L'aggiornamento che non puoi permetterti di ignorare: fine del supporto per Office 2016 e Office 2019

Leggi ora
Per le traduzioni dei siti utilizziamo l'intelligenza artificiale e, sebbene ci sforziamo di essere accurati, non sempre le traduzioni sono precise al 100%. La vostra comprensione è apprezzata.

Comprendere il primo pilastro della strategia nazionale di sicurezza informatica: Difendere le infrastrutture critiche

Condividi questo post

L'Amministrazione Biden-Harris ha recentemente presentato la Strategia nazionale per la sicurezza informatica in risposta alla crescente interconnessione del mondo digitale e alla crescente complessità dei sistemi software. Questa strategia mira a garantire un ecosistema digitale sicuro e protetto, di cui tutti gli americani possano usufruire e beneficiare. La connettività digitale permea ormai quasi ogni aspetto della nostra vita, collegando la sfera personale e quella professionale e colmando il divario tra il mondo digitale e quello fisico. Poiché gli Stati nazionali e gli attori malintenzionati continuano a lanciare attacchi informatici, il governo è impegnato a trasformare il proprio approccio per affrontare queste minacce persistenti, garantendo che il nostro ecosistema digitale sia robusto, resistente e coerente con i nostri valori fondamentali.

Sebbene l'amministrazione abbia già compiuto passi significativi verso questi obiettivi, il nuovo approccio si concentra su cinque pilastri su cui possiamo costruire e rafforzare la collaborazione: difendere le infrastrutture critiche, interrompere e smantellare gli attori delle minacce, plasmare le forze di mercato per promuovere la sicurezza e la resilienza, investire in un futuro resiliente e creare partenariati internazionali per perseguire obiettivi comuni. Tutti questi pilastri sono essenziali, e iniziando con la difesa delleinfrastrutture critiche possiamo rassicurare il popolo americano sull'impegno a proteggere questi sedici settori e i servizi essenziali che forniscono.

Difendere le infrastrutture critiche

Dobbiamo stabilire requisiti di sicurezza informatica (obiettivo 1.1) per sostenere la sicurezza nazionale e la sicurezza pubblica. Questa strategia può comportare un maggior numero di regolamenti nei settori critici che si allineano a quelli esistenti in altre aree. Anche se non tutti i settori richiedono gli stessi requisiti di cybersecurity, garantire che le normative siano coerenti e prevedibili può ridurre l'onere della conformità. L'obiettivo delle normative esistenti e di quelle nuove è incoraggiare e richiedere migliori pratiche di cybersecurity su scala. Inoltre, i requisiti di cybersecurity dovrebbero dare priorità alle tecnologie chiave che dimostrano l'efficacia sulla base di dati comprovati - come Deep Content Disarm and Reconstruction (Deep CDR) per eliminare le minacce informatiche e garantire un approccio completo e affidabile alla cybersecurity - piuttosto che concentrarsi sulla capacità delle aziende di cybersecurity di commercializzare le proprie soluzioni.

La scala è fondamentale per questa strategia, così come la collaborazione (obiettivo 1.2). Per affrontare efficacemente le minacce avanzate su scala, è necessaria una maggiore collaborazione tra pubblico e privato. Comeillustra il documento strategico, la campagna "Scudi alzati" relativa alla guerra della Russia contro l'Ucraina ha aumentato la preparazione e promosso misure efficaci per combattere le attività dannose. Gli sforzi futuri devono duplicare questa collaborazione e includere alleati internazionali e civili per investire in un futuro più resiliente, che non dipenda dalla costante vigilanza di piccole organizzazioni e singoli cittadini. Le entità del settore privato che collaborano strettamente con le agenzie federali possono consentire una risposta più rapida e coordinata per ridurre al minimo l'impatto degli attacchi alle infrastrutture critiche o, preferibilmente, per prevenire gli attacchi. Spero che la collaborazione sia aperta e cooperativa e che dia priorità alle aziende americane per promuovere la crescita e l'innovazione nel Paese.

Esistono già diversi dipartimenti e agenzie responsabili della difesa delle infrastrutture critiche. La nuova strategia intende integrare i centri federali di cybersecurity (obiettivo 1.3), creando nodi di collaborazione per guidare il coordinamento intragovernativo. LaJoint Cyber Defense Collaborative (JCDC) presso il CISA è un primo passo per raggiungere questo obiettivo, integrando la pianificazione e le operazioni di difesa informatica. Il JCDC opera in tutto il governo federale e in collaborazione con partner internazionali e del settore privato. Anche se c'è ancora molto lavoro da fare, questi centri consentono maggiori opportunità di collaborazione e di condividere informazioni tempestive, pertinenti e attive con i partner del settore privato. Per essere più efficaci, ci auguriamo che il governo federale renda noti gli obiettivi, le metriche e le attività non riservate e non sensibili di questi centri.

