
Уніфікована мережа армії 2.0 (AUNP 2.0) являє собою критичний перехід до військових мереж та кібербезпеки. На відміну від своїх попередників, які намагалися об’єднати різні мережі в межах однієї рамки, AUNP 2.0 визнає основну реальність: ви не можете «об’єднати» мережу в традиційному розумінні. Математичні та логістичні проблеми масштабної консолідації інфраструктури роблять такий підхід непрактичним. Натомість армія змістила свою фокус на нульову довіру, архітектуру, орієнтовану на дані, де побудована безпека навколо самих даних, а не до мережі, в якій вона живе.
Цей зсув є не лише технологічною коригуванням, але і те, як армія обробляє кібербезпеку, є необхідною еволюцією в епоху багатодоменних операцій (MDO), постійні кіберзагрози та партнерські стосунки глобального альянсу. Хоча попередні плани намагаються контролювати безпеку за допомогою сегментації мережі та контролю доступу, AUNP 2.0 визнає, що інфраструктура не є рішенням. Дані повинні бути забезпечені на рівні об’єкта, щоб забезпечити захист, де вони рухаються, незалежно від того, як рухається середовище.
Від мережевої, орієнтованої на безпеку
Основна різниця між AuNP 2021 та AuNP 2.0 полягає в тому, що військові визнають, що безпека не обмежується контрольованими мережами. Раніші стратегії покладалися на переконання, що якщо армія зможе забезпечити свою мережеву інфраструктуру, вона може захистити дані в ній. Однак у міру розвитку кіберзагроб, військові операції все частіше покладаються на динамічний обмін інформацією на основі альянсу, і зрозуміло, що суто інфраструктурна модель недостатня.
AUNP 2.0 замінюється пріоритетом принципу нульового довіри, який працює за припущенням, що немає мережі, користувача чи пристрою, якому можна довіряти по суті. Доступ повинен постійно перевірятися, а безпека даних повинна постійно перевищувати периметр. Цей підхід також визнає, що сучасні бойові операції потребують обміну інформацією не лише в армійській мережі, але й у всіх спільних силах та міжнародних союзниках. Для цього потрібна нова сумісність та постійна безпека, яку моделі на основі інфраструктури не можуть забезпечити.
Ключовим компонентом цієї політики є безпека даних на основі об’єктів, яка гарантує, що захист застосовується безпосередньо до самих даних, а не покладається на заходи безпеки на рівні мережі чи пристрою. Замість того, щоб намагатися об’єднати мережу, військові орієнтовані на забезпечення того, щоб інформація між ними рухалася, щоб забезпечити лише уповноважені суб’єкти доступу до конфіденційних даних – де б вона не подорожує.
Роль відкритих стандартів в армійській нульовій довірі трансформація
Щоб зробити цей перехід успішним, військові повинні прийняти відкриті стандарти безпеки для сумісності, одночасно суворо контролюючи чутливі дані. Власні, закриті архітектури безпеки створюють блокування постачальника, обмежують гнучкість та вводять залежності, які можуть стати зобов’язаннями з розвиваючим ландшафтом загрози. Підхід на основі відкритих стандартів гарантує, що контролі безпеки залишаються пристосованими, масштабованими та сумісними з різними робочими середовищами.
Один з найефективніших способів досягнення безпеки, орієнтованої на дані, у цій новій парадигмі-це через формат даних про нульову довіру (ZTDF). ZTDF забезпечує детальне, безперервне шифрування, що слідує за даними в будь -якому місці, що дані рухаються, застосовуючи політику безпеки на рівні об’єкта, а не покладаючись на периферійну оборону. Це дає змогу армії застосовувати тонкозернистий контроль доступу, забезпечуючи надійне використання даних у різних областях, запобігаючи несанкціонованому доступу-навіть якщо мережа порушена.
ZTDF також дозволяє самостійно розміщувати ключове управління, що означає, що армія (та її союзники) зберігає повний контроль над клавішами шифрування, а не покладатися на інших постачальників. Це гарантує, що конфіденційні дані завдань все ще захищені, незалежно від того, де вони зберігаються або передаються. Приймаючи ZTDF та інші стандарти відкритого безпеки, військові можуть вийти за рамки застарілих моделей безпеки, залежних від інфраструктури, та створити систему, де дані завжди захищені, лише для потрібних людей, і ніколи не бути вразливими до загрози протистояння.
