为何IT现代化已成国家网络战略中的关键所在

简介:

美国总统特朗普提出的网络安全战略要求对传统计算机系统进行现代化转型,从而解决此类计算机系统导致的资源占用以及阻碍机构安全策略更新等问题。这方案将基于云的新型服务方式被视为更加灵活、成本更低且在本质上更为安全的解决思路。

美国国土安全部(简称DHS)国家保护与计划局网络安全与通信副主任杰尼特·玛弗拉解释称,“IT现代化与网络安全并不一定总能协同推进。不过政府当局必须清醒地意识到,现代化水平缺失本身就是政府的一大致命弱点。”

边界为核心的保护思维已过时

将数百套联邦政府机构网络整合成单一或者多套虚拟化网络正是这项战略的一大重要组成部分。但同样重要的是,美国政府还需要更换运营成本高昂且难以保护的各类陈旧基础设施。玛弗拉指出,政府必须停止当前所采取的这种以边界为核心的安全保护思维(主要关注对网络本身的保护),转而实施以数据为中心、强调保护驻留在网络上的信息资产的指导方针。

对于安全专家而言,这样的思维转换并不算是什么新鲜事物,但却反映出美国政府在文化层面的大规模转型。已经退休的前国家情报总署首席信息官、空军少将达尔·梅耶罗斯如今已经成为信息安全专家兼顾问,在他看来对网络的保护本身正是造成防御失败的根源; 实际上防御方最好假设敌人已经渗透进网络。

游戏行业最擅长发现渗透者梅耶罗斯在今年3月于弗吉尼亚州雷斯顿市召开的网络弹性峰会上强调称,“各个行业都面临着恶意人士入侵与发现相关迹象之间存在时间滞后的难题。在这一领域,视频游戏行业最擅长发现渗透者——其能够在平均不足一星期时长之内捕捉到入侵者的踪迹。而表现最差的则是美国政府,成功入侵与被发现之间的时间间隔通常接近两年。”

梅耶罗斯进一步指出,安全规范之所以无法起效,是因为在根本上就出现了关注点偏差。“恶意人士想要的并不是网络,而是我们保存在网络当中的东西。”

从定义角度出发,云服务模糊了传统边界安全的既有路线,并迫使CIO与首席信息安全官(简称CISO)们专注于保护企业数据,而非系统本身。传统系统在设计当中并不一定会考虑到互联网、远程访问以及外部链接等因素;但在另一方面,云环境的实现本身则完全依赖于全球化连接这一能力。

国土安全部的玛弗拉在今年6月7日召开的关键信息基础设施论坛当中亦强调了这一重要机遇,他表示“现代化转型的承诺使我们能够真正实现安全流程的现代化改造。”

虚拟化网络与架构有利于现代化改造国土安全部首席技术官迈克尔·赫墨斯亦对此表示赞同。他指出“软件定义基础设施能够切实帮助我们通过这段现代化转型之旅迈向理想的安全彼岸,同时有能力适应各种实际变化。”传统系统则缺少这种应对快速变化的威胁或者灵活性的客观条件。相比之下,虚拟化网络与架构拥有几乎无限的可能性,且几乎能够即时完成重构。“如果基础设施的灵活性水平能够满足这种变化要求,那么安全水平必然能够提升到新的高度。”

如何实现现代化改造?

政府并非受到传统IT难题困扰的唯一受害者。包括银行、电力企业、航空公司、保险公司等各类大型组织机构也仍在使用所谓“弗兰肯斯坦网络”,即大量遗留系统与现代前沿技术方案相混杂,给全面变革带来巨大挑战。

现代化改造第一步:系统划分以保险巨头Aetna公司为例,其首席安全官吉姆·罗思坦言称,尽管私营部门与政府机构相比在收益等层面拥有更为明确的激励效应与机遇,但双方面临的问题仍然非常相似。

罗思解释称,“实际情况是,脆弱的系统会带来极高的维护成本。一般来讲,这类存在安全缺陷的系统不会得到太多关注,甚至并不属于核心业务系统。所以,采用具备新型安全功能的解决方案相较于继续保留这些遗留系统,从经济角度来看更具有成本效益。”

他也给出了自己的建议:

将各类遗留系统划分为两大类:受到高度关注的核心业务支持型系统;非核心业务相关系统。

淘汰或清理对那些与核心业务无关的系统。

赫墨斯指出,国土安全部在内部亦采用了决策框架以进行类似的评估工作。基于现有最佳实践已经开始构建一套可以发现需要更新或者现代化转型的系统,而此类实践包括Gartner提出的TIME模型,这一缩写词分别代表着容错、投资/创新/集成、迁移/现代化与清除。目前考虑的问题是如何利用这套统一化框架对资产进行评估,这对于大型机构拥有极为关键的现实意义。”

美国卫生与人类服务部(简称HHS)CISO克里斯托弗·乌拉钦解释称,他所在的机构亦采用组织化框架以优化各类现代化需求。去年,该机构投入了120亿美元用于采购信息技术方案,具体涵盖食品与药物管理局、医疗保险与医疗补助服务中心以及国家卫生研究院等11个下辖部门,这些部门都拥有着独特的威胁与风险特征,用户与需求也大不相同。

