分享

报告丨美国国防部(DoD)发布网络安全参考架构丨附下载

 九湾十八坂 2023-04-15 发布于北京

图片
网络安全参考架构(CSRA)是一个参考框架,旨在由国防部用来指导网络安全的现代化,这是 E0.14028号文件第3节,改善国家网络安全以及关于改善国家安全国防部和情报界系统的网络安全的国家安全备忘录的要求。CSRA将推动国防商业系统、国防部国家安全系统(NSS)和国防部关键基础设施/关键资源(CIKR)——包括国防部信息技术(IT)和国防部操作技术(OT)——通过演变来整合ZT原则。这种演变对于通过采用ZTA实现网络安全的现代化是必要的。
CSRA是通过整合情报产品和基干威胁的网络安全评估(例如,国防部网络安全分析宙查DODCAR)的威胁信息产品。
CSRA的目的是以原则、基本组件、能力和设计模式的形式建立网络安全架构的特征,以应对存在于传统网络边界内外的威胁。CSRA与其他RA和解决方案架构的协调必须包括现有的指挥和控制(C2)命令和指令。C2和CSRA的调整将提高网络空间的生存能力,增强行动和作战人员支持的弹性,以实现综合威慑。
图片

图片

1 摘要

国防部首席信息官负责指导国防部雇用的NSS和CIKR的网络安全的现代化。根据国家安全指令42的规定,国家安全局局长被指定为NSS的国家管理者。国防部首首席信息官办公室和国家安全局之间的伙伴关系使国防部为支持作战人员而实现网络安全现代化的方法得到发展。
网络安全参考架构(CSRA)在历史上为与JIE企业架构相一致的架构系列提供网络安全指导。它最初是为了传达企业级的技术指导,以满足JIE和国防部信息企业网络安全的目标·CSRA现在是按照E.O.14028和NSM-8第3条对联邦政府的指示,为国防部实理现网络安全的现代化。

1.1 宗旨

CSRA的目的是以原则、基本组件、能力和设计模式的形式建立网络安全架构的特征,以应对存在于传统网络边界内外的威胁。CSRA通过整合ZT原则指导网络安全实施的现代化,以支持威胁情报驱动的缓解和采购规划的调整。ZT包含指导CSRA中包含的门槛特征的客观特征,以确保作战人员所需的能力满足网络生存能力标准,以支持网络生存能力认可(CSE)。网络复原力的考虑被包括在内,以支持任务保证所需的网络生存能力工程。随着各组织采用ZTA,需求和采购文件将需要定义网络安全和网络弹性的阈值性能要求,以确保它们具有合同约束力、可衡量和可测试。

1.2 范围

CSRA为国防部的网络安全现代化提供了架构框架,并支持完成ZTA的目标水平。该指南适用于国防业务系统、国防部NSS、国防部CIKR以及其他国防部IT和OT。

1.3 原则

网络战的本质是不对称的,因此,为了实现充分的网络安全,有必要进行定制或自定义控制;然而,消除一个系统中的所有风险是不符合成本效益的。为了有效地减轻风险,每个缓解措施的选择应基于对威胁的成本效益分析。平衡缓解措施的整体效果和直接成本,使建筑师能够根据风险状况做出明智的决定。一种基于承认威胁不能被限制在授权范围内的方法,以及在基干威胁的网络安全评估的基础上对缓解措施进行成本-效益分析,可以使安全设计对特定的威胁使用最有效的控制。这种方法符合国家标准与技术研究所(NIST)特别出版物(SP)800-160RevA,联合参谋部JCIDS CSRC网络生存能力属性,国防部指令(DoDI)8530.01,以及NISTSP800-207和其他联邦政府倡议中描述的ZT原则。

建议采用以下网络安全架构原则,通过将风险降低到可接受的水平来实现充分的网络安全,以保护国防部数据、资产、应用和服务(DAAS)。最新的原则清单反映了国防部根据E.0.14028和NSM-8采用ZTA的意图。

