Cyberbezpieczeństwa i Infrastruktury (CISA) współpracują w celu budowy środowiska analitycznego opartego na uczeniu maszynowym dla cyberbezpieczeństwa. Projekt ma na celu obronę przed ewoluującymi zagrożeniami i tworzenie bardziej odpornej infrastruktury. Platforma CAP-M będzie stanowić podstawę dla rządowych badaczy do testowania sztucznej inteligencji i technik uczenia maszynowego. Obiekt zostanie wykorzystany do ciągłej analizy eksperymentów i danych, a ustalenia są udostępniane innym podmiotom rządowym i sektorze prywatnym.
Kluczowe punkty:
1. Multicloud Collaborative Sandbox: DHS i CISA przewidują, że wspólnie piaskownica, która zapewni platformę do testowania metod analitycznych i technologii związanych z cyberbezpieczeństwem.
2. Zautomatyzowana pętla uczenia maszynowego: Platforma CAP-M będzie zawierać zautomatyzowaną pętlę uczenia maszynowego, która ułatwia obciążenia, takie jak eksport danych i strojenie.
3. Środowiska lokalne i chmurowe: CAP-M będzie wspierać środowiska lokalne, jak i chmurowe, umożliwiając kompleksowe rozwiązywanie problemów z cyberbezpieczeństwem.
4. Dostęp do danych i współpraca: Platforma będzie miała logiczny hurtownia danych dla łatwego dostępu do zestawów danych CISA i umożliwi współpracę między badaczami i organizacjami.
5. Ciągłe eksperymenty: Obiekt zostanie wykorzystany do ciągłych eksperymentów w obszarach takich jak analiza danych i korelacja, pomagając organizacjom w reagowaniu na ewoluujące zagrożenia.
6. Udostępnianie ustaleń: Dane zebrane z eksperymentów przeprowadzonych na platformie CAP-M będą udostępniane podmiotom rządowym, instytucjom akademickim i sektorze prywatnym.
7. Bezpieczeństwo i prywatność: Plan obejmuje zapewnienie bezpieczeństwa platformy i ochronę prywatności, z naciskiem na zabezpieczenie danych i utrzymanie standardów prywatności.
8. Chwała i ostrożność: Projekt otrzymał zarówno pochwałę, jak i ostrożność od ekspertów ds. Bezpieczeństwa cybernetycznego, a niektórzy pochwalają inicjatywę, podczas gdy inni wyrazili obawy dotyczące specyfiki i potencjalnych zagrożeń.
9. Pozytywny krok dla narzędzi do stosu bezpieczeństwa: Budowanie środowiska laboratoryjnego umiejętności analitycznych, takiego jak CAP-M, ma kluczowe znaczenie dla zwiększania oprzyrządowania stosu bezpieczeństwa i zmniejszenia zmęczenia ostrzegania w branży.
10. Wymóg dotyczący napływu danych: Środowisko oparte na tworzeniu sztucznej inteligencji, takie jak CAP-M, wymaga znacznego napływu danych w celu skutecznego uczenia się i szkolenia narzędzi analitycznych.
Pytania:
- W jaki sposób platforma CAP-M będzie obsługiwać zarówno środowiska lokalne, jak i chmurowe?
- Który skorzysta z eksperymentów przeprowadzonych na platformie CAP-M?
- Jakie obawy są podniesione przez ekspertów dotyczących projektu CAP-M?
- Dlaczego budowanie środowiska laboratoryjnego umiejętności analitycznych, takiego jak CAP-M uważane za krytyczne?
- Jakie jest znaczenie ciągłych eksperymentów w obiekcie CAP-M?
- Jakie środki są podejmowane w celu zapewnienia bezpieczeństwa platformy CAP-M?
- W jaki sposób platforma CAP-M będzie obsługiwać obciążenia i dane?
- Kto jest zaangażowany w rozwój platformy CAP-M?
- Jaki jest cel obiektu CAP-M pod względem bezpieczeństwa cybernetycznego?
- Dlaczego napływ danych ma kluczowe znaczenie dla środowiska opartego na AI-i-maszynie, takiej jak Cap-M?
Platforma CAP-M zapewni środowisko wielokadunowe i wiele struktur danych, umożliwiając kompleksową analizę bezpieczeństwa cybernetycznego i testowanie różnych rodzajów infrastruktur.
Ustalenia i dane zebrane z eksperymentów na platformie CAP-M będą udostępniane podmiotom rządowym, instytucjom akademickim i sektorze prywatnym w celu zwiększenia zrozumienia i reakcji na ewoluujące zagrożenia cyberbezpieczeństwa.
Niektórzy eksperci wzbudzili obawy dotyczące braku specyfiki dotyczące harmonogramu projektu i potencjalnych zagrożeń, w tym możliwości, że aktor państwa narodowego wykorzystał platformę lub wprowadził biały szum w celu zakłócenia jej funkcjonalności.
