天极按
近日,网络安全和基础设施安全局(CISA)发布了《联合网络防御协作组织人工智能网络安全协作手册》(Joint Cyber Defense Collaborative (JCDC) Artificial Intelligence (AI) Cybersecurity Collaboration Playbook)。该手册是通过 JCDC 与联邦、国际和私营部门合作伙伴共同开发的,它为人工智能社区(包括人工智能提供商、开发商和采用者)提供了关于如何自愿共享可操作事件信息的基本指导,并介绍了主动共享信息如何能够加强操作协作和提高人工智能系统的复原力。
网络安全和基础设施安全局(CISA)通过联合网络防御协作组织(JCDC)与联邦、国际和私营部门的合作伙伴合作,牵头制定了人工智能(AI)网络安全协作手册。JCDC 是 CISA 内部的一个公私协作组织,利用国会在 2021 年《国防授权法案》(NDAA)中授予的权力,联合全球网络社区共同防御网络空间。JCDC 人工智能网络安全合作手册是 2024 年举行的两次桌面演习 (TTX) 的直接成果,这两次演习汇集了联邦、行业和国际合作伙伴。第一次桌面演习于 2024 年 6 月在弗吉尼亚州雷斯顿的微软公司举行,通过应对人工智能(AI)网络安全事件带来的独特挑战奠定了基础。这项基础性工作为操作手册的早期开发提供了参考。第二次TTX 于 2024 年 9 月在加利福尼亚州旧金山的 Scale AI 总部举行,通过模拟金融服务领域的人工智能网络安全事件,帮助参与者进一步完善操作手册。CISA 将大约 150 名参与者(包括来自美国联邦机构、私营部门和国际政府组织的代表)的实时反馈纳入了游戏手册。这些演习强调了加强业务协作和信息共享的必要性,最终形成了操作手册的最终版本。
本手册向网络安全操作专业人员(包括事件响应人员、安全分析师和其他技术人员)介绍如何与 CISA 和 JCDC 合作并共享有关人工智能相关网络安全事件和漏洞的信息。
CISA 作为美国的网络防御机构和关键基础设施安全与恢复能力国家协调员,在应对人工智能特定网络安全挑战方面发挥着至关重要的作用。通过 JCDC.AI,CISA 建立了公私合作伙伴关系,以改善信息共享并制定计划,促进协调应对针对软件系统(包括人工智能系统)的网络威胁。随着人工智能越来越多地融入关键基础设施,了解并应对其独特的挑战和复杂性,对于加强对恶意网络行为者的防御至关重要。
人工智能系统依赖于数据驱动的非确定性模型,因此具有独特的复杂性,容易受到恶意网络活动的攻击,如模型中毒、数据篡改和对抗性输入。CISA 与 JCDC 合作伙伴合作,利用共享的知识和能力来对抗恶意网络行为者并加强集体应变能力。
JCDC 人工智能网络安全合作手册促进人工智能社区(包括人工智能提供商、开发商和采用者)自愿共享信息,以加强集体网络防御,应对新兴威胁。该手册旨在促进政府、行业和国际合作伙伴之间的业务合作,并将定期更新,以确保随着人工智能应用的加速,能够适应动态的威胁环境。该手册旨在:
指导 JCDC 合作伙伴如何自愿共享与人工智能系统相关的事件和漏洞信息。
概述 CISA 在收到共享信息后应采取的行动。
促进联邦机构、私营企业、国际合作伙伴和其他利益相关者之间的合作,以提高对人工智能网络安全风险的认识,并提高人工智能系统的复原力。
虽然该手册侧重于加强联合反恐委员会内部的合作,但也定义了适用于其他信息共享机制的关键信息类别(附录 C),如信息共享和分析中心(ISAC)。CISA 鼓励各组织采用该操作手册的指导意见来加强自身的信息共享实践,从而有助于采用统一的方法来应对关键基础设施中与人工智能相关的威胁。
JCDC 人工智能网络安全协作手册纳入了关键立法和技术框架中的定义,为应对人工智能网络安全挑战奠定了基础。
人工智能系统: 基于机器的系统,针对人类定义的特定目标,做出影响真实或虚拟环境的预测、建议或决策。这些人工智能系统使用基于机器和人类的输入来感知环境,通过自动分析将这些感知抽象为模型,并使用模型推理来提供信息或行动选项。
事件: “事件 “一词是指未经合法授权而实际或即将危及信息系统信息的完整性、保密性或可用性,或未经合法授权而实际或即将危及信息系统的事件。
根据这些定义,CISA 制定了人工智能网络安全事件的工作定义:“未经合法授权,实际或即将危及人工智能系统、人工智能系统启用和/或创建的任何其他系统或存储在任何这些系统上的信息的保密性、完整性或可用性的事件"。
网络安全事件通常源于软件或系统中的漏洞。美国国家标准与技术研究院(NIST)将漏洞定义为 “信息系统、系统安全程序、内部控制或实施中可能被威胁源利用或触发的弱点”,是人工智能系统网络安全的核心。该手册还有助于协调披露关键基础设施中与人工智能系统相关的漏洞。
通过 JCDC 共享信息,公司可从加强协调和政府支持中获益,并获得在可信环境中就人工智能网络安全问题进行合作的能力。JCDC 为关键基础设施部门的重要网络安全问题提供了沟通机制,使企业能够讨论和应对人工智能网络安全方面的共同挑战。JCDC 的召集能力可帮助企业获得有价值的威胁情报、缓解策略和协作性网络安全环境。
