Die Cyber-Strategie des DoD betont Verbündete, Technologie und Resilienz

Die Cyber-Strategie des DoD betont Verbündete, Technologie und Resilienz

Das US-Verteidigungsministerium (DoD) hat kürzlich seine Cyber-Strategie für das Jahr 2023 veröffentlicht, in der es die Sicht des Ministeriums auf aktuelle und sich entwickelnde Bedrohungen und Risikominderungsmaßnahmen gegen diese Bedrohungen zusammenfasst.

In diesem Beitrag bieten wir eine Zusammenfassung der Strategie des DoD und was sie für Verteidigungsunternehmer und Unterauftragnehmer in der Defense Industrial Base (DIB) bedeutet, die unvermeidlich mit der Mission des DoD übereinstimmen und diese letztlich unterstützen müssen.

Sie vertrauen darauf, dass Ihre Organisation sicher ist. Aber können Sie das auch verifizieren?

Jetzt lesen

DoD Cyber-Strategie: Ein Überblick

Die Cyber-Strategie des Verteidigungsministeriums für das Jahr 2023 zielt darauf ab, die Nation zu verteidigen, sich auf Kämpfe und Siege vorzubereiten, den Cyber-Bereich mit Verbündeten zu schützen und dauerhafte Vorteile im Cyberspace zu schaffen. Sie baut auf den Erfahrungen aus jüngsten Konflikten auf, die zeigen, dass Cyber-Fähigkeiten am effektivsten sind, wenn sie mit anderen Instrumenten integriert werden. Zu den wichtigsten Bedrohungen gehören China und Russland, die cybernetische Mittel gegen die kritische Infrastruktur und die militärischen Netzwerke der USA einsetzen.

Die Strategie hat vier Handlungslinien. Erstens, die Vorwärtsverteidigung, indem die Cyber-Fähigkeiten der Gegner gestört werden, bevor sie die USA beeinflussen können. Zusammenarbeit mit Behörden zur Verteidigung kritischer Infrastrukturen und zur Bekämpfung von Bedrohungen für die militärische Einsatzbereitschaft.

Zweitens, die Sicherstellung der Cybersicherheit der DoD-Netzwerke und der Cyber-Resilienz der gemeinsamen Streitkräfte, um im umkämpften Cyberspace kämpfen zu können. Nutzen Sie einzigartige Cyber-Fähigkeiten, um asymmetrische Vorteile zu erzeugen.

Drittens, den Aufbau der Cyber-Kapazität von Verbündeten und Partnern. Durchführung von gemeinsamen Hunt-Forward-Operationen zur Aufklärung von Bedrohungen. Förderung verantwortungsbewussten staatlichen Verhaltens im Cyberspace.

Viertens, Verfolgung von Reformen zum Aufbau dauerhafter Vorteile wie die Optimierung von Organisation, Ausbildung und Ausrüstung der Cyber-Streitkräfte. Sicherstellung einer zeitnahen Unterstützung durch Geheimdienste. Förderung einer Cyber-Bewusstseinskultur durch Ausbildung und Bildung im gesamten DoD.

Letztendlich erfordern Cyber-Bedrohungen vom US-Verteidigungsministerium (DoD), den Dienstleistungen und Agenturen, Cyber-Fähigkeiten schnell über das gesamte Konfliktspektrum hinweg zu integrieren. Die Cyber-Strategie des DoD zielt darauf ab, die Nation zu verteidigen, Kriege zu führen und zu gewinnen, Verbündete zu schützen und Vorteile im Cyberspace durch strategische Cyberspace-Operationen und die Zusammenarbeit der gesamten Regierung zu wahren.

Ein umkämpfter Cyberspace

Das DoD erkennt den Cyberspace als umkämpftes Gebiet an, mit Bedrohungen von staatlichen und nichtstaatlichen Akteuren, die asymmetrische Vorteile gegenüber den USA suchen. Das DoD betrachtet China, Russland, Nordkorea, den Iran und gewalttätige extremistische Organisationen als die wesentlichen Gegner der Nation.

China betrachtet Cyber-Fähigkeiten als Kernbestandteil zur Erlangung des Status einer Weltmacht und zur Erosion der militärischen Überlegenheit der USA. Diese Gegner stehlen geistiges Eigentum wie Technologiegeheimnisse, zielen auf die kritische Infrastruktur der USA ab und setzen Bürger der USA im Ausland Eingriffen aus.