Budowanie środowiska laboratoryjnego umiejętności analitycznych, takie jak CAP-M, ma kluczowe znaczenie dla zwiększania narzędzi stosu bezpieczeństwa poprzez zmniejszenie zmęczenia ostrzegawczego i odtworzenie złożoności i hałasu środowisk produkcyjnych na żywo w celu bardziej skutecznego wykrywania zagrożeń.
Obiekt CAP-M pozwala na ciągłe eksperymenty, umożliwiając organizacjom analizowanie i skorelowanie danych w celu proaktywnego reagowania na zmieniający się krajobraz zagrożenia i minimalizowanie potencjalnego ryzyka bezpieczeństwa cybernetycznego.
Plan obejmuje skupienie się na zapewnieniu bezpieczeństwa samej platformy, a także na ochronie prywatności dostępu do danych i udostępniania w środowisku CAP-M. Zostaną wdrożone kompleksowe środki bezpieczeństwa w celu ochrony danych i utrzymania standardów prywatności.
Platforma CAP-M będzie zawierać zautomatyzowaną pętlę uczenia maszynowego, która ułatwia obciążenia, takie jak eksport danych i strojenie. Będzie również zawierał logiczny hurtownik danych, aby umożliwić dostęp do zestawów danych CISA i wspierać współpracę między badaczami i organizacjami.
Rozwój platformy CAP-M to wspólny wysiłek między Departamentem Bezpieczeństwa Wewnętrznego (DHS), w szczególności Agencji Badań Badań Dyrekcji Nauki i Technologii oraz Agencją Bezpieczeństwa Bezpieczeństwa i Infrastruktury (CISA) (CISA).
Obiekt CAP-M służy jako podstawa dla rządowych badaczy do testowania i ulepszania metod i technologii analitycznych związanych z bezpieczeństwem cybernetycznym. Ma na celu zwiększenie odporności infrastruktury i sprzętu szybko rozwijające się zagrożenia.
Środowisko oparte na uczenia się na AI i maszyny, takie jak CAP-M, wymaga znacznego napływu danych w celu skutecznego wyszkolenia narzędzi analitycznych, sprawdzania poprawności modeli i poprawy ogólnych możliwości wykrywania zagrożenia.
Szczegółowe odpowiedzi:
Pytanie 1: W jaki sposób platforma CAP-M będzie obsługiwać zarówno środowiska lokalne, jak i chmurowe?
Platforma CAP-M zapewni środowisko wielokargawowe, umożliwiając analizę i testowanie miar cyberbezpieczeństwa zarówno w infrastrukturze lokalnej, jak i chmurowej. To kompleksowe podejście zapewnia, że platforma może zaspokoić różnorodne potrzeby bezpieczeństwa różnych rodzajów środowisk.
Pytanie 2: Kto skorzysta z eksperymentów przeprowadzonych na platformie CAP-M?
Eksperymenty przeprowadzone na platformie CAP-M przyniosą korzyści różnych zainteresowanych stron, w tym podmiotów rządowych, instytucji akademickich i sektora prywatnego. Udostępnianie ustaleń i danych zebranych z tych eksperymentów promuje współpracę i dzielenie się wiedzą w celu zwiększenia ogólnych możliwości cyberbezpieczeństwa i reakcji na ewoluujące zagrożenia.
Pytanie 3: Jakie obawy są podniesione przez ekspertów dotyczących projektu CAP-M?
Eksperci wzbudzili obawy dotyczące braku specyfiki dotyczącej harmonogramu projektu, co może prowadzić do niepewności co do tego, kiedy platforma będzie w pełni operacyjna. Ponadto istnieją obawy dotyczące potencjalnych zagrożeń dla platformy CAP-M, takie jak aktorzy państwa narodowego, które ją wykorzystają lub wprowadzają biały szum, aby zakłócić jego funkcjonalność. Obawy te podkreślają potrzebę solidnych środków bezpieczeństwa i ciągłe monitorowanie platformy.
Pytanie 4: Dlaczego budowanie środowiska laboratoryjnego umiejętności analitycznych, takiego jak Cap-M uważane za krytyczne?
Budowanie środowiska laboratoryjnego umiejętności analitycznych, takiego jak CAP-M, ma kluczowe znaczenie dla zwiększenia skuteczności narzędzia do stosu bezpieczeństwa. Takie środowisko pozwala badaczom i praktykom rozwijać i udoskonalić swoje umiejętności analityczne, zmniejszać zmęczenie ostrzegawcze i poprawiając dokładność wykrywania zagrożeń. Ponadto laboratoria może zapewnić kontrolowane, ale realistyczne środowisko testowe, które odtwarza złożoność i hałas środowisk produkcyjnych na żywo, umożliwiając lepsze gotowość na rzecz wyzwania związanego z cyberbezpieczeństwem w świecie rzeczywistym.
Pytanie 5: Jakie jest znaczenie ciągłego eksperymentu w obiekcie CAP-M?
Koncentracja zakładu CAP-M na ciągłych eksperymentach ma kluczowe znaczenie dla wyprzedzania zmieniającego się krajobrazu zagrożenia. Analizując i korelując dane na bieżąco, organizacje mogą zidentyfikować wzorce, trendy i pojawiające się zagrożenia. Umożliwia to proaktywne reakcje i rozwój skutecznych środków zaradczych. Ciągłe eksperymenty zapewniają, że strategie bezpieczeństwa cybernetycznego pozostają zwinne i dostosowane w obliczu szybko rozwijających się zagrożeń.