通过共享信息,JCDC 加快了对网络威胁的协调响应,并帮助政府合作伙伴收集必要信息,以确定是否应启动国家事件响应机制。此外,JCDC 还制作和分发相关的网络威胁情报、漏洞管理见解和缓解策略,使公司能够更好地管理和消除新出现的威胁。
《网络安全信息共享法案(2015)》(CISA 2015)为非联邦实体提供了保护,使其可以按照特定要求与政府共享网络威胁指标和网络安全防御措施,并规定尽管有任何其他法律,它们也可以这样做。这些保护措施包括不放弃特权、保护专有信息、免于根据《信息自由法》(FOIA)进行披露、禁止在监管执法中使用等。《网络安全信息共享法案(2015)》还要求国土安全部具备与联邦政府和私营部门实体共享网络威胁指标的能力和流程,并为通过该流程共享的信息提供责任保护。该法规还为按照法定要求与州、地方、部落和领地 (SLTT) 实体共享的网络威胁指标和防御措施制定了保护措施,包括根据 SLTT 信息自由法,这些信息免于披露。《网络安全信息共享法案(2015)》不涵盖法律规定的非网络威胁指标或防御措施的共享信息。与人工智能相关的信息只要符合网络威胁指标或防御措施的条件,就属于该法的管辖范围。
CISA 制定了管理和保护 JCDC 合作伙伴共享数据的流程。
CISA 利用交通灯协议 (TLP) 作为其主要的传播控制标记系统。JCDC 内部通过电子邮件共享的所有数据均应明确标注相关的 TLP 名称。同样,其他利益相关者也可通过电子邮件与 JCDC 共享信息,[email protected],并遵循 TLP 标记系统。某些 TLP 标记要求在向组织外传播前获得信息来源的许可。所有组织都应在分享前寻求适当的许可。下文 “主动信息共享 ”和 “关于事件或漏洞的信息共享 ”部分提供了有关与 JCDC 共享的有价值信息类型的更多指导。
有时,JCDC 合作伙伴可能希望在不注明出处的情况下共享信息。在这种情况下,这些合作伙伴可直接与 CISA 共享,由 CISA 在不注明出处的情况下继续共享。合作伙伴在与 CISA 共享信息时,应提供有关如何处理其信息的详细说明,并指定信息使用的任何限制(如清单 1 所述)。 有了这些保障措施和协议,CISA 可在 JCDC 内部营造一个共享关键网络安全信息的安全环境,鼓励积极参与并保护敏感数据。附录 A 提供了表 1 的填充示例。
表 1:信息处理限制与背景
要报告新发现的产品和服务中的网络安全漏洞,JCDC 合作伙伴应使用 CISA 的协调漏洞披露流程。合作伙伴可通过 CISA 协调漏洞披露页面上的 “报告漏洞 ”链接安全地提交漏洞。如果 JCDC 合作伙伴对此流程有疑问或担忧,请联系 JCDC 代表。该代表可将合作伙伴与 CISA 漏洞管理人员联系起来。
其他需要考虑的漏洞协调最佳实践:
制定并实施漏洞披露政策 (VDP),以便安全研究人员和其他人员了解哪些类型的测试可用于哪些系统,以及向何处发送漏洞报告。有关 CISA 与联邦机构共享的 VDP 示例,请参阅 Binding Operational Directive 20-01。联合数据中心合作伙伴应酌情修改 VDP 模板。
如果在 JCDC 合作伙伴运营的系统中发现漏洞,各实体应按照该合作伙伴的 VDP,根据其特定指南报告问题。
如果 JCDC 合作伙伴发现已部署的联邦政府系统中存在漏洞,则应按照其 VDP 中的要求通知系统所有者。作为最后手段,可通过卡内基梅隆大学软件工程研究所 (SEI) CERT 协调中心向 CISA 报告这些问题。
要报告事件,JCDC 合作伙伴应使用 CISA 的自愿网络事件报告门户。报告实体应在表格中提供的解释性文本框中描述事件中与人工智能相关的任何方面。
JCDC 强烈鼓励合作伙伴尽早主动共享人工智能网络安全事件或漏洞的可操作信息。鉴于人工智能系统的复杂性以及在识别安全问题及其根源方面的挑战,JCDC 合作伙伴应持续、主动地共享有关恶意活动、趋势、发布前出版物和评估的关键信息。持续的信息共享可使所有合作伙伴保持对不断变化的环境的态势感知,从而实现对关键威胁的早期检测、识别和修复。通过建立一个信息灵通、相互协作的网络防御网络,JCDC 加强了对所有关键基础设施部门的人工智能系统的保护和恢复能力。
表 1 所列的主动信息共享类别有助于 CISA 和 JCDC 合作伙伴评估已观察到的相关信息,了解行动环境的复杂性,并就潜在的防御行动做出明智决策。另请参阅附录 B,了解鼓励合作伙伴主动共享信息的事件示例。
表 1:主动信息类别
JCDC 合作伙伴应表2,自愿共享有关人工智能网络安全事件或漏洞的信息。其他利益相关方可通过电子邮件与 JCDC 共享自愿信息,电子邮件地址为 [email protected]。该核对表有助于突出可操作的数据,以简化 JCDC 与合作伙伴之间的共享流程。附录 A 提供了表2 的填充示例。 JCDC 鼓励合作伙伴遵循核对表,同时也欢迎共享任何相关信息,即使未满足核对表的所有要点。
此外,使用网络表格自愿报告事件或产品或服务中的漏洞是通过加密渠道向 CISA 提供所有相关信息的好方法。如果使用网络表格,JCDC 合作伙伴应通过电子邮件通知 JCDC 代表。