Zum Beispiel hängen die Theorien Chinas zum Sieg im Krieg von der Verwendung von Cyber-Mitteln zur Schwächung der gemeinsamen Streitkräfte und dem Starten von zerstörerischen Angriffen auf das Heimatland ab.

Russland bleibt eine akute Cyber-Bedrohung und setzt seine Fähigkeiten gegen die Ukraine ein, um Logistik, Infrastruktur und politischen Willen zu stören. Russland ist bereit, ähnliche Cyber-Angriffe auf die USA und Verbündete in Krisensituationen durchzuführen.

Nordkorea, Iran und gewalttätige extremistische Organisationen demonstrieren unterschiedliche Cyber-Fähigkeiten. Nordkorea konzentriert sich auf Spionage und kriminelle Ziele. Der Iran nutzt Cyber für Spionage, Einmischung und Vergeltung. Extremistische Gruppen verfügen über begrenzte Cyber-Fähigkeiten jenseits der Ausbeutung von sozialen Medien.

Transnationale kriminelle Gruppen wie Ransomware-Banden und Cyber-Mercenaries bedrohen ebenfalls aus Profitgründen die Interessen der USA. Sie arbeiten oft mit Nationalstaaten zusammen und zielen auf kritische Infrastrukturen und Regierungsfunktionen ab. Staaten bieten Cyber-Kriminellen sichere Zufluchtsorte und verursachen damit Milliardenverluste und stören kritische Dienste.

Diese Gegner teilen ein gemeinsames Ziel: Sie suchen nach asymmetrischen Vorteilen und betrachten Cyber-Fähigkeiten als Schlüssel zur Erreichung ihrer Ziele gegen das US-Militär und das Heimatland. Die Cyber-Strategie des DoD zielt darauf ab, gegen diese vielfältige Bedrohungslage vorzugehen, durch integrierte Abschreckung und Zusammenarbeit der gesamten Regierung. Risikomanagement und der Aufbau widerstandsfähiger Netze und Infrastrukturen werden in diesem umkämpften Bereich entscheidend sein.

Verteidigen der Nation

Die Verteidigung des Heimatlandes ist die erste Priorität des DoD. Die Cyber-Strategie des Departments zielt darauf ab, Cyber-Bedrohungen zu identifizieren und zu mildern, bevor sie Amerika schaden können. Dies wird in der Generierung von Einblicken in die Fähigkeiten und Absichten der Gegner bestehen, um dann ihre Aktivitäten zu stören und ihre Ökosysteme zu beeinträchtigen.

Das DoD wird sich konsequent mit Gegnern im Cyberspace auseinandersetzen, um deren Organisation, Fähigkeiten und Absichten frühzeitig zu verfolgen. Diese Erkenntnisse werden die nationale Cyber-Resilienz verbessern und mit Interagency-Partnern geteilt werden.

Das US Cyber Command wird seine Verteidigung nach vorne fortsetzen, indem es Operationen durchführt, die Gegner stören und deren Cyber-Infrastruktur beeinträchtigen. Die Lehren aus jüngsten Operationen informieren die Fähigkeiten und das Risikomanagement. Die Operationen werden die gesamten staatlichen Bemühungen, den Nutzen von Cyber-Angriffen zu reduzieren, ergänzen.

Die Nationalgarde wird Partnerschaften zwischen Bundes- und Staats-/Lokalbehörden unterstützen, um die Cyber-Verteidigung zu fördern. Die Koordination innerhalb der Regierung wird verbessert, um Prioritäten klar zu kommunizieren.

Der Schutz der Verteidigungsindustriebasis (DIB) ist von entscheidender Bedeutung, da sie wichtige Technologien entwickelt. Gegner nehmen die DIB regelmäßig ins Visier, verursachen Opportunitätskosten und treiben die Regierungsbeschaffungskosten in die Höhe.

Um die Sicherheit der DIB zu gewährleisten, wird das Department öffentlich-private Partnerschaften für einen schnellen Informationsaustausch und die Analyse einrichten. Ein umfassender Ansatz wird dazu dienen, Angriffe auf kritische DIB-Elemente zu identifizieren, zu schützen, zu erkennen, darauf zu reagieren und sich von ihnen zu erholen.