Pytanie 6: Jakie środki są podejmowane w celu zapewnienia bezpieczeństwa platformy CAP-M?
Opracowanie i działanie platformy CAP-M priorytetowo traktują bezpieczeństwo. Plan obejmuje wdrożenie kompleksowych środków bezpieczeństwa w celu ochrony samej platformy, a także danych dostępnych i udostępnianych w środowisku. Te środki bezpieczeństwa obejmują szyfrowanie, mechanizmy kontroli dostępu, regularne oceny podatności i przestrzeganie standardów prywatności, zapewniając poufność, integralność i dostępność platformy oraz danych, które obsługuje.
Pytanie 7: W jaki sposób platforma CAP-M obsługuje obciążenia i dane?
Platforma CAP-M zawiera zautomatyzowaną pętlę uczenia maszynowego, która usprawnia obciążenia, takie jak eksport danych i strojenie. Ta automatyzacja pozwala badaczom skupić się na analizie wyników i udoskonaleniu ich technik. Ponadto CAP-M zawiera logiczny hurtownia danych, który ułatwia łatwy dostęp do zestawów danych CISA i wspiera współpracę wśród badaczy i organizacji. Platforma zapewnia skuteczne obsługę obciążeń i danych, promowanie wydajności i dzielenia się wiedzą.
Pytanie 8: Kto jest zaangażowany w rozwój platformy CAP-M?
Platforma CAP-M to wspólny wysiłek między Departamentem Bezpieczeństwa Wewnętrznego (DHS) a Agencją Bezpieczeństwa Bezpieczeństwa i Infrastruktury (CISA). W szczególności Ramię badań naukowych i technologicznych DHS działa w połączeniu z CISA w celu opracowania i wdrożenia platformy CAP-M. Ta współpraca zapewnia specjalistyczną wiedzę z obu agencji, aby stworzyć solidne środowisko analizy cyberbezpieczeństwa.
Pytanie 9: Jaki jest cel zakładu CAP-M pod względem bezpieczeństwa cybernetycznego?
Celem placówki CAP-M jest zapewnienie dedykowanej przestrzeni dla rządowych badaczy do testowania i ulepszania metod i technologii analitycznych związanych z bezpieczeństwem cybernetycznym. Ma na celu zwiększenie odporności infrastruktur i opracowanie bardziej skutecznych strategii obrony przed szybko ewoluującymi zagrożeniami. Obiekt służy jako podstawa dla naukowców i wspiera współpracę między podmiotami rządowymi i sektorem prywatnym w celu wzmocnienia ogólnej bezpieczeństwa cybernetycznego.
Pytanie 10: Dlaczego napływ danych jest kluczowy dla środowiska opartego na AI-Machinie, takiego jak Cap-M?
Napływ danych ma kluczowe znaczenie dla środowiska opartego na AI i maszynie do uczenia się, takiego jak CAP-M, ponieważ stanowi podstawę narzędzi do analizy szkoleniowej i poprawa ogólnych możliwości wykrywania zagrożenia. Napływ różnorodnych i wysokiej jakości danych pozwala algorytmom uczenia maszynowego uczyć się wzorców i dokonywać dokładnych prognoz. Pomaga także weryfikację modeli i identyfikacji wszelkich luk lub ograniczeń. W miarę ewolucji krajobrazu zagrożenia ciągły napływ danych zapewnia, że platforma CAP-M pozostaje aktualna i skuteczna w wykrywaniu i ograniczaniu ryzyka bezpieczeństwa cybernetycznego.
Wszystko, co powinieneś wiedzieć o agencji bezpieczeństwa cybernetycznego i infrastruktury
Zarejestruj się w naszym codziennym biuletynie, aby nigdy nie przegapić rytmu we wszystkich rzeczach federalnych
Wewnętrzne bezpieczeństwo, CISA buduje piaskownicę cyberbezpieczeństwa opartego na AI
System wysokiej specyfikacji ma kluczowe znaczenie dla obrony przed najnowszymi zagrożeniami
Wt 10 stycznia 2023 // 01:00 UTC
Dwa wiodące agencje bezpieczeństwa rządu USA budują środowisko analityczne oparte na uczeniu maszynowym w celu obrony przed szybko rozwijającymi się zagrożeniami i tworzyć bardziej odporną infrastrukturę zarówno dla podmiotów rządowych, jak i prywatnych organizacji.
Departament Bezpieczeństwa Wewnętrznego (DHS) – w szczególności jego nauki i dyrekcji technologii Ramię badawcze – oraz Agencja Bezpieczeństwa Cyberbezpieczeństwa i Infrastruktury (CISA) wyobraża sobie, że współautorska piaskownica i techniki uczenia maszynowego stanowi podstawę do testowania metod analitycznych i technologii, które w dużej mierze opierają.