表 2:主动信息共享
图 1:CISA集体行动方法
作为从 JCDC合作伙伴收集信息的中心枢纽,CISA管理和协调所需的集体行动(见图1)。当 CISA收到有关网络安全事件或漏洞(包括人工智能特有的事件或漏洞)的信息时,它首先会将信息输入中央跟踪平台进行汇总和验证。在此阶段,CISA会删除任何可能不构成威胁的合法或良性指标,并确保从数据集中删除任何可识别受害者身份的信息,以保护隐私。
接下来,CISA继续分析和丰富数据。这包括确认指标是否与特定合作伙伴(如云服务提供商或互联网服务提供商)相关,以酌情促进协调。可利用CISA 现有数据进一步丰富信息。CISA会进行额外的分析,通过透视相关信息来获取更多见解。
然后,CISA可考虑进行内部和外部协调,根据共享的信息采取适当的防御行动。收集、匿名和丰富的指标可输入入侵检测系统,以保护联邦文职行政部门(FCEB)机构、州、地方、部落和领土(SLTT)实体以及关键基础设施资产。在某些情况下,可为联邦文职行政机构实施域块,以应对威胁。
如其 TLP级别所示,信息还可与行业、美国联邦政府、SLTT和国际合作伙伴共享,以支持网络防御目的。在共享信息的过程中,JCDC合作伙伴可能会获得并进一步分享更多的见解,从而在所有相关合作伙伴之间形成多向信息流。这种丰富的信息流可促成分析交流、公共网络安全咨询(与JCDC 合作伙伴协调)以及更广泛的跨部门合作,共同应对网络威胁。
图 3:CISA信息共享与协作流程
加强协调涉及在常规操作无法完全解决或理解网络安全问题时加强信息共享和扩大合作。在这种情况下,CISA和 JCDC合作伙伴可选择实施额外机制并增加沟通频率,以改进事件响应和补救工作。这些活动都是自愿的,并根据情况按需启动。
CISA 对合作伙伴共享的信息进行评估,决定采取何种行动,并根据情况的变化调整加强协调的程度。CISA在很大程度上依赖于与JCDC 合作伙伴的合作,以评估哪些事件值得进一步分析并确定加强协调的优先次序。附录B 中详述的PyTorch 依赖链受损事件就是一个需要加强协调的活动实例。
信息共享有助于 CISA采取各种有针对性的行动来加强网络安全。这些行动可以单独执行,也可以合并执行,具体取决于已识别威胁或漏洞的性质。这一过程本身是动态的,涉及多个利益相关者之间的合作,通常是同时进行的。CISA采用灵活、综合的方法,根据不断变化的威胁情况调整应对措施,包括但不限于:
为检测和预防目的共享信息: 在美国政府机构、私营部门、SLTT、关键基础设施和国际合作伙伴之间传播关键威胁情报,以加强集体网络安全工作。
揭露并瓦解对手的战术和基础设施: 通过公共网络安全咨询、TLP:CLEAR 或 TLP:GREEN 报告或小组共享,揭露并潜在地降低对手使用的战术、技术和基础设施所带来的风险。
协调应对恶意基础设施的战略: 与相关合作伙伴合作,识别网络攻击中使用的由对手控制的基础设施,并制定有效的缓解策略。
识别并通知受害实体: 识别受网络事件影响或可能受网络事件影响的组织,并及时发出警报,以便迅速采取保护措施。
共享检测能力: 为 JCDC 合作伙伴提供策略,以提高其识别和缓解自身网络中的网络威胁的能力。
制作和分发相关的威胁情报产品: 创建可操作的产品,如威胁咨询和情报报告,其中包括分析、缓解建议和当前威胁状况的更新。
提供主动服务和参与: 主动与合作伙伴接触,提供量身定制的建议、漏洞管理策略和最佳实践,以便在事件发生前加强防御。
通过响应式参与评估不断变化的威胁: 促进实时响应参与,如电话和协调会议,以帮助合作伙伴更好地了解威胁环境,并确定适当的下一步措施。这有助于确保合作伙伴了解预期的行动以及如何有效应对。
作为加强协调的一部分,JCDC与联邦政府合作伙伴密切合作,对重大人工智能网络安全问题做出统一回应。通过这种合作,联邦政府的能力得到了统一,确保在应对重大威胁或漏洞时考虑到所有可用资源和专业知识。与联邦政府合作伙伴协调有助于确保CISA 和 JCDC采取的行动与更广泛的政府工作相辅相成,从而加强事件响应和补救战略的整体有效性。
JCDC人工智能网络安全合作手册为人工智能社区(包括人工智能提供商、开发商和采用者)自愿共享信息提供了重要指导,以加强集体防御,应对不断变化的网络威胁。随着人工智能应用的加速,人工智能系统的威胁范围不断扩大,带来了新的漏洞和安全挑战。本手册将定期更新,通过政府、行业和国际合作伙伴之间的积极合作来应对这些挑战。
JCDC 合作伙伴应将该手册纳入其事件响应和信息共享流程,根据需要进行迭代改进,并提供反馈。请参阅 “问题与反馈 ”部分的说明。通过持续的合作和实际应用,这种持续的投入可加强和调整该手册。
为加强合作与参与,JCDC邀请人工智能安全专家和利益相关者考虑采取以下行动:
标记技术交流机会: JCDC 合作伙伴应确定并分享与影响人工智能界的新兴威胁、对手或漏洞相关的技术交流机会。这些交流可提供重要的见解,使 JCDC 和 CISA 能够积极应对共同的风险。
确定人工智能界的优先问题: 突出关键问题和风险有助于确保 JCDC 的优先事项与人工智能界确定的最紧迫挑战保持一致。这种一致性有助于更有针对性、更有效地满足关键的人工智能安全需求。