1.4 假设

下面列出的假设反映了国防部根据E0.14028和NSM-8采用ZTA的意图。

  • 每个用户、设备和应用程序都经过认证和授权;
  • 政策是动态的,访问控制决定是基于多个权威来源的;
  • 架构中随时存在外部和内部威胁。

1.5 限制条件

  • 公法和联邦指南

  • 国家安全局的政策、指示和指导

  • 国防部CIO政策,USCYBERCOM命令和指令

1.6 网络安全架构所支持的作战人员的成果

CSRA旨在通过2022年国防战略中描述的两种主要方式为作战人员提供更有效的结果。

综合威慑

为了提高网络空间的生存能力和威慑MCA,该部必须投资于关键能力的现代化。采用集成了可见性、分析、数据保护和其他先进安全技术的ZTA将减少复杂性,并实现网络响应行动的自动化和协调。

建立持久的优势

目前的采购程序是为了获得特定的系统,而不是为了解决操作问题。随着该部转向快速试验和实地考察新兴技术和能力,其目的是更好地将需求与资源和采购相协调。采用ZTA的设计,使遗留系统与现代系统具有互操作性,将更有效率和效益地向作战人员提供先进的能力。

1.7 产品结构

表1列出了用于记录CSRA目的和意图的DoDAF视图。

图片

图片

1.8 过度映射

以前版本的CSRA的关键组成部分将被整合到ZT支柱中,并通过多对多的关系映射来调整几个要素。

  • 企业周边保护(EPP)——EPP的要素将是综合活动(A.1-A.6)。
  • 核心数据中心(CDC)——核心数据中心的要素将通过活动(A.4-A.8)以及保护(C.2)和检测(C.3)能力进行整合。
  • 基地/哨所/营地/车站(B/P/C/S)——B/P/C/S的要素将通过活动(A.1-A.6)和最高级别的所有能力(C.1-C.5)进行整合。
  • JE核心——JIE核心的要素将通过活动(A.2、A.3和.A5)和通过能力保护(C.2)进行整合。
  • 企业网络安全套件——企业网络安全套件的要素将被整合到所有活动(A.1- A.8)和最高级别的能力(C.1-C.5)中。
  • 联合区域安全栈(JRSS)——JRSS提供的安全功能将被整合到所有活动(A.1-A.8)和能力(C.1- C.5)的最高级别。注:JRSS被批准从当前架构中删除,计划结束日期为2027财年。
  • 联合管理网(JMN)——联合管理网的要素将通过活动(A.2、A.3、A.6、A.7和A.8)以及通过能力保护(C.2)进行整合。
  • 企业运营中心(EOC)——将通过活动(A.5-A.8)整合EOC的要素。
  • 受控网络接口——受控网络接口将继续存在,但将用政策决定点(PDP)和政策执行点(PEP)来描述。

2 业务活动概述

CSRA利用NSS ZT支柱、MITREATT&CK®框架,以及MITRE D3FEND来描述架构中应该存在的操作活动。NSSZT支柱包括用户、设备、网络/环境、应用/工作负载、数据、协调/自动化和分析/可见性。协调/自动化和分析/可见性支柱本身并不是网络安全能力,可以由企业架构的其他部分提供。这两个支柱作为活动被整合到CSRA中。

图片

图片

2.1 A.1 识别

创建一个有弹性的架构和管理网络安全风险的第一步是详细了解DAAS。这种知识构成了支持架构中其他活动所需的基线。原则1是通过识别环境中的接入点和建立意识基线来应用,以管理风险。原则3.1对于通过与每个被管理的用户、设备和服务的属性和访问权限的关联来识别活动至关重要。ICAM政策和标准是与CSRA协调建立的,包含在一个单独的参考架构中。 A.1和后续章节中描述的活动取决于消费ICAM架构并与国防部身份整合。

2.2 A.2 管理

网络安全管理活动通过技术和行政控制,包括变更控制管理和补丁管理,保护DAAS免受MCA的影响。A.2中的活动由A.1中的活动支持。在确定用户后,应根据系统的ICAM战略对其进行管理原则3.1支持。被管理的和未被管理的设备必须能够在同一环境中共同运作,以采用ZTA,但这需要仔细应用原则11来正确保护DAAS。除了直接管理设备外,还必须通过应用原则1.2和原则2.1来管理设备和服务配置。

2.3 A.3 控制

网络和环境分割是减少MITREATT&CK®中所列的侦察、执行、防御规游、发现、横向移动、收集、指挥和控制、渗出和影响的有效技术。如MITRE D3FENDM中所述,分割网络也将提高网络隔离度。在宏观和微观层面上的网络和环境分割,通过减少每个网络和环境的攻击面来实现原则1.3。宏观细分是一种基于系统组、功能,组织单位和其他战略原因创建细分的方法。微观细分是一种基于系统、服务、应用或其他离散事务创建细分的方法。

