好色先生TV

Tekniska ?mnen

Vad ?r Trusted Internet Connection (TIC) 3.0?

Illustration av IT-artiklar med fokus p? en b?rbar dator

?versikt

Trusted Internet Connection (TIC) ?r ett federalt initiativ som lanserades 2007 f?r att f?rb?ttra myndigheternas Internet Points of Presence och externa n?tverksanslutningar. ?r den senaste iterationen av detta initiativ, som moderniserar federal IT och g?r det m?jligt f?r statliga myndigheter att f? tillg?ng till molntj?nster och arbeta p? distans med s?kerhet.

S?, vad ?r en betrodd internetanslutning? Enkelt uttryckt ?r en betrodd internetanslutning en del av mandatet fr?n Office of Management and Budget som var avsett att begr?nsa antalet gateways i det statliga n?tverket. TIC kr?ver att all federal internettrafik dirigeras genom en byr? som ?r TIC-godk?nd.

Traditionellt har myndigheter f?rlitat sig p? perimeterbaserade s?kerhetsl?sningar. Dessa metoder fungerade (i viss utstr?ckning) n?r de flesta anst?llda arbetade inom perimetern och fick tillg?ng till applikationer och data via datacentret.

F?rv?ntningarna ?r h?ga p? att TIC 3.0 kommer att f?rb?ttra s?kerheten avsev?rt i dagens molnbaserade IT-milj?. Men f?r att uppn? de fulla f?rdelarna inser byr?erna att de ocks? m?ste anta en Zero Trust-s?kerhetsmodell f?r att s?kerst?lla att data i n?tverksapplikationerna ?r skyddade.

Betrodd internetanslutning

Vad ?r Zero Trust och hur f?rh?ller det sig till TIC 3.0?

Zero Trust har varit ett m?l f?r organisationer i allt h?gre grad sedan det introducerades 2010; TIC 3.0 ?r ett federalt mandat. TIC 1.0 och TIC 2.0 var n?stan uteslutande inriktade p? s?kerhet f?r n?tverks?tkomst. TIC 3.0 ?r fr?mst inriktad p? data och anv?ndarbeteende, vilket ?terspeglar b?de utvecklingen av moderna hot och de inneboende svagheterna i ren n?tverkss?kerhet.

Enligt den senaste NIST-v?gledningen som publicerades i augusti 2020 () ?r Zero Trust (ZT) termen f?r en utvecklad upps?ttning cybers?kerhetsparadigm som flyttar f?rsvaret fr?n statiska, n?tverksbaserade perimetrar till att fokusera p? anv?ndare, tillg?ngar och resurser, t.ex. data.

Zero Trust inneb?r att det inte finns n?got implicit f?rtroende f?r tillg?ngar (t.ex. data) eller anv?ndarkonton som endast baseras p? deras fysiska eller n?tverksm?ssiga placering (t.ex. lokala n?tverk j?mf?rt med internet) eller p? ?gande av tillg?ngar (f?retags- eller privat?gda). Autentisering och auktorisering (av b?de ?mne och enhet) ?r diskreta funktioner som utf?rs innan en session till en f?retagsresurs uppr?ttas. Zero Trust ?r ett svar p? trender inom f?retagsn?tverk som inkluderar fj?rranv?ndare, BYOD (bring your own device) och molnbaserade tillg?ngar som inte finns inom en f?retags?gd n?tverksgr?ns.

Zero Trust fokuserar p? att skydda resurser (tillg?ngar, tj?nster, arbetsfl?den, n?tverkskonton etc.), inte n?tverkselement, eftersom n?tverket nu inte l?ngre ?r tillr?ckligt f?r att s?kerst?lla resursens s?kerhet. Nedan beskriver vi Zero Trust-dimensionerna och ger allm?nna implementeringsmodeller och anv?ndningsfall d?r Zero Trust kan f?rb?ttra ett f?retags ?vergripande informationstekniska s?kerhetsst?llning.

Sara Mosley, strategisk arkitekt p? utrikesdepartementet, sa att TIC 3.0 och Zero Trust ?r dimensioner av en ny s?kerhetsfilosofi som p?skyndats och lyfts fram av pandemin.

L?s mer om Zero Trust.


Vad ?r skillnaden mellan TIC 2.0 och TIC 3.0?

Vi vet att den federala regeringen uppdaterade sin TIC-policy (Trusted Internet Connection), men varf?r var en f?r?ndring n?dv?ndig och vilka f?rb?ttringar gjordes j?mf?rt med version 2.0?