促进事后分析和知识共享: 在社区内开发和共享事后分析、案例研究和教育内容,可促进积极主动地应对人工智能安全挑战。分享经验教训可加强集体应变能力,提高应对未来事件的准备程度。
成为 JCDC 合作伙伴: 加入由来自全球各组织的网络防御者组成的多元化团队,该团队致力于主动收集、分析和共享可操作的网络风险信息,以实现同步的网络安全规划、网络防御和响应。要了解有关 JCDC 的更多信息,请访问 CISA 的 JCDC 网页并发送电子邮件至 [email protected]。
通过人工智能社区的积极参与,该手册将成为应对未来人工智能安全形势的动态资源。随着关键基础设施所有者和运营商越来越多地使用人工智能工具,业务合作在加强网络安全和推进人工智能技术的安全应用方面发挥着至关重要的作用。
以下是基于 2023年 1 月提交给MITRE ATLAS 的真实案例研究 “通过提示注入在 MathGPT 中执行代码 ”的自愿信息共享核对表填写示例。该事件涉及一名行为者利用提示注入漏洞访问应用程序主机系统的环境变量和GPT-3 API 密钥。利用这一访问权限,该行为者对MathGPT 执行了拒绝服务(DoS)攻击,MathGPT是一个采用 GPT-3语言模型回答用户生成的数学问题的公共应用程序。该攻击还可能耗尽应用程序的API 查询预算或完全中断其运行。
尽管 MathGPT团队后来已经缓解了此次事件中发现的漏洞,但本案例研究仍被用于填充自愿信息共享清单。本示例以MathGPT 开发人员在检测到攻击后不久对攻击做出响应的视角编写,就像事件仍在活动一样。
为了说明现实世界中的威胁行为者在日常操作中可能会使用哪些方法来利用人工智能系统,以及这些技术与传统的网络入侵有何不同,我们研究了MITRE ATLAS 关于Clearview AI 配置错误的案例研究。
Clearview AI 开发了一种面部识别工具,可在公开照片数据库(如Facebook、谷歌和YouTube)中搜索匹配的照片。该工具已被执法机构和其他实体用于调查目的。
然而,Clearview AI 的源代码库虽然有密码保护,但配置不当,允许任意用户创建账户。这一漏洞使外部研究人员能够访问包含Clearview AI 生产凭证、云存储桶密钥(包含70K 视频样本)、应用程序副本和Slack 标记的私有代码库。
通过访问这些训练数据和凭证,恶意行为者可以破坏未来的应用程序版本,导致部署模型中的面部识别功能降低或被恶意破坏。这一案例突出表明,需要以超越传统网络安全措施的方式确保人工智能系统的安全。此类系统不仅需要稳健的卫生措施,如强制执行最小权限访问、多因素身份验证以及严格的监控和审计,还需要针对人工智能技术带来的独特风险量身定制特定的保障措施。
在本案例中,安全研究人员通过对抗性方法展示了Clearview AI 系统中的漏洞,详情如下:
策略: 资源开发
o技巧: 建立账户
一名安全研究人员通过错误配置的服务器设置初步访问了Clearview AI 的私有代码库,该设置允许任意用户注册有效账户。
战术:收集
o技术:从信息库获取数据
私人代码库包含用于访问AWS S3 云存储桶的凭据,从而发现了面部识别工具的资产,包括
o已发布的桌面和移动应用程序。
o具有新功能的预发布应用程序。
o Slack 访问令牌。
o原始视频和其他数据
策略:资源开发
o技术: 获取公共 ML人工制品
对手可以下载训练数据,并从源代码和反编译应用程序二进制文件中收集有关软件、模型和功能的详细信息。
战术:影响
o技术: 侵蚀 ML模型完整性
由于访问了这些信息,敌方可能通过降低或恶意操纵面部识别能力来破坏未来发布的 应用程序。
为了说明在非例行或临时信息共享不足的情况下,增强协调情景下可能发生的过程,我们研究了MITRE ATLAS 的另一个案例研究:“PyTorch依赖链受损”。
在此案例中,一伙身份不明的恶意行为者通过破坏与PyTorch 预发布版本相关的Linux 软件包,实施了一次供应链攻击。15他们将恶意二进制文件上传到代码库,该二进制文件与合法的PyTorch 依赖程序同名。结果,PyPI软件包管理器(pip)无意中安装了恶意软件包,而不是正版软件包。这种被称为 “依赖关系混淆 ”的技术暴露了使用受影响的 pip安装版本软件包的 Linux机器上的敏感信息。
攻击通过以下步骤展开,详情如下:
战术:初始访问
o 技术: ML供应链破坏 - ML 软件
一个名为 torchtriton的恶意依赖包被上传到PyPI 代码库,其软件包名称与以PyTorch-nightly命名的软件包相同。行为者利用系统中现有的优先级规则,诱骗用户下载恶意软件包,而不是合法软件包。恶意软件包包含附加代码,可上传从安装该软件包的机器上获取的敏感数据。
战术:收集
o技术:从本地系统获取数据
恶意软件包调查受影响系统,以获取IP 地址和用户名等基本指纹信息以及其他敏感数据。
战术:渗透
o技术:通过网络手段渗透
所有收集到的信息(包括文件内容)都通过加密域名系统查询上传到外部网域。