DIB-Verträge werden Anreize mit den Anforderungen an die Cybersicherheit in Übereinstimmung bringen, einschließlich einer Compliance-Zertifizierung für prioritäre Verträge. Zusätzliche Bemühungen werden die aktive Verteidigung und den Datenschutz für kleine/mittlere DIB-Partner erhöhen.

Zusammenfassend lässt sich sagen, dass das Vorwärtsverteidigen durch beständiges Engagement, koordinierte Anstrengungen, öffentlich-private Partnerschaften und ausgerichtete Anreize die Cyberaktivitäten von Widersachern, die auf das Heimatland und die DIB abzielen, stören wird. Das Erzeugen von Einsichten und das Kommunizieren von Prioritäten innerhalb der Regierung sind entscheidend.

Bereiten Sie sich darauf vor, die Kriege der Nation zu kämpfen und zu gewinnen

Die Cyberstrategie des DoD zielt darauf ab, Cyberspace-Operationen zu nutzen, um die gemeinsame Streitmacht zu befähigen und zu stärken. Dies wird durch andauerndes Kampagnenführen, Cyber-Abwehr/Resilienz und die Unterstützung von Plänen und Operationen erreicht.

Das Führen von Kampagnen im Cyberspace wird die Ziele der gemeinsamen Streitmacht voranbringen, Abschreckung verstärken und Informations- und militärische Vorteile erzielen. Die Gegner werden an der Wirksamkeit ihrer Fähigkeiten zweifeln und glauben, dass sie die USA nicht unerkannt zwingen können. Offensive und defensive Optionen werden die Einsatzbereitschaft der gemeinsamen Streitmacht über das gesamte Konfliktspektrum hinweg unterstützen.Die Verteidigung des Informationsnetzwerks des Verteidigungsministeriums (DODIN) wird die Widerstandsfähigkeit gegen bösartige Cyber-Aktivitäten sicherstellen und die Einsatzbereitschaft im umkämpften Cyberspace gewährleisten. Schwachstellen werden durch Zero-Trust-Architekturen, kryptografische Upgrades und die Integration der Sichtbarkeit und Betriebsabläufe relevanter Missionselemente angegangen. Funktionen wie Nachrichtendienst, Beschaffung, Instandhaltung werden sich schnell an das DODIN anpassen, um Bedrohungen zu begegnen.

Die Verbesserung der Cyber-Widerstandsfähigkeit der gemeinsamen Streitkräfte wird Fähigkeiten priorisieren, die die Missionssicherheit unterstützen. Die Streitkräfte werden trainieren, trotz Netzwerk- und Plattformbeeinträchtigungen zu operieren.

Cyberspace-Operationen werden weiterhin in die Kampagnen- und Notfallplanung als Teil der integrierten Abschreckung integriert. Die Herangehensweisen werden asymmetrische Optionen entwickeln, die unter Nutzung der einzigartigen Eigenschaften des Cyberspace den Anforderungen der gemeinsamen Streitkräfte gerecht werden. Dies beinhaltet das Streben nach wirkungsvoller Vernetzung in groß angelegten Kampfoperationen.

Insgesamt wird die Strategie die gemeinsamen Streitkräfte durch andauernde Cyber-Kampagnen, widerstandsfähige Netzwerke, integrierte Planung und asymmetrische Optionen stärken. Die Stärkung der Cyber-Abwehr, die Behebung von Schwachstellen und die Anpassung des DODIN werden Bedrohungen entgegenwirken. Die Priorisierung der Missionssicherheit wird Widerstandsfähigkeit aufbauen. Die Integration des Cyberspace in Pläne wird die Abschreckung und die Vorteile der gemeinsamen Streitkräfte unterstützen.

Schützen Sie den Cyber-Bereich mit Verbündeten und Partnern

Der Aufbau der Cyber-Kapazität und -Fähigkeit von Verbündeten und Partnern ist eine Priorität des DoD. Ihre Fähigkeiten ergänzen sich mit denen der USA, um Informationsaustausch, Interoperabilität und kollektive Sicherheit zu ermöglichen. Allerdings bringen gemeinsame Netzwerke auch Risiken der Kompromittierung mit sich. Die Bemühungen werden die Wirksamkeit der Verbündeten im Cyberspace steigern, um das offene Internet und die USA zu schützen.