Ett olyckligt arv fr?n perimeters?kerheten, som var det enda fokuset f?r TIC 1.0 och TIC 2.0, ?r en genomgripande falsk k?nsla av s?kerhet. Genom att fokusera p? att h?lla inkr?ktare utanf?r skyddsmuren blev f?retagen s?rbara f?r hot inifr?n. S?kerhets?vertr?delser uppt?cktes ofta inte p? m?nga m?nader.

Enligt Cybersecurity and s?krade TIC 2.0 en myndighets perimeter genom att all inkommande och utg?ende data kanaliserades till en enda ?tkomstpunkt. I 3.0 f?r myndigheterna st?rre flexibilitet att v?lja de s?kerhetsplaner som b?st passar deras eget n?tverk och specifika behov.

Den senaste generationen av Trusted Internet Connection (TIC 3.0) kommer att g?ra det enklare f?r myndigheter att modernisera n?r de uppgraderar sina n?tverk och datacenterinfrastrukturer. "TIC 3.0 ger den flexibilitet som vi beh?ver f?r att g? vidare", sa Allen Hill, chef f?r inom GSA:s Federal Acquisition Services, under ett offentligt m?te i mitten av november om myndighetens 15-?riga -kontrakt v?rt 50 miljarder dollar.

TIC-arbetet, som syftar till att h?lla federal webbtrafik s?ker, inleddes f?r mer ?n ett decennium sedan n?r myndigheter s?krade trafiken med m?ngder av dedikerade datacenter, s?kerhetsanordningar och virtuella privata n?tverk. Sedan dess har federala myndigheter ?verg?tt till molnteknik med dess mer effektiva, skalbara och fj?rrstyrda data?verf?ringsmetoder som g?r dessa ?ldre skydd f?r?ldrade.

EIS inneh?ller ?ven mjukvarudefinierade n?tverkstj?nster som dramatiskt ut?kar n?tverksparametrarna. TIC 2.0 ger en m?ngsidig routing runt flaskhalsar i n?tverket som Software Defined Networks (SDN), och det begr?nsar vilka rutter som kan anv?ndas, s?ger han.

"N?r molnet blev nyckeln till moderniseringsinsatserna" blev TIC 2.0 "en begr?nsning", s?ger John Simms, bitr?dande avdelningschef f?r Cybersecurity Assurance Branch i CISA:s Federal Network Resilience Division. Simms sa att hans byr? vill se hur TIC 3.0 kan s?kra molnmilj?er. "Vi beh?ver inte bara t?nka p? n?tverksperimetern eller n?tverkstrafiken, utan p? sj?lva applikationerna och hur vi kan vara smarta n?r det g?ller att anv?nda teknik f?r att s?kra dessa applikationsstackar, data och ?vervakning."

CISA, GSA och Council utvecklar pilotprogram f?r TIC 3.0 och anv?ndningsfall f?r specifika applikationer, s?ger Shawn Connelly, TIC-programchef och senior cybers?kerhetsarkitekt p? CISA. De nuvarande anv?ndningsfallen omfattar infrastruktur-as-a-service (IaaS), programvara-as-a-service (SaaS), e-post-as-a-service (EaaS) och plattform-as-a-service samt applikationer f?r filialkontor, men enligt Connelly kan myndigheter f?resl? mer.

"TIC 3.0 ger myndigheter utrymme att delta i pilotprojekt f?r nya tolkningar" f?r anv?ndningsfall, s?ger han. CISA kommer att arbeta med myndigheten under pilotperioden f?r att utveckla b?sta praxis, g?ra applikationstolkningen mer leverant?rsoberoende och se hur den kan anv?ndas inom hela den federala regeringen", s?ger Connelly.

CISA, sa Connelly, pratar f?r n?rvarande med byr?er om ett anv?ndningsfall med nollf?rtroende och ett anv?ndningsfall med partnersamarbete.

I TIC 3.0 kan myndigheter implementera s?kerhets?tg?rder n?rmare sina data och etablera f?rtroendezoner och anv?ndningsfall i st?llet f?r att omdirigera data till ?tkomstpunkter f?r inspektion. En s?dan flexibilitet ?r s?rskilt anv?ndbar n?r man arbetar med och n?r anst?llda arbetar p? distans.

TIC 3.0 inser att perimeterbaserad s?kerhet inte l?ngre ?r tillr?cklig. Detta beror delvis p? att s? m?nga anv?ndare eller system arbetar utanf?r perimetern; dessutom har illasinnade akt?rer blivit mycket skickligare p? att stj?la inloggningsuppgifter och ta sig innanf?r perimetern.


Vad kr?ver TIC 3.0?