MITRE ATLAS 网站上有一份完整的TTPs 演变清单,威胁者可能会使用这些TTPs 来攻击人工智能系统,这些TTPs 是由人工智能安全社区共享的真实世界攻击和现实红队演习提供的。
遭遇人工智能网络安全事件的组织可通过多种自愿渠道向联邦政府通报事件,以请求技术援助、报告犯罪或参与业务合作。人工智能社区还开发和部署了更多自愿共享信息的非正式机制,以促进社区对前沿人工智能事件的认识和讨论。除了本手册中描述的联系CISA 的方法外,各组织还应考虑以下选项。
以下文件提供了组织可参考的其他信息资源,以了解人工智能系统的网络安全。
天极按
国土安全部建立了CDM,以支持整个政府和特定机构提供充分的、基于风险的和具有成本效益的网络安全。CDM计划的目标是:
减少机构威胁面;
提高联邦网络安全响应能力;
提高联邦网络安全态势的可见度;
简化 FISMA报告。
该计划旨在让联邦机构实现网络监控自动化,关联和分析与安全相关的信息,并在单个机构和联邦层面加强基于风险的决策。如图1所示,自动化工具将连接到机构网络的硬件设备信息(包括任何相关软件)发送到收集点。收集点将信息与预期结果进行比较,如实际设备配置设置是否符合机构或联邦基准。
然后,这些比较结果会被发送到机构的电子可视显示屏上,称为机构仪表盘。每个机构仪表盘都会被联邦仪表盘查询,联邦仪表盘由CISA 管理,为各机构提供整个联邦文职行政部门的可见性。
图1:持续诊断和缓解计划数据流
国土安全部将CDM划分为四个能力领域:资产管理、身份和访问管理、网络安全管理和数据保护管理。国土安全部进一步将每个能力领域细分为旨在支持每个领域的子能力。图2描述了支持 CDM计划的能力领域。
图 2:持续诊断和缓解能力领域
每个能力领域都使用工具将数据输入机构和联邦仪表板。
CDM工具。CDM计划以较低的成本向各机构提供工具。具体来说,这是因为各机构可以集体而非单独购买工具。尽管如此,各机构仍可自行决定使用其他工具来满足该计划的要求。
机构CDM 面板和国土安全部联邦CDM 面板。CDM计划为每个机构提供一个仪表盘,用于接收、汇总和显示来自其网络上安装的CDM工具的信息。机构仪表盘将生成警报,通知仪表盘用户需要立即关注的关键问题。如前所述,机构仪表板中的数据可从由CISA 维护的联邦仪表板中查询。
清洁发展机制计划要求负责实施该计划的多个利益相关方之间相互协调。每个利益相关者在计划中都有特定的角色和责任。
国土安全部:FISMA明确规定了国土安全部协助联邦机构保护其信息和系统安全的职责,包括向机构提供操作和技术援助,以及监督机构执行信息安全政策和实践。联邦CDM 项目管理办公室与参与该计划的各机构签署协议,概述各机构在执行CDM 计划要求方面的责任。协议要求项目管理办公室,除其他事项外,征求参与机构对其实施CDM 计划要求经验的反馈意见。作为该计划的技术联络点,项目管理办公室负责确保集成商,由CISA 和总务管理局(GSA)选定的在机构网络上安装和配置CDM 工具的私营部门组织的性能达到可接受的水平。
政府服务管理局(GSA):政府服务管理局与国土安全部(DHS)合作,签订政府范围内的合同,为各机构提供政府范围内一致的信息安全持续监控工具和服务。GSA将对 CDM工具和服务的采购进行监督。
集成商:如前所述,集成商是由 CISA 和GSA选定的私营部门组织,负责在机构网络上安装和配置工具。每个集成商将(与每个参与的联邦机构和国土安全部协商)制定支持CDM 能力领域的实施方案。集成商负责排除工具发送到机构CDM 面板和联邦CDM 面板的数据的故障。
管理和预算办公室(OMB):OMB将通过使用 CDM联邦仪表板来监督整个政府的机构网络安全状况。
参与机构:项目管理办公室强调机构工作人员与国土安全部和集成商密切合作的重要性,以确保CDM能力得到适当实施并实现预期目标。每个机构都必须评估集成商的实施计划,并在集成商安装和配置CDM工具后对其进行操作和维护。虽然国土安全部为实施支持能力的工具提供了初始资金,但各机构负责为工具的持续运行和维护提供资金。
2023年,CISA在其CDM 技术能力卷2,第2.5 版中发布了一套管理CDM计划的功能要求更新。该文件旨在作为工程基线,提供给各机构和CDM 集成商,供其在合同活动中开发CDM解决方案时使用。集成商应使用功能要求来开发一整套系统级要求,包括额外的部署考虑因素,如机构需求、政策和/或环境限制。
此外,OMB已将CDM 纳入整个政府的FISMA 报告和网络安全指南。例如:
《联邦信息安全和隐私管理要求指南》。各机构应通过CDM 计划报告至少90%的政府提供的设备。各机构必须继续在最大可行范围内以自动化方式提供资产数据。
《联邦零信任战略》。各机构必须通过参与CDM 计划建立可靠的资产清单。此外,CISA将设计CDM 计划,以更好地支持面向云的联邦架构。
《端点检测和响应(EDR) 指南》。在指南发布后90天内,各机构应向CISA 提供当前企业EDR 部署的访问权限,或与CISA 合作确定未来状态选项。此外,CISA将制定持续性能监控流程,帮助各机构确保EDR 解决方案的部署和运行方式能够检测和应对常见威胁。