Für einige Partner wird der Schwerpunkt auf dem Ausbau der Kapazitäten liegen, indem der Zugang zur Infrastruktur erweitert und die Cyber-Fachkräfte durch Training und Übungen verbessert werden. Bei anderen wird die Entwicklung von Fähigkeiten neue Funktionen ermöglichen, die die Partner brauchen, aber nicht haben. Beziehungen zu führenden Cyber-Partnern werden auf strategischer, operativer und taktischer Ebene verbessert.

Institutionelle Barrieren zur Zusammenarbeit werden angesprochen und Sicherheitskooperationstools genutzt, um Prioritäten voranzutreiben. Ein rechtzeitiger Informationsaustausch wird gemeinsame Operationen und kollektive Sicherheit stärken. Best Practices zu Schwachstellen, Belegschaft und Planung werden geteilt. Anfragen nach Cybersicherheitsunterstützung werden beantwortet.

Von US Cyber Command durchgeführte “Hunt Forward”-Operationen haben Netzwerkschwachstellen identifiziert und den Austausch mit Partnern wie der Ukraine verbessert. Diese Bemühungen werden fortgesetzt, um feindliche Handlungen aufzudecken, die kollektive Sicherheit zu stärken und Beziehungen aufzubauen.

Die Stärkung verantwortungsvoller Verhaltensnormen im Cyberspace wird die Überprüfung bösartiger Akteure intensivieren und Gegner einschränken. Die Unterstützung von Bemühungen des US-Außenministeriums zur Etablierung von Cyber-Normen, das Aufdecken schlechten Verhaltens und die weltweite Koordination werden dieses Ziel voranbringen.

Im Grunde genommen wird der Aufbau von Cyber-Kapazitäten bei Partnern, die Verbesserung von Fähigkeiten, die Förderung der Zusammenarbeit, die Durchführung von “Hunt”-Operationen und die Förderung verantwortungsvoller Normen das Cyberspace stärken. Gemeinsame Bemühungen, Bedrohungen aufzudecken und Gegner einzuschränken, werden auch die Sicherheit der USA verbessern.

Aufbau von Dauerhaften Vorteilen im Cyberspace

Die Entwicklung der Cyber-Belegschaft ist von größter Bedeutung, um Vorteile zu erzielen. Reformen werden die Bindung und Nutzung von Cyber-Operatoren verbessern. Alternativen hinsichtlich Größe, Struktur, Organisation und Training werden bewertet. Talente aus den Bereichen Verteidigung, kommerzielle IT, Hochschulbildung, Geheimdienste und Militär werden identifiziert und Anreize zur Einstellung und Bindung sichergestellt. Rotations- und private Sektorprogramme werden Zugang zu Fähigkeiten bieten.

Die Dienstleistungen werden befähigt, eine effektive Talentmanagement- und Karriereentwicklung durch verlängerte Aufenthalte, Rotationen im Missionsbereich und Fortschrittsmodelle zu ermöglichen, die die Entwicklung von Fähigkeiten belohnen. Die Nutzung von Reservekomponenten wird zur Talentteilung geprüft.

Geheimdienstunterstützung für Cyber-Operationen wird durch Reformen priorisiert, die Bedürfnisse, Informationsaustauschbarrieren und aktivitätsspezifische Maßnahmen in Übereinstimmung mit Gesetzen und Richtlinien ansprechen.

Neue Cyberfähigkeiten werden entwickelt und implementiert, wobei Technologien, die Gegner verwirren und deren Ziele verhindern, Vorrang haben. Dazu gehören Zero-Trust-Architekturen, Überwachung von Endpunkten, Datenerfassung/Analytik, Netzwerkautomatisierung/Wiederherstellung/Täuschung. Die Ausrichtung auf die Gesamtstrategie für Cyber-Angelegenheiten wird die Technologieentwicklung leiten. Verantwortliche KI-Prinzipien werden die Fähigkeiten prägen.