TIC 3.0 inneh?ller fem s?kerhetsm?l som g?r det m?jligt f?r federala myndigheter att ?verg? till nolltillitsmodellen:

  1. Trafikhantering - Validering av betrodda internetanslutningar och s?kerst?llande av att auktoriserade aktiviteter ?r s?kra. ?vervakning av vem som har tillg?ng till specifika data, varf?r tillg?ng beviljades och om tillg?ng fortfarande ?r n?dv?ndig.

  2. Trafiksekretess - H?lla information om vilka data som anv?nds, vem som skickar dem och vem som tar emot dem privat och s?ker. Kontroll av att endast beh?rig personal har tillg?ng till trafikdata.

  3. Trafikintegritet - Uppr?tth?llande av dataintegriteten under transitering. F?rhindra att data ?ndras och/eller uppt?cka eventuella ?ndringar.

  4. Service resiliency - S?kerst?lla kontinuerlig drift av s?kerhetssystem. Hoten v?xer och utvecklas st?ndigt, och det ?r viktigt att systemen kan hantera nya hot och ny teknik.

  5. Tidiga och effektiva reaktioner - N?r hot uppt?cks ?r reaktionstiden avg?rande. TIC 3.0 fr?mjar effektiva reaktioner, anpassning av framtida reaktioner, implementering av nya policyer och antagande av nya mot?tg?rder n?r ett system har utsatts f?r intr?ng.


Vad ?r hanterad trafik i TIC 3.0?

Trafikhantering inom TIC 3.0 kommer att "observera, validera och filtrera dataf?rbindelser f?r att anpassa dem till auktoriserade aktiviteter, minsta m?jliga privilegium och standardavvisning".

Utmaningen med att effektivt hantera trafiken ?r att veta var data finns och vem eller vad som ska ha tillg?ng till den hela tiden - i vila och i transit. F?r att f? den kunskapen beh?ver myndigheter verktyg som ger en konsekvent och ?vergripande bild av identiteter inom och utanf?r organisationer. Ett effektivt verktyg samlar in och bearbetar data om identitetsstyrning och ger insikt i vem som har ?tkomst, varf?r ?tkomst beviljades och om ?tkomsten fortfarande beh?vs. Kontinuerlig ?vervakning och uppdateringar ger en enda sanningsk?lla f?r identitet och ?tkomst.

Myndigheter kan b?rja med att bed?ma var de befinner sig i s?kerhetsmatrisen i f?rh?llande till Identity and Access Management (IAM). IAM ?r en modell med flera niv?er d?r varje s?kerhetsniv? utg?r en grund f?r efterf?ljande niv?er.

  • S?kerhet p? niv? ett best?r av fyra komponenter. Den f?rsta ?r single sign-on och kanske en viss niv? av federation p? avdelningsniv?.
  • Niv? tv? ?r m?jligheten att tillhandah?lla anv?ndare p? ett automatiserat och verifierbart s?tt - i motsats till att en blivande anv?ndare f?r ett papper eller ett e-postmeddelande f?r att skapa ett anv?ndarformul?r.
  • Niv? tre ?r anv?ndarnas sj?lvbetj?ning f?r att s?kerst?lla att anv?ndarna autentiseras f?r ?tkomst, senaste beh?righeter, tidigare anv?ndning etc. p? ett kontrollerbart s?tt.
  • Niv? fyra ?r delegerad administration.

Hur skyddar du trafikintegriteten i TIC 3.0?

TIC 3.0 kr?ver att endast beh?riga parter kan urskilja inneh?llet i data under transport, identifiering av avs?ndare och mottagare samt verkst?llighet.

Utmaningen med att skydda trafiksekretessen handlar om att kryptera data under transport, inklusive ostrukturerad data, och att bekr?fta identiteten hos avs?ndare och mottagare. En l?sning ?r teknik som bygger in k?rndrivrutiner i filsystemstacken i Windows och andra system, och som fungerar transparent f?r slutanv?ndaren. En drivrutin f?ngar upp filer, krypterar och dekrypterar data i farten och fungerar med alla applikationer och filtyper.

Organisationer kan anv?nda policyregler f?r att s?kerst?lla automatisk kryptering av data i realtid, utan att arbetsfl?det blir l?ngsammare. Dessa l?sningar m?jligg?r ocks? ?vervakning av data i realtid, inklusive insamling och analys av information som n?r och var en fil ?ppnades och hur den anv?ndes.

F?r att skydda trafikens konfidentialitet kr?vs formatbevarande kryptering, och niv? tv? f?r identitetshantering omfattar ett halvdussin funktioner.