“如果弗兰肯斯坦网络”的定义是在于将众多彼此错位的部分胡乱拼凑在一套中枢神经系统之上,HHS就符合这样的情况。此次转型的目标在于尽可能多地转移到有意义的共享服务中,并在不适用于此类转型的层面选择更具合理性的云解决方案以替代原本的专有系统。

考虑对关联系统的影响系统集成商General Dynamics信息技术公司国土安全解决方案副总裁马克·西科斯奇强调称,“真正的挑战在于这个问题影响面巨大,其中的一切皆相互关联,对一套系统进行现代化转型,将对其它所有系统产生连带影响。首先需要确定最大的漏洞在哪里,而后确定其调整优先级,这还只是第一步。在此之后,需要认真评估每一项决策,以确保了解这项工作可能给其它生态系统造成的后续影响。”一旦出了差错,复杂性可能如滚雪球般很快失控。

西科斯奇进一步补充称,“你必须决定是否采取一次性完成全部现代化转型工作的方式;抑或是逐步推进,认真剖解遗留系统的固有结构,且保证不会对任何业务流程造成破坏性影响。

然而如果采取后一种方法,将面对维持愈发过时的陈旧环境所带来的负担。

本文转自d1net(转载)

目录
相关文章
|
7月前
|
存储 监控 安全
资深IT告诉你为什么网络监控非常重要
因为移动设备的广泛使用、疫情带来的远程办公等工作方式的变化,企业网络安全已经由传统的内网安全转变为全方位的网络安全,其中尤其是在网络监控方面。
183 3
|
2月前
|
机器学习/深度学习 人工智能 运维
企业内训|LLM大模型在服务器和IT网络运维中的应用-某日企IT运维部门
本课程是为某在华日资企业集团的IT运维部门专门定制开发的企业培训课程,本课程旨在深入探讨大型语言模型(LLM)在服务器及IT网络运维中的应用,结合当前技术趋势与行业需求,帮助学员掌握LLM如何为运维工作赋能。通过系统的理论讲解与实践操作,学员将了解LLM的基本知识、模型架构及其在实际运维场景中的应用,如日志分析、故障诊断、网络安全与性能优化等。
67 2
|
7月前
|
安全 网络安全 数据安全/隐私保护
【专栏】IT 知识百科:访问控制列表(ACL)是网络安全的关键机制,用于定义和管理网络资源的访问权限
【4月更文挑战第28天】访问控制列表(ACL)是网络安全的关键机制,用于定义和管理网络资源的访问权限。ACL工作原理包括定义规则、匹配规则和执行操作。标准ACL基于源IP过滤,扩展ACL则提供更多筛选条件。时间及用户基础的ACL提供更细化的控制。优点在于增强安全性和精细管理,但管理复杂性和性能影响也是挑战。未来,ACL将趋向智能化和自动化,与更多安全技术结合,以提升网络安全。**
410 0
|
4月前
|
存储 监控 安全
这届网络工程师:熬夜写出了最狠的IT基础建设规划方案
这届网络工程师:熬夜写出了最狠的IT基础建设规划方案
|
7月前
|
监控 安全 网络协议
【专栏】IT 知识百科:802.1X对于保障网络环境的安全至关重要
【4月更文挑战第28天】802.1X 是IEEE制定的网络认证标准,用于确保只有授权用户能访问网络资源。它涉及请求者、认证者和认证服务器,通过EAP协议进行身份验证和授权。802.1X广泛应用于企业、无线网络、公共场所和教育机构,增强安全性并提供集中管理。然而,部署复杂性和兼容性是其局限性。未来,802.1X将与新兴技术融合,持续创新并发展标准化。它是网络安全的关键组成部分,理解和应用802.1X对于保障网络环境的安全至关重要。
139 0
|
7月前
|
SQL 前端开发 NoSQL
IT社区|网络社区平台|基于SpringBoot的IT社区平台
IT社区|网络社区平台|基于SpringBoot的IT社区平台
|
存储 安全 网络安全
it网络构建及设备系统配置以及IT安全策略实施如何实现?
it网络构建及设备系统配置以及IT安全策略实施如何实现?
|
存储 负载均衡 安全
IT知识百科:什么是超融合数据中心网络?
IT知识百科:什么是超融合数据中心网络?
308 0
|
运维 监控 网络协议
如何监控IT正常运行时间,网络正常运行对企业业务至关重要
随着企业的扩展,其IT网络规模也将不断增长。当将大量属于不同类别,由不同供应商制造的设备添加到您的IT基础结构中时,正常运行时间的管理复杂性就急剧上升
145 0
如何监控IT正常运行时间,网络正常运行对企业业务至关重要
|
运维 监控 数据可视化
政府企业网络设备如何实时监控?-华汇数据IT运维监控平台
平台可实时监控网络设备的运行状态、端口信息、流量状况、丢包情况和链路拥塞等指标信息,对关键指标异常可即时产生事件并实时报警,帮助运维人员在设备故障发生第一时间介入处理,有效保障网络设备的可靠性。
152 0
政府企业网络设备如何实时监控?-华汇数据IT运维监控平台