Die Förderung einer Cyberbewusstseinskultur im gesamten Department ist angesichts der Risiken für Netze, Infrastrukturen und Personal entscheidend. Eine Kultur der Cybersicherheit wird etabliert. Basale Cyber-Kenntnisse werden von Führungskräften erwartet. Technische Lehrpläne werden für die professionelle militärische und zivile Ausbildung entwickelt. Cyber-Bildung wird über Ränge, Quellen und Ausbildungsprogramme hinweg integriert.

Der Aufbau von dauerhaften Vorteilen erfordert letztendlich Investitionen in die Belegschaft, Unterstützung durch Intelligence, neue Fähigkeiten und breite Aufmerksamkeit. Personalbindung, Schulung, Technologieentwicklung, Bildung und Führungsfähigkeiten werden langfristige Operationen ermöglichen. Talentmanagement und koordinierte Anstrengungen sind daher unerlässlich, damit das DoD seine Mission erfüllen kann.

Abschluss: Die Sicherung der Systeme und Daten der Nation erfordert operative und technologische Wachsamkeit

Verbündete und Partner sind entscheidend für den Ausbau der Cyber-Fähigkeiten und die Stärkung verantwortlicher Normen im Cyberspace. Ihre gemeinsame Stärke schafft Vorteile für kollektive Verteidigung. Gemeinsame Systeme bergen jedoch auch Risiken für Kompromisse, die durch Zusammenarbeit angesprochen werden müssen.

Als Schlüsselpartner müssen DoD-Vertragspartner und Subunternehmer die Cybersecurity-Imperative des DoD unterstützen, indem sie sicherstellen, dass mit verwalteter kontrollierter Information (FCI) und kontrollierter unklassifizierter Information (CUI) sicher umgegangen wird. Durch die Erlangung der Cybersecurity Maturity Model Certification (CMMC) können Unternehmen vertrauliche Daten mit Zuversicht austauschen.

Die Investition in die CMMC-Zertifizierung jetzt wird langfristige Dividenden durch die Verhinderung von Verstößen und den Diebstahl von wichtigen Verteidigungsinformationen zahlen.

Cyber-Resilienz ist ein Eckpfeiler der Cyber-Strategie des DoD. Verteidigungsunternehmer und Subunternehmer in der DIB müssen daher sicherstellen, dass ihre Systeme so konfiguriert sind, dass sie Angriffe abwehren können. Die Implementierung von mehrstufiger Authentifizierung, 24/7-Überwachung, starken Zugriffskontrollen und Datenverschlüsselung sind Merkmale einer reifen Cybersecurity-Haltung. Ebenso kritisch ist die Förderung einer Kultur der Cyber-Bewusstheit in ihrer gesamten Belegschaft.

Die Zero-Trust-Architekturen, die alle Benutzer und Geräte verifizieren, bevor sie den minimal erforderlichen Zugang gewähren, verbessern die Datensicherheit erheblich. Der Übergang zur Cloud ermöglicht zudem erweiterte Analytik, Bedrohungserkennung und -prävention, um immer einen Schritt voraus zu sein.

Die Nutzung von gemeinsamen Cybersicherheitsdienstleistungen, die vom DoD angeboten werden, bietet den Auftragnehmern kostengünstige Möglichkeiten, um ihre Abwehrmechanismen zu stärken. Eine aktive Teilnahme am Cybersecurity-Programm der Defense Industrial Base ermöglicht den beidseitigen Austausch von Indikatoren und Best Practices.

Die Cyber-Strategie legt auch einen Schwerpunkt auf die Entwicklung neuer Technologien und Fähigkeiten. Auftragnehmer sind wertvolle Partner bei der Innovation von Lösungen wie automatisierter Sicherheitsorchesterung, intelligentem Endpoint-Management und fortschrittlichen Täuschungstechniken. Kommerzielle Innovationen einzubringen ist eine Win-Win-Situation.

Kiteworks unterstützt DoD-Auftragnehmer und Subauftragnehmer dabei, CMMC 2.0 Compliance zu erreichen

Angesichts fortgeschrittener, hartnäckiger Bedrohungen aus China, Russland und anderen Ländern, die sensible Daten ins Visier nehmen, müssen Auftragnehmer Hand in Hand mit dem DoD arbeiten, um den unbefugten Zugriff, Gebrauch, Offenlegung, Störung, Änderung, Inspektion, Aufzeichnung oder Zerstörung von Informationen zu verhindern.