2.4 A.4 保护

当国防部信息被处理、存储、显示或传输时,必须控制对DAAS的访问。这包括支持研究、开发、测试和评估(T&E),以及由承包商或其他实体代表国防部访问的国防部控制的DAAS。原则1.1的应用是通过属性建立最少的特权,原则2.1的应用是通过加密技术和基干多个权威来源的政策执行来限制对授权访问。

2.5 A.5 检测

必须检测和检查异常活动,以便将来分析DAAS的风险。这包括由用户、设备或应用程序在内部和外部的网络/环境中观察到的良性和恶意的活动。流量内容和测量检查不能再基于OSI层和当前的资金流进行限制。像授权边界和网络周边的概念必须发展,以实现ZT目标状态。坚持以管理和网络为中心的想法,而不注重数据和技术的发展,使得MCA战术包括MITRE ATT&CK®中描述的持久性、权限升级和横向移动。原则2.2的应用是在假设MCA可以进入环境,并且需要持续检测以达到预期结果的情况下进行操作。

2.6 A.6 分析

当检测到异常活动时,必须对其进行分析以确定对DAAS的风险和对网络生存能力的影响。流量内容和测量检查结果必须被记录下来,以促进减少数据存储需求,并加速自动化和协调响应。原2.2的应用是通过假设一个MCA可以进入环境,并且需要持续的分析来实现预期的结果。

2.7 A.7 自动化

事件和事故响应及相关功能必须自动化,以实现ZT目标状态。原则3适用于通过现代化实现和保持网络安全优势。PEP的有效实施依赖于自动化响应,以协调各项功能。这也支持授权决策的CI/CD。

2.8 A.8 统筹安排

PEP的有效实施依赖干协调功能的协调。这也支持授权决策的CI/CD。尽管实施CI/CD不属于CSR A的范围,但自动化和协调对干通过采用ZTA实现网络安全的整体现代化至关重要。

3 能力描述

CSRA利用NIST网络安全框架(CSF)联合能力领域(JCA)分类法、MITREATT&CK®框架和MITRED3FENDTM框架来描述架构中应该存在的能力并提供支持性理由。NIST CSF提供了识别、保护、检测、响应和恢复;JCA分类法通过JCA6.3网络安全增强了保护、检测和恢复;MITREATT&CK®和D3FENDM框架提供了在威胁、漏洞和影响方面描述风险的基础。

图片

3.1 C.1 识别

NIST

CSF识别功能被整合到CSRA中,作为使用技术和流程来识别DAAS的管理网络安全风险的能力。原则1适用于识别能力,以减少风险,重点是保护DAAS。资产管理(ID.AM)类别的调整使国防部用户和设备管理的业务流程与它们对战略目标和国防部风险战略的相对重要性一致。CSRA的现代化要求通过列举来识别用户和设备。枚举是识别系统特征的过程,如用户名、设备地址、网络地址和服务。

3.2 C.2 保护

NIST

CSF保护功能被整合到CSRA中,作为使用安全控制和技术来限制或遏制潜在网络安全事件影响的能力。原则1和2被应用于控制通过DAAS对数据的访问。在顶层,调整保护信息保护过程和程序(PRIP)类别,确保政策、过程和程序得到维护并用于支持DAAS的技术保护。保护能力映射并整合了NISTCSF、JCA分类法和MITREATT&CK®的多个层次,以简化采购过程的视角。

3.3 C.3 检测

NIST

CSF检测功能被整合到CSRA中,作为使用连续监测发现MCA的能力。必须检测异常活动,以分析和了解事件的潜在影响。(CSF DE.AE)

3.4 C.4 答复

NIST

CSF响应功能被整合到CSRA中,作为使用自动政策和基于事件的响应来控制网络安全事件影响的能力。

3.5 C.5 恢复

NIST

CSF恢复功能被整合到CSRA中,作为使用集成和自动化的工作流程和政策执行机制来恢复由干网络安全事件而受损的任何能力或服务。

一个先进的恢复功能必须整合技术安全解决方案,以确保系统和资产的网络安全和网络弹性,符合相关政策、程序和协议。保护性技术(CSF PR.PT)集成包括实施各种机制(如故障保护、负载平衡、热交换),以实现正常和不利情况下的复原力要求。(CSF PR.PT-5)