2020年8月,问责局报告称,3个选定机构已普遍部署了旨在提供网络安全数据以支持CDM 计划的工具。然而,这3个机构中没有一个有效实施了与资产管理计划能力相关的所有关键CDM计划要求。
我们向国土安全部提出了6项建议,包括确保承包商提供唯一的硬件标识符;向联邦航空管理局、印第安人健康服务局和小型企业管理局各提出了3项建议,包括将配置与基准进行比较。国土安全部已实施了所有6项建议,联邦航空管理局和小型企业管理局各实施了3项建议。
截至2025年5月,印第安人健康服务署仍在落实问责局向其提出的3项建议中的两项。其余的建议包括记录硬件库存信息以及将配置设置与联邦基准进行比较。
根据CISA,CDM计划的目标是:
减少机构威胁面;
提高联邦网络安全响应能力;
提高联邦网络安全态势的可见性;
简化 FISMA报告。
CDM正在实现其中的两个目标,即减少机构的威胁面和提高网络安全响应能力,同时部分实现了其余两个目标。进一步的努力可以实现所有四个目标,降低联邦机构面临的网络安全风险。
CDM正在实现减少机构威胁面的目标。CDM计划采购并部署了监控设备、传感器和工具、仪表盘以及网络运营服务。这些要素结合在一起,形成了持续识别网络安全风险并对其进行优先排序的能力,同时使网络安全专业人员能够管理和降低政府数据和网络的风险。这反过来又使各机构能够降低其受到攻击的风险。
各机构CDM官员普遍认为该计划正在实现这一目标。具体来说,23个机构中有 22个机构的官员认为 CDM计划有助于降低其机构的威胁面。例如,四个机构的官员表示,虽然所有潜在的威胁载体仍然存在,但他们的机构拥有更多的能力。
CDM正在实现提高联邦网络安全响应能力的目标。该计划制定了操作要求,以便实时确定修复活动和资源的优先级。
23个机构中有14 个机构的官员认为,CDM计划至少在一定程度上提高了他们机构的网络安全事件响应能力。例如,14个机构中有4个机构的官员表示,CDM计划通过提供实时监控和自动威胁检测,提高了机构的事件响应能力。
其余9 个机构中有4 个机构的官员告诉我们,在CDM计划的允许下,他们正在使用自己的替代响应能力。三个机构的官员可能也在使用自己的响应能力,但他们没有向我们提供这方面的信息。其余两个机构没有分享他们对事件响应改进的意见。
CDM部分实现了提高网络安全可见度的目标。CISA开发了一个仪表板供参与机构使用,旨在整合CDM 工具收集的信息并使其可视化。该计划还开发了一个联邦仪表板,使CISA 和OMB能够看到整个政府通过该计划收集的机构网络安全信息。仪表盘旨在将每个能力领域的信息可视化,让人们深入了解与资产、用户、网络和数据相关的网络安全状况。
然而,《首席财务官法案》23个民事机构中有21个机构的官员表示,他们尚未完全实施网络安全管理和数据保护管理领域的能力。据一些机构的官员称,他们正在等待CISA 就这些能力提供更多指导。图3显示了有多少所选机构认为其CDM 能力领域的实施处于运行和维护阶段。
图3:23个民用首席财务官法案机构在运营和维护阶段的持续诊断和与缓解能力
据CISA 称,联邦CDM 项目管理办公室打算在2025 财年(FY)重新确定网络安全管理和数据保护管理能力 领域的优先次序并进行改造。这将包括重新评估该计划当前的网络市场和市场中的产品,以及修订CDM 能力目录,使其采用与政府优先事项(如零信任)相一致的适当安全技术。CISA计划最早在2025 财年与准备就绪并有意愿的机构启动试点项目,但该机构尚未承诺这样做的具体时间框架
在CISA 发布进一步指南以优先实施该计划的网络安全管理和数据保护管理能力之前,各机构的CDM 解决方案有可能存在明显的可见性差距。
CDM计划提供的数据收集和可视化功能为各机构提供了自动收集和报告所需数据的能力。因此,CDM提供了将曾经的手工流程简化为FISMA 报告自动化流程的机会。
一些机构报告称,CDM简化了FISMA 报告。例如,4个机构的官员报告说,CDM计划帮助该机构实现了FISMA 报告要求的自动化。
但是,有7个选定机构的官员报告说,其不得不手动编辑FISMA 报告中不正确的数据。具体地说,其中3个机构的官员报告说,他们不得不100% 地更正数据。其余4个机构的官员报告说,他们不得不在20%到50%的时间内进行修改。
为了帮助解决数据质量问题,联邦CDM 项目管理办公室更新了数据质量管理计划,旨在帮助减轻一些数据质量问题。此外,由于CDM解决方案需要高度的互操作性才能正常运行,因而具有固有的复杂性,项目管理办公室还制定了一套新的活动,其中包括直接关注数据相关问题的独立任务和资源。CISA的 2025财年数据质量管理计划指出,CDM数据管理小组应向CDM 领导层和OMB报告数据质量评估结果。此外,该小组还将分析和实施新的数据分析工具,供小组在数据质量评估过程中使用(如异常检测和可视化)。
虽然CISA 已制定了数据质量管理计划,其中包括质量阈值,但该计划并不包括解决数据质量问题的 里程碑。尽管 CISA已制定了数据质量管理计划,其中包括质量阈值,但该计划并未包括解决数据质量问题的阶段性目标。在CISA 制定持续解决数据质量问题的阶段性目标之前,CDM计划将无法完全实现其简化FISMA 报告的目标。