Obejmie również zautomatyzowaną „pętlę” uczenia maszynowego, przez które obciążenia – myślą, że dane eksportowania i strojenia -.
Według agencji, CISA Advanced Analytics Platform for Machine Learning (CAP-M)-wcześniej znanej jako Cylab-będzie rozwiązywać problemy związane z bezpieczeństwem cybernetycznym.
„W pełni zrealizowana, CAP-M będzie wyposażona w środowisko wielu chmury i wiele struktur danych, logiczny hurtownia danych, aby ułatwić dostęp do zestawów danych CISA oraz środowisko podobne do produkcji, aby umożliwić realistyczne testowanie rozwiązań dostawców”, napisali DHS i CISA w jednorazowym opisie projektu. „Chociaż początkowo obsługuje misje cyber.”
Obiekt będzie wykorzystywany do ciągłych eksperymentów w różnych obszarach, w tym analizy i korelacji danych, aby pomóc organizacjom zareagować na zmieniający się krajobraz zagrożenia. Dane zebrane z eksperymentów będą udostępniane innym w rządzie, instytucjach akademickich i sektorze prywatnym, pisali. Plan obejmuje zapewnienie bezpieczeństwa samej platformy, a także ochronę prywatności.
Nie podano harmonogramu dostarczenia projektu. Ten brak specyfika.
Monti Knode, dyrektor sukcesu klienta w firmie ochroniarskiej Horizon3.AI, powiedział, że plan DHS i CISA ma sens i że inwestycja agencji jest opóźniona. Agencje muszą zapewnić, że CAP-M złagodzi niezamierzone problemy spowodowane szybkim rozwojem technologii bezpieczeństwa, które mają na celu wykrycie incydentów.
„Budowanie środowiska laboratoryjnego w celu budowania umiejętności analitycznych ma kluczowe znaczenie dla naszego fundamentalnego talentu w publicznym i prywatnym bezpieczeństwie narodowym”, powiedział Knode Rejestr. „Strojenie naszego narzędzia do stosu bezpieczeństwa przyczyniło się w przeważającej części do ostrzegania zmęczenia na przestrzeni lat, wiodących analityków i praktyków dotyczących pościgów z dzikiej gęsi i królików, a także prawdziwe powiadomienia, które mają znaczenie, ale są zakopane. Również laboratoria rzadko replikują złożoność i hałas środowiska produkcji na żywo, ale może to być pozytywny krok.”
Powiedział, że takie środowisko oparte na tworze. Może to obejmować utworzenie zautomatyzowanego atakującego do wielokrotnego przeprowadzania ataków w celu szkolenia narzędzi analitycznych, tworzenia powiadomień i nauczania systemu rozpoznawania, gdy alert był nieprawidłowy, powiedział.
- Ochrona danych teraz, gdy zbliża się era kwantowa
- Wojsko amerykańskie nie ma zeru oprogramowania, a rząd jest zajęty
- FBI ostrzega przed Kubą, nie, nie ten – gang ransomware
- US Offshore Instalacja ropy i gazu w „rosnącym” ryzyku cyberataku
Według programu Sami Elhini, specjalistę biometrii w Cerberus Sentinel, istnieją zalety i wady. Taka analiza i ciągłe uczenie się są konieczne, szczególnie w celu szerokiego zrozumienia cyberbreatów na wysokim poziomie. To powiedziawszy, niektóre modele stają się zbyt uogólnione i nie identyfikują zagrożeń, które wpływają na mniejsze cele i są po prostu uważane za hałas.
Elhini powiedział, że istnieje również groźba aktora państwa narodowego ukierunkowanego na platformę CAP-M, aby poznać jego mocne strony i słabe strony lub wprowadzić biały szum Rejestr.
„Podczas korzystania z ML i AI do identyfikacji wzorców i narażania tych modeli na większą publiczność wzrasta prawdopodobieństwo exploita” – powiedział, wskazując na rozpoznawanie twarzy jako przykład. Jest „łatwo dostępny i testowany model AI/ML. Przeciwnicy szybko dowiedzieli się, że wprowadzając hałas do obrazów twarzy, który był niezauważalny dla ludzi, mogli oszukać systemy rozpoznawania twarzy, aby stworzyć fałszywy nie dopasowy.”
CAP-M to tylko najnowszy krok podjęty przez administrację Biden, która od dwóch lat naciskała na obryski cyberprzestrzeni kraju.
„Podobnie jak wyścig kosmiczny między USA a Związkiem Radzieckim podczas zimnej wojny, rząd może odegrać kluczową rolę w rozwijaniu innowacji technologicznych”-powiedział Craig Lurey, współzałożyciel i CTO Security Security Rejestr. „Projekty badawcze i rozwojowe w ramach rządu federalnego mogą pomóc wesprzeć i katalizować różne działania badawczo -rozwojowe w sektorze prywatnym. … Cyberbezpieczeństwo jest bezpieczeństwem narodowym i musi być priorytetów jako taki.”