4 加强网络安全

CSRA包括国家利益或不容易与ZT原则相一致,但对满足作战人员要求是必要的特殊主题领域。其中一些主题在以前版本的CSRA中作为增编加入,并将继续作为增编,其他主题将被整合到本节中。

4.1 云计算

根据第14028号行政命令,国防部必须加速向安全的云服务发展,包括软件即服务(Saa)、基础设施即服务(Iaa)和平台即服务(PaaS),以实现网络安全的现代化目标·CSRA将支持'以协调、审慎的方式'加速采用云技术,采用ZT原则,并通时以下方式发挥指导作用:

CNSS政策32,国家安全系统的云安全,联邦风险和授权管理计划(FedRAMP),以及国防部云计算安全要求指南(CCSRG)。将审查国防部此前发布的'协调和合作开展与国家安全系统商业云技术有关的网络安全和事件响应活动,确保机构间有效的信息共享'的指导意见,以确保ZT原则得到整合。

CNSS政策32规定了NSS迁移到云环境或在云环境中运行的最低安全要求,并将成为推动国防部云安全的主要政策工具。

4.2 跨领域技术

跨域技术是NSM-8的一个关键组成部分,包括库存和报告要求。相关的约束性操作指令(BOD-2022-001)的结果将使CSRA了解需要在企业层面解决的威胁和漏洞。

由于固有的设计差异,一些跨域服务可能不会与ZT原则紧密结合,整合可能需要开发架构和数据标准。互操作性标准对干确保将跨域服务有效整合到ZTA中以满足信息交换的安全要求至关重要。

从ZT的角度来看,跨域服务从根本上说是一种信息交换安全的能力。在JCA6.3.1中,信息交换安全被定义为确保域内和跨域的动态信息流的能力。信息交换安全是通过基干数据类型和操作用途的物理和虚拟隔离来实现的。作为一种设计考虑,用户计算信息交换不应穿越与设备计算信息交换相同的路径。其他的信息交换应该根据访问控制限制进行适当的分割。

4.3 控制系统

国防部是联邦政府中房地产、建筑和工业控制系统(ICS)的最大所有者之一,拥有500多个设施、30万座建筑和估计250万个独特的ICS。虽然政府开发的控制系统技术确实存在于一些国防部的关键系统中,但该技术的大部分是由商业OT社区开发的。

ICS是一个笼统的术语,包括几种类型的控制系统,包括SCADA系统、分布式控制系统(DCS)和其他控制系统配置,如工业部门和关键基础设施中经常出现的可编程逻辑控制器(PLC)。ICS由控制部件(如电气、机械、液压、气动)的组合组成,它们共同作用以实现一个工业目标(如制造、物质或能源的运输)。

监视控制和数据采集(SCADA)是一个计算机化系统的总称,它能够收集和处理数据,并在远距离上应用操作控制。典型的用途包括电力传输和分配以及管道系统。SCADA是针对必须使用的各种媒体(如电话线、微波和卫星)所带来的独特的通信挑战(如延迟、数据完整性)而设计的。

与为IT系统设计网络安全不同,设计ICS安全的首要原则是在数据访问和网络连接方面将OT与IT分开。ICS业务应用流量与操作和控制应用流量的这种分离是一个重要原则。标准的IT系统通常强调保密性或完整性,而OT系统必须把可用性放在保密性和完整性之上。即使在ICS操作和控制网络中,不同的应用、系统或地点对安全的要求也可能不同。可能有必要将具有一套安全要求的流量与具有另一套要求的流量隔离开来。创建并维拍IT/ICS的基线配置,并纳入安全原则(例如,最小功能概念)。(CSF PR.IP-1)

4.4 空间系统

虽然有许多CC/S/A的努力、倡议和试点正在进行中;但对于国防部空间企业中的网络保护活动如何能够或应该与之相关或被优先考虑,并不存在一个单一的、总体的观点。在这种情况下,这个国防部空间网络防御参考架构(SCDRA)将提供美国空军和航天界具有必要的指导水平和共同结构,从 “防御性空间控制的网络 ”的角度,讨论实施情况,强调共同的领域,并将整个国防部空间企业的许多不同的网络倡议联系起来。

图片

内容主要整理自相关网站资料。

仅供学习参考,欢迎交流指正。
图片

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多