CISA和 OMB表示,CDM旨在支持其他政府范围内的网络安全计划。这些计划包括ZTA、EDR和云资产管理。CDM总体上支持ZTA 的实施,部分支持EDR 计划和机构云资产管理。
ZTA要求机构全面了解其IT环境中交互的设备、用户和系统。对于大多数企业而言,创建并长期维护完整的清单需要能够支持动态发现和编目资产的工具。OMB的零信任战略要求持续、可靠和完整的资产清单,包括利用CDM 计划。
清洁发展机制的资产管理计划领域如能有效实施,应能使各机构建立持续、可靠和完整的资产清单。该计划的各项内容应支持机构实施零信任原则。例如:
资产管理能力被认为是CDM计划的基础能力,它为各机构提供了创建与其网络连接的资产清单的能力。这样,CDM可以帮助各机构了解与其网络交互的设备和系统。通过CDM 面板,各机构还能动态发现其IT 资产并编制目录。
CDM计划的身份和访问管理能力旨在使各机构能够管理访问权限、确定信任、管理凭证和认证管理,并实施与安全相关的行为培训。通过这种方式,CDM的架构可帮助机构了解网络上的用户是谁。
此外,清洁发展机制项目管理办公室官员表示,他们正在努力使清洁发展机制项目要求与零信任倡议保持一致。具体而言,官员们表示,他们将努力使计划要求与相关的OMB 备忘录保持一致,只要这些备忘录适用于CDM。
许多选定的机构表示,CDM总体上有助于支持他们实施ZTA。图4 显示了每个选定机构的官员认为CDM 对支持其ZTA 部署的帮助程度。
图4:持续诊断与缓解(CDM) 计划对支持零信任架构计划的有用性
端点检测和响应(EDR) 提供端点设备的网络安全监测和控制。EDR是 CDM计划网络安全管理能力领域的子能力。
OMB指导要求CISA 与各机构合作,帮助提高政府范围内的端点检测和响应能力:
通过集体努力,联邦政府将通过由CISA 实施的集中式EDR 计划实现政府范围内的可视性,以支持整个联邦信息系统的主机级可视性、归因和响应。
各机构应向CISA 提供访问其当前和未来EDR 解决方案的权限,以便开展积极主动的威胁捕猎活动和对高级威胁的协调响应。这还应酌情为CISA 人员和支持EDR 计划实施的承包商提供网络访问便利。
根据OMB 的要求,CISA开发了持久访问能力(PAC)。该计划旨在提高CISA 对机构EDR 解决方案的可见性。具体而言,PAC将使 CISA能够更好地支持网络威胁猎杀活动,以及CISA 或其机构合作伙伴正在领导的检测和响应活动。如果该计划得到有效实施,将有助于通过集中的EDR 计划实现整个政府的可见性。
此外,大多数选定机构认为CDM 支持其EDR 计划。图5显示了CDM 官员认为CDM 在支持其EDR 计划方面的作用。
图5:持续诊断和缓解(CDM) 计划在支持端点检测和响应计划方面的作用
然而,CISA尚未完全实现政府范围内对机构电子数据记录解决方案的可见性。CISA官员表示,截至2025 年3月,并非所有机构都已加入PAC。具体而言,据CISA官员称,有5个《首席财务官法案》机构已完全加入,另有五个《首席财务官法案》机构已部分加入PAC。这些官员强调,入职是当务之急,但各机构必须愿意参与该计划。在CISA 将选定的机构纳入PAC 计划之前,CISA无法全面了解整个政府的端点安全情况。
云计算为各机构提供了更有效地获取IT 服务的潜在机会。如果不能有效实施,也会带来网络安全风险。
OMB要求 CISA更新CDM计划,以更好地支持面向云的联邦架构。CISA官员表示,该机构正在开发一个解决方案,旨在协助各机构清点和保护机构环境中的云资产。官员们还解释说,例如,该计划将包括更好地说明云资源供应情况的功能,以及如何清点和保 护这些资源。此外,官员们还表示,该计划还将包括合规性管理、漏洞管理和云工作负载的实时威胁检测。
此外,CDM项目管理办公室官员解释说,CISA正在按照OMB 的要求开发其解决方案。官员们表示,该计划计划于2025 财年开始实施。如果该计划得到有效实施,将能增强CDM 在云中管理资产的能力。
美国政府问责局关于循证决策的指南指出,除其他事项外,各机构应确定实现目标的战略和相关资源。然而,截至2024 年12 月,CDM项目管理办公室的官员表示,CISA正在积极修订额外云活动的计划,以调整该机构当前的战略,并更有效地调整资源,以加强CDM 的云服务。2025年 5月,CISA向我们提供了一份高级战略,但并未确定实现其目标所需的资源。
虽然CISA 官员表示额外的云活动是一个优先事项,但五个选定机构认为CDM 在支持云资产管理方面没有任何帮助。图6显示了所选机构的官员认为CDM 在支持其云资产管理方面的帮助程度。
图6:CDM计划在支持云资产管理方面的作用
CISA官员解释说,由于资金的不确定性,很难确定与云相关的其他工作的时间框架。尽管如此,在CDM计划更新其战略以纳入所需资源、实施该战略并为各机构提供进一步指导之前,该计划对云资产安全的保证将大打折扣。
CISA正在努力解决各机构在实施清洁发展机制过程中面临的挑战。该机构还在努力寻找更多的机会来改进该计划。
各机构报告了在实施清洁发展机制项目过程中遇到的挑战。图7 列出了这些挑战。