Tom Kellermann, starszy wiceprezes ds. Strategii cybernetycznej w Contrast Security, powiedział Rejestr Jest to „krytyczny projekt poprawy udostępniania informacji w TTP [taktyka, techniki i procedury] i zwiększenie świadomości sytuacyjnej w amerykańskiej cyberprzestrzeni. … Jednak zapewnienie bezpieczeństwa tego ekosystemu będzie miało ogromne znaczenie, biorąc pod uwagę wzrost ataków uczciwości i przeskakiwanie wyspy.”®
Wszystko, co powinieneś wiedzieć o agencji bezpieczeństwa cybernetycznego i infrastruktury
Czy ostatnio aktualizowałeś oprogramowanie na urządzeniu Apple? Jeśli nie, poszukaj nowych aktualizacji oprogramowania i zainstaluj je… teraz.
Podczas pobierania nowego oprogramowania, ja’Wyjaśnij, do czego służy ta aktualizacja i dlaczego’jest ważne, aby zainstalować nowe aktualizacje oprogramowania, gdy tylko one’ponownie dostępne.
Agencja bezpieczeństwa cyberbezpieczeństwa i infrastruktury (CISA) jest agencją federalną Stanów Zjednoczonych w ramach Departamentu Bezpieczeństwa Wewnętrznego, która działa w sektorze publicznym i prywatnym w celu poprawy bezpieczeństwa cybernetycznego i ułatwienia różnych programów bezpieczeństwa cybernetycznego, w tym szkolenia. CISA nieustannie pracuje nad rozwinięciem zaleceń i programów bezpieczeństwa cybernetycznego w następujący sposób:
- Dostawa zdolności
- Polowanie na zagrożenie
- Współpraca operacyjna
- Zarządzanie podatnością
- Budowanie pojemności
- Strategia, zasoby i wydajność
- Edukacja i szkolenie w obronie cybernetycznej
Dlaczego CISA została stworzona?
Krajowa Dyrekcja Ochrony i Programów (NPPD) została utworzona w celu zmniejszenia i wyeliminowania zagrożeń dla krytycznej infrastruktury w ramach U.S. W miarę ewolucji groźby cyberbezpieczeństwa ze strony prywatnych i sponsorowanych przez państwo, podobnie jak oryginalna organizacja. NPPD’S misja rozszerzyła się i została przemianowana na lepsze dostosowanie się do swoich nowych celów. NPPD i jego następca, CISA, są nadzorowane przez Departament Bezpieczeństwa Wewnętrznego (DHS).
Jeśli brakuje ci bezpieczeństwa cybernetycznego, powinieneś się martwić?
Powinieneś się martwić o cyberprzestępcy, ale nie o CISA. CISA jest agencją nieregulacyjną, której zadaniem jest pomoc rządowi i prywatnym w poprawie postawy bezpieczeństwa cybernetycznego i obrony przed atakiem. Agencja jest upoważniona do otrzymywania i analizy informacji dotyczących ewolucji zagrożeń cyberbezpieczeństwa i rozpowszechniania tych informacji, aby pomóc innym organizacjom obronić się.
Udostępnianie informacji o bezpieczeństwie z CISA
Jeśli Twoja branża została sklasyfikowana jako infrastruktura krytyczna w ramach raportowania incydentów incydentów w zakresie incydentu w zakres’Wymagane do zgłoszenia wszelkich znaczących incydentów związanych z bezpieczeństwem cybernetycznym CISA. Jednak nawet jeśli Twoja organizacja nie wyprzedzi tej jurysdykcji, jeśli ty’Cisa była celem cyberprzestępczy. Udostępnianie informacji z agencją może pomóc agencji lepiej chronić inne organizacje sektora prywatnego i publicznego przed podobnym losem.
Podczas gdy wiele organizacji może czuć się wrażliwe na powiedzenie rządowi federalnemu’został zaatakowany, to’jest ważne, aby udostępnić te dane. Program Protected Critical Infrastructure (PCII) chroni wszelkie informacje, które organizacja sektora prywatna udostępnia rządowi w celu ochrony bezpieczeństwa narodowego. Wszystkie informacje identyfikacyjne muszą zostać usunięte z danych sprzyjających PCII, zanim CISA będzie w stanie je udostępnić.
Jak to ujął organizacja, “Jako globalne centrum wymiany informacji, CISA ponosi znaczną odpowiedzialność za ochronę otrzymywanych informacji i zapewnienie ochrony prywatności, poufności biznesowej, praw obywatelskich i wolności obywatelskich. Traktujemy tę odpowiedzialność wyjątkowo poważnie i robimy wszystko, co w naszej mocy, aby zarobić nasze zainteresowane strony’ zaufanie poprzez utrzymanie poufności poufnych informacji.”
Co to jest CISA’kampania S Targs Up?
W odpowiedzi na Rosję’S. inwazja na Ukrainę w lutym ubiegłego roku CISA uruchomiła jej “Tarwi” Kampania cyberbezpieczeństwa, aby ostrzec firmy uważane za część U.S.’S krytyczna infrastruktura ewentualnej eskalacji w sponsorowanej przez państwo cyberprzestępczości.
