• Zuhause
  • Artikel
  • Ist EINSTEIN in der Lage, die Regierung effektiv zu schützen?
Veröffentlicht am 22-02-2019

Ist EINSTEIN in der Lage, die Regierung effektiv zu schützen?

Ich bin sicher, Sie haben bereits von EINSTEIN gehört, dem Sicherheitsprogramm für Netzwerkperimeter, das vom Department of Homeland Security (DHS) verwaltet wird. Das Programm wurde zum Schutz der staatlichen Sicherheit als Teil des National Cybersecurity Protection System (NCPS) entwickelt und von Anfang an auf den Prüfstand gestellt. Die Überprüfung ist vor allem auf die eingeschränkte Möglichkeit zurückzuführen, die Regierung in der modernen Netzwerkkonfiguration von Cloud Computing, Rechenzentren und mobilen Geräten zu schützen.

Was genau ist EINSTEIN?

Das DHS hat die Aufgabe, die Basis für die Sicherheit in der zivilen Exekutive des Bundes zu schaffen und die Behörden dabei zu unterstützen, ihre wachsenden Risiken im Zusammenhang mit Cybersicherheit zu bewältigen. EINSTEIN wurde im Rahmen dieser Lösung durch das NCPS entwickelt und bietet derzeit zwei Hauptfunktionen in der bundesstaatlichen Cybersicherheit. Die erste Version des Programms wurde 2003 erstellt. Durch mehrere Iterationen konnte das Programm von seiner anfänglichen Rolle der Überwachung auf bösartige Software, die versucht, in das Netzwerk einzudringen, entwickelt werden, um letztendlich erhebliche Cybersicherheitsbedrohungen zu erkennen und zu blockieren.

Macht EINSTEIN seine Arbeit?

Während Theorie und Prämisse hinter dem Programm durchaus Sinn ergeben, sind die Ergebnisse leider nicht das, was alle erhofft hatten. Das Programm ist unter Beschuss geraten, da seit seiner Einführung immer noch zahlreiche bedeutende Datenschutz- und Datenschutzverletzungen aufgetreten sind.

Darüber hinaus stellte ein Bericht des Government Accountability Office (GAO) fest, dass das NCPS die angegebenen Systemziele nicht ausreichend erfüllt. In dem Bericht heißt es insbesondere, dass sowohl die Intrusion Detection- als auch die Prevention-Fähigkeiten begrenzt waren und das DHS die Qualität, Genauigkeit oder Effektivität der Intrusion Detection- und Prevention-Fähigkeiten des Systems nicht beurteilt hatte.

Was muss sich ändern?

Wenn die Regierung weiterhin veraltete Technologien einsetzt, um zu versuchen, die Probleme von morgen zu lösen, wird unser Land weiterhin anfällig sein. Der heutige Markt für Informationssicherheit bietet Dutzende, wenn nicht Hunderte von Lösungen für die Probleme, die EINSTEIN zu lösen versucht.

Hier bei Dcode arbeiten wir bereits mit einigen aufstrebenden Technologieunternehmen zusammen, von denen wir überzeugt sind, dass sie Einfluss auf die Cybersecurity-Mission der Bundesregierung haben. Es stellt sich heraus, dass es bereits Technologien gibt, die das, was EINSTEIN vorhat, besser machen.

Hier sind ein paar Technologien, von denen wir glauben, dass sie diese Arbeit unterstützen und effektiver machen könnten.

Weite

Expanse ist das erste SaaS-Unternehmen außerhalb des Unternehmens, das Organisationen über seine eigenen Cyber-Angriffsoberflächen exquisite Informationen zur Verfügung stellt: Es wird kontinuierlich überwacht, was es ist, wie es sich verändert und wie es im öffentlichen Internet kommuniziert. Expanse stellt diesen Dienst auch Bundesbehörden zur Verfügung, um Cyberbedrohungen für die Militärindustriebasis, wichtige Lieferanten und registrierte Programme zu reduzieren.

HashiCorp

HashiCorp bietet die Automatisierung der Cloud-Infrastruktur mit einer Mission, die es Benutzern ermöglicht, Anwendungen in jeder beliebigen Infrastruktur auszuführen - in der Cloud oder vor Ort - und dabei einen "modernen Infrastruktur-Code" -Ansatz verwenden. Zusätzlich bietet HashiCorp ein Produkt an, Vault, das sich auf die Verwaltung von Schlüsseln und Geheimnissen spezialisiert hat. Starkes Management von Geheimnissen ist der Schlüssel zu einer guten Infrastruktursicherheit.

Sumo-Logik

Sumo Logic ist eine Cloud-basierte Plattform für Maschinendaten und Analysen für DevSecOps. Ihre Plattform bietet Echtzeit- und kontinuierliche Intelligenz, um jede Anwendung zu optimieren und abzusichern. Die Lösung kann die riesigen Datenmengen, die in Bundesnetzwerken ein- und ausgehen, auf Anomalien oder bösartige Angriffe analysieren. Wir haben sie kürzlich in unserem Alumni-Spotlight vorgestellt.

Es ist klar, dass die Regierung auf dem Gebiet der Cybersicherheit Fortschritte macht, aber es ist ebenso klar, dass ihre veralteten Technologien und ihr ineffektives Übernahmemodell sie zurückhalten. Warum gibt es immer noch eine solche Lücke, wenn die Technologie bereits im privaten Sektor geschaffen wird?

Wenn Sie an Technologien arbeiten, die die Datenschutz- und Sicherheitsmissionen der Bundesregierung unterstützen könnten, lesen Sie unser bevorstehendes 2019-Sicherheits- und Datenschutzprogramm.

Ursprünglich bei dcode.co am 22. Februar 2019 veröffentlicht.

Siehe auch

ClickHelp March Release Sneak Peek: Lesbarkeitswert und BerichterstellungAmazon, die außer Kontrolle geratene BrautSureRemit Weekly: Neue Perspektiven und mehrWarum ich von San Francisco nach Paris gezogen bin und zum Engineering-Team bei Alan gekommen binEs ist immer noch besser, während des ICO zu kaufen, als an einer Börse.Genesis Wallet unterstützt jetzt Dynamic (DYN)