Sebbene il settore privato sia spesso in grado di mitigare gli incidenti informatici senza l'assistenza federale, il nuovo obiettivo è fornire una risposta unificata quando necessario. Ciò significa un aggiornamento dei piani e dei processi federali per gli incidenti (obiettivo 1.4), in modo che le organizzazioni sappiano quale agenzia governativa contattare quando sono bersaglio di minacce informatiche. Le organizzazioni devono anche sapere quale forma di supporto aspettarsi dal governo federale. A tal fine, il CISA sta guidando un processo di aggiornamento delNational Cyber Incident Response Plan (NCIRP) di, con l'obiettivo di rafforzare processi, procedure e sistemi. IlCyber Incident Reporting for Critical Infrastructure Act del 2022 (CIRCIA) richiede che gli incidenti informatici coperti siano segnalati alla CISA entro poche ore per le entità coperte che operano in infrastrutture critiche. Questa notifica rapida accelera l'identificazione delle cause degli incidenti e aiuta a prendere decisioni rapide e informate. Nel complesso, si tratta di un'iniziativa lodevole, ma spero che alcuni aspetti chiave degli incidenti informatici segnalati possano essere resi noti in modo da poter imparare a prevenire le minacce. Questo approccio ci consentirebbe di passare dal tipico ciclo di rilevamento e risposta a una mentalità più proattiva incentrata sulla prevenzione.

Infine, la strategia mira a modernizzare le difese federali (obiettivo 1.5). Per svolgere i propri compiti, il governo federale si affida a comunicazioni, informazioni resilienti e sicure e tecnologie e servizi operativi. In questo complesso ambiente digitale, ciò significa che i sistemi del governo federale devono essere modernizzati per garantire che le reti siano sia resilienti che difendibili. Parte di questi sforzi di modernizzazione comprende l'applicazione dei principi di fiducia zero per contrastare le minacce all'interno e all'esterno dei confini della rete tradizionale. È un'iniziativa fantastica e mi auguro che incorpori tecnologie come Deep CDR, la valutazione del Paese di origine e che garantisca che l'approccio zero trust vada oltre la semplice sostituzione delle VPN per creare una strategia di cybersecurity più completa e solida.

Fiducia zero nei settori pubblico e privato

Rendendo i propri sistemi più difendibili e resilienti, il governo federale può garantire una difesa più efficace delle infrastrutture critiche. Ciò inizia con una strategia di architettura zero-trust e con la modernizzazione dell'infrastruttura IT e OT. Un approccio a fiducia zero sposta le difese dai perimetri basati sulla rete a quelli basati su risorse, utenti e asset. Anche le catene di fornitura, compresa la catena di fornitura del software, devono adottare principi di fiducia zero e non presupporre alcuna fiducia implicita basata sulla posizione fisica o di rete.

Questo approccio si concentra maggiormente sulla prevenzione degli attacchi, garantendo che l'autenticazione e l'autorizzazione avvengano prima di stabilire una connessione a dati o sistemi protetti. Poiché il software è diventato sempre più complesso e interconnesso, la sicurezza informatica deve comprendere la nuova realtà degli utenti remoti, le tendenze BYOD (Bring Your Own Device) e l'accesso alle risorse basate su cloud. Sebbene l'approccio si concentri più sulla prevenzione che sul rilevamento, una parte degli obiettivi di questa strategia consiste nell'aumentare la resilienza e l'affidabilità informatica complessiva, anche quando si verifica un tentativo di attacco.

Tutte queste iniziative si basano sullo sviluppo di una forza lavoro informatica competente per testare, proteggere, analizzare e modernizzare la nostra sicurezza informatica nazionale. Sebbene la protezione dei dati e l'affidabilità dei sistemi critici siano responsabilità dei proprietari e degli operatori di tali sistemi, la collaborazione tra i fornitori di tecnologia, i sistemi di infrastrutture critiche e le agenzie federali può aiutarci a conservare i nostri dati in modo sicuro e a garantire il funzionamento di una società libera e interconnessa.

Volete saperne di più su come OPSWAT protegge le infrastrutture critiche? Contattate uno dei nostri esperti di cybersecurity.

Rimanete aggiornati con OPSWAT!

Iscriviti oggi stesso per ricevere gli ultimi aggiornamenti sull'azienda, storie, informazioni sugli eventi e altro ancora.