Kluczowa inteligencja wskazała, że Rosja planuje cyberataki przeciwko istotnej infrastrukturze w organizacjach sektora publicznego i prywatnego działające w U.S. Ponadto sponsorowani przez nie stan.
Niestety, w erze, w której cyberataki gwałtownie wzrosną liczbą i nasileniem, utrzymując “Tarwi” Postawa prawdopodobnie pozostanie nową normą dla dającej się przewidzieć przyszłości, niezależnie od tego, co dzieje się na Ukrainie.
Co’S CISA’S związek z NIST i ramy bezpieczeństwa cybernetycznego (CSF)?
Aby sprawdzić, czy Twoja organizacja jest zgodna z CISA’Zalecenia S, agencja opracowała Cyber Resilience Review (CRR). Przegląd ten został utworzony przed National Institute of Standards and Technology Cyberbezpieczeństwo, ale w praktyce oboje są bardzo ściśle wyrównane.
Czy Twoja organizacja jest po CISA’Wytyczne?
CISA zapewnia te zasoby do pobrania, aby pomóc organizacji zidentyfikować wszelkie obszary słabości, ale przejście przez wszystkie z nich może zająć sporo czasu – czas, w którym wiele organizacji nie ma’T.
Marco’Eksperci ds. Bezpieczeństwa cybernetycznego mogą przeprowadzić kompleksową ocenę bezpieczeństwa cybernetycznego, która jest oparta na zaleceń NIST CSF i Centrum Bezpieczeństwa Internetu. Oprócz znalezienia luk przed hakerami, ta ocena będzie również zawierała mapę technologiczną, która pomoże Ci priorytetyzować aktualizacje.
Cyberbezpieczeństwo oczywiście stale się rozwija, a te same zalecenia, które były wystarczające dwa lub trzy lata temu, nie są już wystarczające, aby powstrzymać hakerów na dystans. Aby sprawdzić, czy Twoja organizacja skorzystałaby z bardziej dogłębnej oceny, ten 60-sekundowy quiz pomoże ci zrozumieć, jak obecnie jesteś chroniony.
DHS’ System zarządzania talentami cyber
Agencja bezpieczeństwa cyberbezpieczeństwa i infrastruktury zatrudniła około 80 osób za pośrednictwem Departamentu Bezpieczeństwa Wewnętrznego’Nowy system personelu dla cyberbresu, podczas gdy nowy subkomponent DHS chce teraz również skorzystać z systemu.
Dyrektor CISA Jen Easterly dostarczył zaktualizowane liczby podczas przesłuchania podkomisji ds. Ochrony ochrony cybernetycznej i ochrony infrastruktury.
“My’od około 80 osób z systemem zarządzania cyber talentami i niektórymi naprawdę niezwykłymi talentami.
Agencja bezpieczeństwa cyberbezpieczeństwa i infrastruktury zatrudniła około 80 osób za pośrednictwem Departamentu Bezpieczeństwa Wewnętrznego’Nowy system personelu dla cyberbresu, podczas gdy nowy subkomponent DHS chce teraz również skorzystać z systemu.
Dyrektor CISA Jen Easterly dostarczył zaktualizowane liczby podczas przesłuchania podkomisji ds. Ochrony ochrony cybernetycznej i ochrony infrastruktury.
“My’od około 80 osób z systemem zarządzania talentami cyber,” Easterly powiedział.
DHS oficjalnie uruchomił CTM pod koniec 2021 r., Początkowo otwierając program dla nowych pracowników do pracy w CISA i departamencie’S CHIEC SKLEP OFICJA INFORMACJI. System jest zwolniony z wielu rządów federalnych’S tradycyjne praktyki zatrudniania, klasyfikacji i odszkodowania. Na przykład zatrudnienie w systemie może zarobić wynagrodzenie tak wysokie, jak wiceprezydent’w niektórych przypadkach.
Federal News Network’s Cloud Exchange 2023: Odkryj, w jaki sposób agencje w całym rządzie wykorzystują chmurę do ponownego wyobrażenia sobie usług rządowych – od przedsiębiorstwa do krawędzi w tym 3 -dniowym wydarzeniu. Zarejestruj się dziś!
Ale system powoli zyskuje na przyczepności, a DHS nie osiągnął 150 pozycji, które miał nadzieję wypełnić w ciągu pierwszego roku podatkowego.
CISA wciąż sprawia, że większość swoich pracowników w ramach tradycyjnego systemu personelu tytułu 5 zauważył Easterly, a agencja zatrudnia w sumie 516 osób w zeszłym roku.
“Faktyczne wdrożenie [CTMS] było czymś takim’był prawdziwym projektem, który nieustannie musimy przyjrzeć się, jak to’działa i upewnij się, że naprawdę usprawnia naszą zdolność do przyniesienia większej liczby talentów,” Easterly powiedział.
Ale CISA jest w stanie zatrudnić jeszcze większą liczbę w 2023 r., A Easterly Easterly, a nowy system talentów może odgrywać kluczową rolę w tym procesie. Na przykład Easterly powiedział, że CISA tworzy “kontratak [ludzie’S Republic of China] wysiłek” to będzie prowadzone przez bezimienną osobę przyniesioną do agencji za pośrednictwem CTMS.