图7:实施CDM计划要求所面临的挑战
CISA正在采取行动应对这些挑战。这些挑战包括:
数据集成和质量。23个选定机构中有20个报告说,它们面临数据集成和数据质量问题。例如,数据整合问题包括需要将更多数据源整合到清洁发展机制仪表板中。各机构还报告了数据质量问题,如个别机构和CISA 在如何使用数据支持FISMA 指标方面存在差异。此外,23个选定机构中有16 个报告了涉及其硬件库存的问题,如设备重复。
为了应对这些挑战,CISA官员表示,CISA与大多数机构在持续数据质量监控方面建立了稳固的关系。官员们补充说,他们使用数据质量管理计划作为框架,评估机构仪表盘和联邦仪表盘中数据集的质量。此外,官员们还解释说,项目管理办公室帮助各机构分流数据问题并排除故障。然而,如前所述,在CISA 确定持续解决数据质量问题的里程碑之前,问题有可能持续存在,并对各机构简化FISMA 报告的能力产生负面影响。
资金和持续运行维护费用。在23 个选定机构中,有15个机构报告了持续运营和维护费用方面的挑战。例如,挑战包括难以过渡到为CDM 工具提供资金,许可证续期与政府资金周期不一致,以及预算编制团队不了解CDM 的所有技术细节。在23 个选定机构中,有13个机构特别提到了运行和维护CDM 解决方案的成本上升带来的挑战。为应对这一挑战,CISA正在通过合并现有工具和许可证、减少重复以及协助各机构制定提案等方式,努力降低许可证成本。官员们还表示,CISA正在与各机构进行讨论,以提高CDM 解决方案的能见度。
工作人员更替和集成商经验减少。在23个选定的机构中,有12个机构报告了外部人员更替(如CISA或集成商)带来的挑战。一家机构举例说,负责对新的集成商员工进行机构内部流程培训造成了负担。
CISA 意识到了这一挑战,并正在采取行动加以解决。例如,官员们表示,下一代CDM 合同将在最需要流程知识的领域加强标准化,这可能会减少人员更替时的影响。此外,CISA官员还表示,他们不断要求各机构提供有关集成商绩效的反馈意见,而且所有CDM 合同都包含留住关键人员的要求和激励措施。
尽管各机构在执行计划要求方面面临挑战,但它们对联邦清洁发展机制项目管理办公室 回应各机构所发现问题的方式普遍表示满意。此外,在21 个选定的机构中,有17个对项目管理办公室解决机构提出的问题的情况表示满意或非常满意。通过持续的响应和解决问题的努力,CISA的行动应有助于缓解与资金和持续运营及维护费用、人员更替和集成商经验下降相关的挑战。
各机构指出了其他改进CDM 计划的机会,CISA正在努力解决这些问题。例如:
改进采购模式。部分机构分享了改进采购模式的若干机会,如使许可证更新日期与政府资金周期保持一致、代表所有机构进行定价谈判,以及提高采购流程的可见性。CISA承认,现有的主要供资模式有时会给能力实施和维持带来挑战,并打算通过一项名为 “战略网络安全采购与购买服务 ”的新计划来改革该模式,该计划的官员表示,该计划将扩大CISA 的购买力并集中IT 采购。不过,CISA官员指出,该计划既考虑到了前期成本,也考虑到了长期成本,并在采购过程中考虑到了这些因素。此外,这些官员还表示,CISA让参与机构参与采购讨论,以帮助提高能见度。
实施人工智能(AI)工具。部分机构对利用人工智能提高威胁预测能力等方面感兴趣。据CISA 官员称,该机构正在探索如何以负责任的方式将人工智能战略性地纳入CDM。他们补充说,该计划计划在2025财年第二季度与一个参与该计划的机构试点人工智能解决方案。
为CDM面板添加其他功能。部分机构表示有兴趣为机构仪表盘添加其他功能,如自定义可视化和其他数据源。CISA官员表示,项目管理办公室一直在寻求解决方案,以便在可集成到CDM 的数据类型和来源方面为各机构提供最大的灵活性。此外,CISA官员表示,该机构定期更新CDM面板,使其与各机构的业务更加相关,并允许各机构实施自定义数据字段和可视化,以跟上不断变化的联邦优先事项。
CDM计划正在实现其中两个目标,并部分实现了另外两个目标。然而,就可视性目标而言,额外的指导可以大大改进网络安全管理和数据保护管理能力的实施。此外,尽管CDM项目管理办公室已制定了解决数据质量问题的计划,但该计划缺乏确保问题得到持续解决的里程碑。减少这些问题将有助于该计划实现简化FISMA 报告的目标。
关于参与CDM 计划持久访问能力(PAC) 的机构,CISA无法了解整个政府的机构端点检测和响应能力。此外,由于CDM项目管理办公室尚未更新和实施其有关计划内云资产管理的战略,因此各机构对其云资产将受到保护的信心不足。通过让各机构加入PAC 并提供更新的云指导,CISA可以使各机构加强政府范围内的端点检测和响应以及云资产管理。
天极智库聚焦网络安全相关领域,聚集网络安全职能部门、行业主管部门、科研院所、相关企业和专家学者的力量,组织开展政策研判、事件分析、技术研究、学术交流,为国家网络安全工作提供支撑,增强国家网络空间安全防御能力,提升国家关键信息基础设施安全保障能力和水平。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...