  1. Den f?rsta ?r multifaktorautentisering, inklusive en rad nya inloggningsm?jligheter som inf?rdes under pandemin som svar p? det ?kade antalet distansarbeten.
  2. Det andra ?r ?kad synlighet kring styrning, med avseende p? vem som har tillg?ng till olika tillg?ngar.
  3. Den tredje ?r hantering av privilegierad ?tkomst, som handlar om olika s?kerhetsniv?er som systemadministrat?rer har tillg?ng till och kan bevaka.
  4. Fourth ?r en virtuell katalog ?ver anv?ndare och funktioner som uppdateras regelbundet och aldrig ?r statisk.
  5. Den femte ?r tj?nstes?kerhet och f?r?ndrings?vervakning, och n?sta ?r datas?kerhet och kryptering.

Hur s?kerst?ller TIC 3.0 tj?nsternas robusthet?

Service resiliency fr?mjar motst?ndskraftiga applikationer och s?kerhetstj?nster f?r kontinuerlig drift i takt med att tekniken och hotbilden utvecklas. Effektiva uppdrag kr?ver systemkontinuitet och tillf?rlitlighet. Att garantera drifttid kan vara en utmaning n?r kraven p? ett system ?kar eller ett n?tverk uts?tts f?r angrepp, s?rskilt om IT-teamet ?r ?verbelastat. Genom att automatisera vardagliga och repetitiva uppgifter och l?gga till arbetsfl?desprocesser kan man avlasta den m?nskliga arbetskraften och h?lla verksamheten ig?ng. Specialiserad programvara har kapacitet att hantera h?lften eller mer av incidenthanteringsuppgifterna. Automatisering av arbetsfl?den och AI kan unders?ka slutpunkter, konfigurera brandv?ggar, isolera datorer i ett n?tverk och l?sa anv?ndarkonton.

Dessa tekniker hj?lper ocks? m?nskliga analytiker genom att samla in data f?r att p?skynda analysen och vidta ?tg?rder. I fallstudier kan integrerad AI och maskininl?rning p?skynda utredningen av och responsen p? incidenter med en faktor 10. N?r det g?ller att uppt?cka och hantera hot r?knas varje sekund. En kraftfull SIEM-plattform (Security Information and Event Management) uppt?cker, analyserar och prioriterar dessa hot i realtid. Effektiva plattformar st?der ocks? s?kerhetsoperationscenter (SOC) med arbetsfl?de, respons och efterlevnadshantering. En branschledande hotkorrelationsmotor fr?mjar effektiv s?kerhetsanalys i en SOC.


Hur s?kerst?ller TIC 3.0 en effektiv incidenthantering?

TIC 3.0 fr?mjar snabb reaktion och anpassar framtida svar f?r att uppt?cka hot; definierar och implementerar policyer; och f?renklar antagandet av nya mot?tg?rder ?r det viktigaste m?let f?r incidenthantering.

Det interna hotet utg?rs idag till stor del av applikationskod och applikationss?kerhet. I genomsnitt best?r de applikationer som anv?nds av statliga myndigheter till 80 % av anpassad kod eller ?ppen k?llkod. De kommer inte fr?n en leverant?r som har testfunktioner f?r programvara i f?retagsklass eller ens ansvar. Cyberincidenter och intr?ng ?r i 85 % av fallen ett resultat av anpassad kod eller ?ppen k?llkod. Den koden ?r den verkliga m?jligheten till s?kerhetsproblem.

F?r n?rvarande reagerar organisationer rutinm?ssigt p? stora volymer varningar och hotdata som kr?ver omedelbar uppm?rksamhet. F?r att hantera det oavbrutna fl?det av kritisk data kommer myndigheter i framtiden att utnyttja mer maskindrivna automatiserade aktiviteter. Organisationer som r?r sig mot TIC 3.0 kommer att dra nytta av teknik som hj?lper organisationer att ha en central plats f?r att samla in varningar och hotfl?den - och att svara och ?tg?rda incidenter i maskinhastighet.


Vilka verktyg och metoder kan anv?ndas f?r att uppfylla TIC 3.0?

Multifaktorautentisering (MFA) g?r det m?jligt att centralisera hanteringen av autentisering och auktorisering. Str?mlinjeformad hantering fr?n en enda l?sning s?nker kostnaderna och st?rker s?kerheten. L?sningar som kan utnyttja ?ppna standarder m?jligg?r snabb integration och skyddar mot s?kerhets?vertr?delser och risken f?r inl?sning av leverant?rer. Den inbyggda flexibiliteten i ett avancerat ramverk f?r autentisering g?r det m?jligt att anpassa s?kerhetsprotokoll och metoder samt f?rb?ttra den ?vergripande anv?ndarupplevelsen.