“Mamy nadzieję, że w tym roku będziemy bardziej agresywnie wykorzystać CTMS,” powiedziała.
FEMA, aby zacząć używać CTMS
Tymczasem Federalna Agencja Zarządzania Kryzysowego otrzymała niedawno uprawnienia do rozpoczęcia korzystania z CTM, według Charlesa Armstronga, FEMA’S Dyrektor ds. Informacji. Oznacza to, że FEMA może zacząć wykorzystać to, co nazywa DHS “Usługa bezpieczeństwa cybernetycznego.”
Armstrong zauważył jednak, że CTMS ma “rygorystyczny proces” do zatrudniania.
“To’nie jest tak proste, jak tylko zatrudnienie zwykłego pracownika,” Armstrong powiedział podczas śniadania z 21 kwietnia prowadzonego przez Afcea Bethesada. “Tam’Dużo głęboko zagłębić się w ich umiejętności i wiele wywiadów. Więc to’jest o wiele bardziej rygorystyczny, ale chodzi o to, że otrzymujesz wyższy talent lub jakość pracownika. Więc my’ponownie pracują nad tym.”
Czytaj więcej: Cyberbezpieczeństwo
Armstrong powiedział, że FEMA rozważa również, w jaki sposób może zaoferować wyższe wynagrodzenie za zachowanie istniejącej siły roboczej.
“My’Patrząc na różne sposoby zachęcania ludzi do przyjścia i pozostania z nami długoterminowymi,” powiedział.
Wdrożenie CTMS ‘boleśnie powolny’
Kongres udzielił DHS uprawnień do utworzenia z wyjątkiem usługi dla cyberprzestrzeni w 2014 r. Ustanowienie tego procesu zajęło DHS siedem lat, a urzędnicy przyjmują celowe podejście do zaprojektowania całkowicie odnowionego sposobu zatrudnienia cyber.
Ale system’S powolny wdrożenie pojawia się w czasie, gdy tam’Główna pilność poszerzania krajowej siły roboczej, a w szczególności zwiększenie liczby pracowników CISA.
W zeszłym roku CISA’Komitet doradczy ds. Cyberbezpieczeństwa określił zatrudnienie jako kluczowe wyzwanie dla agencji.
“Podczas gdy CISA poczyniło pewne postępy w kierunku poprawy procesu pozyskiwania talentów, w tym uruchomienia systemu zarządzania talentami cyber’S kryzys cyberbezpieczeństwa,” Komisja’Podkomitet siły roboczej odnotowano w raporcie w zeszłym roku.
A na początku tego roku donosi inspektor DHS, “CISA nie miał wystarczającej liczby pracowników, aby wykonać swoją misję,” z 38% agencji’S Dywizja Bezpieczeństwa Cyberbezpieczeństwa’pozycje nie są niedogodne od sierpnia ubiegłego roku.
Zarejestruj się w naszym codziennym biuletynie, aby nigdy nie przegapić rytmu we wszystkich rzeczach federalnych
Podczas rozprawy przed Komitetem ds. Bezpieczeństwa Wewnętrznego House w zeszłym tygodniu, przedstawiciel. Andrew Garbarino (R-N.Y.) Odwołał się do “boleśnie powolny” Wprowadzenie CTMS i znany Kongres odwołał około 53 milionów dolarów w wcześniej przywłaszczonych funduszy z powodu powolnego zatrudniania w CISA.
Garbarino zapytał Sekretarza Bezpieczeństwa Wewnętrznego Alejandro Mayorkas, dlaczego DHS jest ponad rok późno w dostarczaniu wymaganego kongresu raportu o oceny struktury siły dla CISA.
Mayorkas uznał, “Mamy wolne miejsca pracy,” i zobowiązał się do sprawdzenia oceny struktury późnej siły.
Pomimo wyzwań, Easterly zauważył, że CISA szybko rozrosła się. I chociaż CISA prosi o stosunkowo niewiele dodatkowych pozycji w budżecie fiskalnym na 2024 r., Powiedziała, że agencja koncentruje się na wypełnieniu istniejących autoryzowanych stanowisk.
“A potem my’Skoncentruj się na retencji,” Easterly powiedział podczas przesłuchania w tym tygodniu. “Ale szczerze mówiąc, nie mam nic przeciwko, jeśli ktoś przychodzi do pracy w CISA na trzy do pięciu lat, a następnie idzie do szpitala, firmy energetycznej lub banku, aby pomóc im w ich krytycznym bezpieczeństwie infrastruktury. Ponieważ pod koniec dnia tak naprawdę chodzi o zbiorową obronę cybernetyczną i musimy współpracować, w ręku.”
Departament Bezpieczeństwa Wewnętrznego
Dyrekcja Science and Technology (S&T) jest głównym ramieniem badań i rozwoju Departamentu Bezpieczeństwa Wewnętrznego. Jego misją jest poprawa bezpieczeństwa wewnętrznego poprzez dostarczanie klientom najnowocześniejszej technologii, która pomaga im w osiągnięciu misji. Klienci S&T obejmują elementy operacyjne działu oraz stanowe, lokalne, plemienne i terytorialne ratownicy i urzędnicy.
