La stratégie cybernétique du DoD met l’accent sur les alliés, la technologie et la resilience
Le département de la Défense des États-Unis (DoD) a récemment publié sa Stratégie Cyber 2023, résumant les points de vue du département sur les menaces actuelles et en évolution et l’atténuation des risques contre ces menaces.
Dans cet article, nous fournissons un résumé de la stratégie du DoD et ce qu’elle signifie pour les sous-traitants et les entrepreneurs de la base industrielle de la défense (DIB) qui doivent inévitablement s’aligner avec et finalement soutenir la mission du DoD.
Vous Faites Confiance à la Sécurité de Votre Organisation. Mais Pouvez-Vous la Vérifier?
Stratégie Cyber du DoD : une vue d’ensemble
La Stratégie Cyber 2023 du département de la Défense vise à défendre la nation, à se préparer à faire la guerre et à gagner, à protéger le domaine cyber avec des alliés, et à construire des avantages durables dans le cyberespace. Elle s’appuie sur les leçons des conflits récents montrant que les capacités cyber sont plus efficaces lorsqu’elles sont intégrées avec d’autres outils. Les menaces clés sont la Chine et la Russie utilisant des moyens cyber contre les infrastructures critiques et les réseaux militaires américains.
La stratégie comporte quatre lignes d’effort. Premièrement, défendre en avant en perturbant les capacités cyber des adversaires avant qu’ils ne puissent affecter les États-Unis. Travailler avec les agences pour défendre les infrastructures critiques et contrer les menaces à la préparation militaire.
Deuxièmement, assurer la cybersécurité des réseaux du DoD et la résilience cyber de la force conjointe pour combattre dans le cyberspace contesté. Utiliser des capacités cyber uniques pour générer des avantages asymétriques.
Troisièmement, développer la capacité cyber des alliés et des partenaires. Mener des opérations de chasse en avant en collaboration pour mettre en lumière les menaces. Encourager un comportement responsable des États dans le cyberespace.
Quatrièmement, poursuivre des réformes pour bâtir des avantages durables tels que l’optimisation de l’organisation, la formation et l’équipement des forces cyber. Assurer un soutien en renseignement en temps opportun. Favoriser une culture de sensibilisation au cyber à travers la formation et l’éducation à travers le DoD.
En fin de compte, les cybermenaces obligent le Département de la Défense (DoD), les services et les agences à intégrer rapidement les capacités cybernétiques à travers le spectre des conflits. La stratégie cybernétique du DoD vise à défendre la nation, à combattre et gagner des guerres, à protéger les alliés, et à maintenir des avantages dans le cyberespace grâce à des opérations cybernétiques stratégiques et une collaboration inter-agences.
Un cyberspace contesté
Le DoD considère le cyberspace comme un domaine contesté avec des menaces provenant d’acteurs étatiques et non étatiques cherchant à obtenir des avantages asymétriques contre les États-Unis. Le DoD considère la Chine, la Russie, la Corée du Nord, l’Iran et les organisations extrémistes violentes comme les principaux adversaires de la nation.
La Chine considère les capacités cybernétiques comme fondamentales pour atteindre le statut de puissance mondiale et pour éroder la supériorité militaire des États-Unis. Ces adversaires volent la propriété intellectuelle, comme les secrets technologiques, ciblent l’infrastructure critique des États-Unis et entreprennent des intrusions contre les citoyens américains à l’étranger.
Par exemple, les théories de la victoire de la Chine en temps de guerre dépendent de l’utilisation des moyens cybernétiques pour dégrader la force conjointe et lancer des attaques destructrices contre le territoire national.
La Russie demeure une menace cybernétique aiguë, utilisant ses capacités contre l’Ukraine pour perturber la logistique, les infrastructures et la volonté politique. La Russie est prête à entreprendre des cyberattaques similaires contre les États-Unis et ses alliés en situation de crise.
La Corée du Nord, l’Iran et les organisations extrémistes violentes démontrent des capacités cybernétiques variables. La Corée du Nord se concentre sur l’espionnage et les objectifs criminels. L’Iran utilise le cyberespace pour l’espionnage, l’interférence et les représailles. Les groupes extrémistes ont des capacités cybernétiques limitées au-delà de l’exploitation des médias sociaux.
Des groupes criminels transnationaux tels que les gangs de ransomware et les mercenaires du cyberespace menacent également les intérêts américains pour le profit. Ils s’alignent souvent avec les États-nations, ciblant les infrastructures critiques et les fonctions gouvernementales. Les États fournissent un refuge sûr pour les cybercriminels, causant des milliards de pertes et perturbant les services essentiels.