Formatbevarande kryptering (FPE) ?r en ny typ av kryptering som anv?nds f?r att kryptera en vanlig text som bevarar sin ursprungliga l?ngd och format som beskrivs av ?r omfattande granskad och validerad av kryptografiska samfundet och s?kerst?ller att alla exfiltrerade data ?r v?rdel?sa. Den h?r typen av s?kerhetsl?sningar, t.ex. Voltage, kan enkelt implementeras i befintliga applikationer.

Programvara f?r Security Orchestration, Automation and Response (SOAR) kan automatisera tre huvudkategorier av aktiviteter, som alla traditionellt utf?rs manuellt av analytiker:

  • Automatiserad triagering: I st?llet f?r att en analytiker p? niv? 1 granskar larmet och g?r en manuell triagering kan Arcsight SOAR g?ra en automatiserad triagering. Det kan handla om att k?ra vissa kontroller f?r att eliminera grundl?ggande falska positiva signaler, leta upp tillg?ngar, IP-adresser etc. f?r att justera allvarlighetsgraden, kanske konsolidera flera olika larm till ett enda incident?rende och till och med automatiskt skicka ?rendet till r?tt medlem eller grupp inom SecOps-teamen. M?let med den h?r typen av automatisering ?r att eliminera Tier-1-arbete s? mycket som m?jligt ?ver tid.
  • Datainsamling och korrelation hj?lper till att f?rga incidenten med relevanta data f?r att f?rst? en incident b?ttre. Att leta upp en anv?ndare i Active Directory, kontrollera om n?gon har dragit sin bricka in i byggnaden, samla in hashes f?r alla program som k?rs p? en viss dator och h?mta alla webbloggar f?r en anv?ndare fr?n Arcsight Logger ?r exempel p? s?dana och datainsamlingsaktiviteter. I SOAR-jargongen kallas dessa f?r berikningar; data som hj?lper till att f?rst? situationen b?ttre. Automatiserad datainsamling har i allm?nhet fantastiska f?rdelar; s? snart du ser en incident p? din sk?rm kan all relevant data redan ha samlats in och presenterats f?r dig p? samma sk?rm. Du beh?ver inte g? till olika platser och samla in data manuellt. Normalt kan ArcSight SOAR fr?n 好色先生TV? konsolidera 5 000 varningar till en hanterbar individuell 250 incidenter, vilket minskar SOC-analytikernas arbetsbelastning redan innan vi b?rjar arbeta.
  • Automatiserad begr?nsning: Du kan vidta ?tg?rder p? infrastruktur och s?kerhetsenheter f?r att begr?nsa en p?g?ende attack; blockering av en IP p? brandv?ggen, en URL p? en webbgateway, isolering av en dator p? NAC ?r exempel p? s?dana ?tg?rder.

Styrkan med den h?r typen av automatisering ?r att du kan blanda och matcha alla dessa kategorier och bygga helt?ckande spelb?cker med fullst?ndig automatisering, om du vill.


Hur kommer TIC-s?kerheten att utvecklas i offentlig sektor?

Systemets motst?ndskraft och riskhantering kan ocks? b?da dra nytta av implementeringen av TIC 3.0.

Anv?ndningsfall som involverar nollf?rtroende, Internet of Things (IoT), kommunikation mellan myndigheter och SaaS f?rv?ntas alla publiceras n?r TIC forts?tter att utvecklas. Dessa anv?ndningsfall kommer att ge v?gledning till byr?er n?r de konfigurerar plattformar och tj?nster f?r att vara i enlighet med 3.0.

?verlappningar har ocks? gjorts f?r att anv?nda plattformar som tillhandah?lls av externa leverant?rer f?r att s?kerst?lla att TIC:s s?kerhetsfunktioner fungerar fullt ut p? alla plattformar.

Myndigheter kan delta i TIC-pilotprojekt f?r scenarier som ?nnu inte omfattas av anv?ndningsfall. Denna samarbetsprocess st?ds av ledarskap som CISA och OMB och kan ge upphov till nya anv?ndningsomr?den f?r teknik som anv?nds av den federala regeringen.

好色先生TV har ?tagit sig att vara en partner i den digitala omvandlingen av f?retag, verksamheter och federala myndigheter. V?r ?ppna och flexibla programvara hj?lper f?retag att ?verg? till att anv?nda framtidens teknik, bland annat genom att tillhandah?lla TIC 3.0-tj?nster och l?sningar. L?s mer om 好色先生TV Government 好色先生TV som kan hj?lpa dig att modernisera och s?kra dina n?tverks- och datacenterinfrastrukturer med TIC 3.0 och Zero Trust.

Hur kan vi hj?lpa till?

Fotnoter