Agencja bezpieczeństwa cyberbezpieczeństwa i infrastruktury (CISA)
CISA jest prowadzącym działającym dla federalnego bezpieczeństwa cybernetycznego i krajowym koordynatorem ds. Bezpieczeństwa i odporności infrastruktury krytycznej. CISA łączy interesariuszy w branży i rządzie ze sobą oraz z zasobami, analizami i narzędziami, które pomogą im w budowaniu własnego cybernetycznego, komunikacji oraz bezpieczeństwa fizycznego i odporności, z kolei pomagając zapewnić bezpieczną i odporną infrastrukturę dla narodu amerykańskiego. W CISA znajduje się Komitet Bezpieczeństwa Interagencji (ISC). ISC jest organizacją współpracującą, która zapewnia przywództwo dla niemilitarnej społeczności federalnej wspierającej programy bezpieczeństwa fizycznego, które są kompleksowe i oparte na ryzyku.
Federalna agencja zarządzania kryzysowego (FEMA)
Federalna agencja zarządzania kryzysowego (FEMA) jest niezależną agencją zgłaszającą się do prezydenta i za zadanie odpowiedzieć, planować, odzyskiwać i łagodzić się przeciwko katastrofie. Dzisiaj FEMA-agencja 2500-osobowa uzupełniona przez ponad 5000 rezerwistów z katastrofy-ma misję poprowadzenia Ameryki do przygotowania się, zapobiegania, reagowania i powrotu do zdrowia po katastrofach z wizją „przygotowanego narodu narodu.„W jego historii nie ma tak ważniejszej dla kraju niż w następstwie września. 11.
Federalna administracja ubezpieczeń i łagodzenia
Ogólna misja federalnej administracji ubezpieczeniowej i łagodzenia (FIMA) jest ochrona życia i zapobieganie utratę własności przed naturalnymi zagrożeniami. Praca krajowych programów FIMA jest głównym elementem zarządzania kryzysowego, ponieważ programy te koncentrują się na ochronie życia i mienia oraz zapobieganiu przyszłym stratom poprzez partnerstwa z rządami na poziomie stanowym i lokalnym, a także sektora prywatnego.
Urban Search & Rescue
Urban Search and Rescue, ustanowiony pod organem Federalnej Agencji Zarządzania Kryzysowego (FEMA) w 1989 r. Jako krajowy system reagowania na poszukiwania i ratownictwo Urban, jest ramą do konstruowania lokalnego personelu służb ratunkowych w zintegrowanych grupach zadań reagowania na katastrofy. Te siły zadaniowe, wraz z niezbędnymi narzędziami i sprzętem oraz wymagane umiejętności i techniki, mogą być rozmieszczone przez FEMA w celu ratowania ofiar zawalania się strukturalnego.
U.S. Administracja pożaru
Jako podmiot Federalnej Agencji Zarządzania Kryzysowego, misją Stanów Zjednoczonych Administracji Fire (USFA) jest zmniejszenie strat życiowych i ekonomicznych z powodu pożaru i powiązanych sytuacji, poprzez przywództwo, rzecznictwo, koordynację i wsparcie. Służymy narodowi niezależnie, w koordynacji z innymi agencjami federalnymi, oraz we współpracy ze społecznościami ochrony przeciwpożarowej i służby ratunkowej. Zobowiązując się do doskonałości, zapewniamy edukację publiczną, szkolenie, technologię i inicjatywy danych.
Biblioteka online
Biblioteka internetowa FEMA jest podzielona na cztery sekcje. W każdej sekcji znajdują się materiały referencyjne, publikacje, mapy, zdjęcia, klipy audio i klipy wideo.
Federalna służba ochronna (FPS)
W dniu 1 marca 2003 r. Federalna Służba Ochronna (FPS) przeszła do Biura Imigracji i Egzekwowania Celnego (ICE), Dyrekcji Bezpieczeństwa Bezpieczeństwa i Transportu Departamentu Bezpieczeństwa Wewnętrznego.
FPS świadczy usługi organów ścigania i bezpieczeństwa ponad milionowi najemców i codziennych odwiedzających dla wszystkich obiektów własnych i dzierżawionych w całym kraju. FPS koncentruje się bezpośrednio na bezpieczeństwie wewnętrznym narodu oraz zmniejszeniu przestępstw i potencjalnych zagrożeniach dla obiektów federalnych w całym kraju oraz wymaga ścisłej koordynacji i dzielenia się wywiadem z funkcjami śledczymi w Ice. FPS jest pełnometrażową agencją z kompleksowym programem Hazmat, WMD, psów i programu reagowania kryzysowego, a także najnowocześniejszymi centrami komunikacyjnymi i wysyłkowymi Mega Centers.
Kryteria
Kategoria | # Docs |
---|---|
Kryteria DHS | 29 |
Kryteria CISA | 3 |
Kryteria FEMA | 42 |