Die Botschaft ist klar – die Cybersicherheit der Auftragnehmer ist integraler Bestandteil des Erfolgs der DoD-Cyber-Strategie. Die CMMC-Zertifizierung und eine partnerschaftliche Zusammenarbeit sind entscheidend für die Sicherung von kontrollierten Informationen und Technologien, die für die Verteidigung von entscheidender Bedeutung sind. Die Auftragnehmer müssen sich der Herausforderung stellen. Unsere nationale Sicherheit hängt davon ab.

Das KiteworksPrivate Content Network, eine von FIPS 140-2 Level validierte sichere Plattform für Filesharing und Dateiübertragung, vereinheitlicht E-Mails, Filesharing, Webformulare, SFTP und Managed File Transfer, sodass Organisationen jede Datei kontrollieren, schützen und nachverfolgen können, die in die Organisation eintritt und diese verlässt.

Kiteworks unterstützt fast 90% der CMMC 2.0 Level 2 Anforderungen out of the box. Als Ergebnis können DoD Auftragnehmer und Subauftragnehmer ihren CMMC 2.0 Level 2 Akkreditierungsprozess beschleunigen, indem sie sicherstellen, dass sie die richtige Plattform für sensible Inhaltskommunikation implementiert haben.

Mit Kiteworks vereinigen DoD Auftragnehmer und Subauftragnehmer ihre sensible Inhaltskommunikation in einem dedizierten Private Content Network, indem sie automatisierte Richtlinienkontrollen und Tracking- und Cybersicherheitsprotokolle nutzen, die mit den CMMC 2.0 Praktiken übereinstimmen.

Kiteworks ermöglicht eine schnelle CMMC 2.0 Compliance mit Kernfähigkeiten und Merkmalen einschließlich:

  • Zertifizierung mit Schlüssel-US-Regierungsstandards und Anforderungen, einschließlich SSAE-16/SOC 2, NIST SP 800-171 und NIST SP 800-172
  • FIPS 140-2 Level 1 Validierung
  • FedRAMP Autorisiert für Moderate Impact Level CUI
  • AES-256-Bit-Verschlüsselung für ruhende Daten, TLS 1.2 für in Übertragung befindliche Daten und ausschließlicher Besitz des Verschlüsselungsschlüssels

Kiteworks Bereitstellungsoptionen beinhalten On-Premises, gehostet, privat, hybrid und FedRAMP virtuelle private Cloud. Mit Kiteworks: Steuern Sie den Zugang zu vertraulichen Inhalten; schützen Sie diese, wenn sie extern geteilt werden, mit automatisierter Ende-zu-Ende-Verschlüsselung, Mehrfaktorauthentifizierung und Sicherheitsinfrastruktur-Integrationen; Sehen, überwachen und berichten Sie alle Dateiaktivitäten, nämlich wer was an wen sendet, wann und wie. Letztendlich demonstrieren Sie die Einhaltung von Vorschriften und Standards wie DSGVO, HIPAA, CMMC, Cyber Essentials Plus, IRAP, und vielen mehr.

Um mehr über Kiteworks zu erfahren, vereinbaren Sie heute eine individuelle Demo.

Get started.

It’s easy to start ensuring regulatory compliance and effectively managing risk with Kiteworks. Join the thousands of organizations who feel confident in their content communications platform today. Select an option below.

Lancez-vous.

Avec Kiteworks, se mettre en conformité règlementaire et bien gérer les risques devient un jeu d’enfant. Rejoignez dès maintenant les milliers de professionnels qui ont confiance en leur plateforme de communication de contenu. Cliquez sur une des options ci-dessous.

Jetzt loslegen.

Mit Kiteworks ist es einfach, die Einhaltung von Vorschriften zu gewährleisten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sich schon heute auf ihre Content-Kommunikationsplattform verlassen können. Wählen Sie unten eine Option.

Comienza ahora.

Es fácil empezar a asegurar el cumplimiento normativo y gestionar los riesgos de manera efectiva con Kiteworks. Únete a las miles de organizaciones que confían en su plataforma de comunicación de contenidos hoy mismo. Selecciona una opción a continuación.

Table of Content
Teilen
Twittern
Teilen
Explore Kiteworks