Утримання партнерів у галузі відповідає за майбутнє, орієнтоване на дані
Коли армія рухається вперед з AuNP 2.0, партнери галузі повинні узгоджуватись із цим першим баченням даних. Підрядники оборони, постачальники технологій та компанії з кібербезпеки повинні виходити за рамки традиційного мислення, орієнтованого на інфраструктуру та розробити рішення, що забезпечують тривалий захист даних та виконання політики на рівні об’єктів. Армія повинна попросити своїх партнерів відповісти на ключові запитання:
- Чи є їхні рішення безпеки, орієнтовані на дані чи все ще покладаються на захист, коли дані виходять за рамки контрольованих навколишніх мережевих шарів?
- Чи виконує їх архітектура нульова довіра на рівні даних, щоб гарантувати, що лише уповноважені користувачі, пристрої та програми можуть розшифрувати та взаємодіяти з конфіденційною інформацією?
- Чи зобов’язані вони дотримуватися таких стандартів, як ZTDF, або вони замикають армію на власні моделі безпеки, які обмежують гнучкість та майбутню пристосованість?
Лідери галузі, які не можуть запропонувати рішення, які відповідають цим новим вимогам безпеки, опиняться позаду. Підхід, орієнтований на дані, орієнтований на дані,-це не лише тенденція-це майбутнє військової кібербезпеки. Продовжуйте натискати на спадщину, постачальники, засновані на периферійних моделях безпеки, залишатимуться актуальними в середовищі, де захист даних повинен бути довговічним, пристосованим та незалежним від мережевої інфраструктури.
Який успіх епохи AuNP 2.0?
Оскільки армія більше не переслідує математично неможливою “єдиною мережею”, вона повинна бути виміряна за безпекою даних у мережах, як виконувати контроль доступу в режимі реального часу та ефективні засоби доступу, що підтримує стійку інформацію навіть у спірному середовищі.
Власне, це означає:
- Надійно ділиться інтелектом в режимі реального часу з спільними та спільними партнерами без необхідності розкривати конфіденційні дані для несанкціонованих користувачів.
- Це стосується захисту логістичних та ланцюгів поставок навіть при переміщенні між комерційними та військовими системами.
- Виконайте суверенітет даних та гарантуйте, що ключі шифрування залишаються під армією, а не зберігаються сторонніми провайдерами.
- Використовуйте контроль на основі політики для запобігання витоку даних та інсайдерських загроз, які динамічно адаптуються до вимог завдань та доступу до привілеїв.
AuNP 2.0 як план на майбутнє
Уніфікований мережевий план армії – це більше, ніж просто оновлення – це основне переосмислення того, як армія наближається до кібербезпеки. Визнаючи, що мережа не може бути по-справжньому об’єднаною, але натомість зосереджується на безпеці даних на об’єктному рівні, армія застосовує більш стійкий, гнучкий та майбутній підхід до захисту для досягнення безпеки нульової надання.
Щоб повністю усвідомити це бачення, військові повинні:
- Партнери галузі зобов’язані узгоджуватись із принципами безпеки, орієнтованими на дані.
- Пріоритетні стандарти відкритого безпеки, такі як ZTDF, щоб забезпечити сумісність, зберігаючи повний контроль даних.
- Переконайтесь, що політика безпеки дотримується даних, а не пов’язана з мережевою інфраструктурою.
Через ці кроки армія може зрозуміти, як працює військова кібербезпека в епоху нульової довіри та багатодоменних операцій. Успіх AuNP 2.0 не буде виміряний єдністю мережевої єдності, а таким чином, як дані міцно рухаються в межах та в межах своєї сфери забезпечення того, щоб армія зберігала свою інформацію про перевагу перед зростаючими битвами.
Шеннон Вон – генеральний менеджер федерального Віртру.
Copyright © 2025 Федеральна мережа новин. Усі права захищені. Цей веб -сайт не підходить для користувачів в Європейському економічному регіоні.
Leave a Reply