Ces adversaires partagent un objectif commun: ils recherchent des avantages asymétriques et perçoivent les capacités cybernétiques comme étant au cœur de la réalisation de leurs objectifs contre l’armée américaine et la Homeland. La stratégie de cyberdéfense du DoD vise à se défendre contre cette diversité de menaces grâce à une dissuasion intégrée et à une collaboration de l’ensemble du gouvernement. Gérer le risque et construire des réseaux et une infrastructure résistants sera essentiel dans ce domaine contesté.
Défendre la Nation
La défense de la Homeland est la priorité du DoD. La stratégie de cyberdéfense du département vise à identifier et à atténuer les menaces cybernétiques avant qu’elles ne puissent nuire à l’Amérique. Cela impliquera de générer des insights sur les capacités et les intentions des adversaires, puis de perturber leurs activités et de dégrader leurs écosystèmes.
Le DoD s’engagera de manière persistante avec les adversaires dans le cyberespace pour suivre leur organisation, leurs capacités et leurs intentions dès le début. Ces insights amélioreront la résilience cybernétique nationale et seront partagés avec les partenaires interagences.
Le Cyber Command des États-Unis continuera à se défendre en menant des opérations qui perturbent les adversaires et dégradent leur infrastructure cybernétique. Les leçons tirées des opérations récentes renseignent les capacités et la gestion des risques. Les opérations compléteront les efforts de l’ensemble du gouvernement pour réduire l’utilité des cyberattaques.
La Garde nationale facilitera les partenariats entre les entités fédérales et celles des États ou locales pour soutenir la cyberdéfense. La coordination entre les gouvernements s’améliorera pour communiquer clairement les priorités.
La sauvegarde de la Base Industrielle de Défense (DIB) est essentielle, car elle développe des technologies vitales. Les adversaires ciblent régulièrement la DIB, imposant des coûts d’opportunité et augmentant les dépenses d’acquisition gouvernementales.
Pour assurer la sécurité de la DIB, le département organisera des partenariats public-privé pour un partage d’information et une analyse rapide. Une approche globale permettra d’identifier, de protéger, de détecter, de répondre et de récupérer des attaques sur des éléments critiques de la DIB.
Les contrats de la DIB aligneront les incitations avec les exigences cybernétiques, y compris la certification de conformité pour les contrats prioritaires. Des efforts supplémentaires augmenteront la défense active et la protection des données pour les partenaires de la DIB de petite/moyenne taille.
En résumé, défendre en avançant grâce à un engagement persistant, des efforts coordonnés, des partenariats public-privé et des incitations alignées perturbera les activités cybernétiques des adversaires visant la patrie et la DIB. La génération d’aperçus et la communication des priorités à travers le gouvernement sont clés.
Se préparer à combattre et à remporter les guerres de la nation
La stratégie cybernétique du DoD vise à utiliser les opérations cyberspatiales pour permettre et autonomiser la force conjointe. Cela sera réalisé grâce à une campagne persistante, à la défense/résilience cybernétiques et au soutien des plans et des opérations.
La campagne dans le cyberespace fera avancer les objectifs de la force conjointe, renforcera la dissuasion et permettra d’obtenir des avantages en matière d’information et de militaires. Les adversaires douteront de l’efficacité des capacités et croiront qu’ils ne peuvent pas cibler coercitivement les États-Unis sans attribution. Les options offensives et défensives soutiendront la préparation de la force conjointe à travers le spectre des conflits.
Défendre le Réseau d’Information du Département de la Défense (DODIN) garantira une résilience contre les activités cybernétiques malveillantes et une préparation à fonctionner dans un cyberespace contesté. Les vulnérabilités seront traitées grâce à des architectures zero-trust, des mises à niveau cryptographiques et l’intégration de la visibilité et des opérations des éléments de mission pertinents. L’intelligence, l’acquisition, le soutien et d’autres fonctions s’adapteront rapidement à DODIN pour contrer les menaces.
Améliorer la résilience cybernétique de la force conjointe donnera la priorité aux capacités qui soutiennent l’assurance de mission. La force s’entraînera à fonctionner malgré la dégradation du réseau et de la plateforme.
Les opérations cybernétiques continueront de s’intégrer dans la planification de la campagne et de la contingence comme partie intégrante de la dissuasion intégrée. Les approches développeront des options asymétriques en utilisant les caractéristiques uniques du cyberespace pour répondre aux exigences de la force conjointe. Cela comprend la poursuite des effets inter-domaines dans les opérations de combat à grande échelle.
Au total, la stratégie renforcera la force conjointe grâce à une campagne cybernétique persistante, des réseaux résilients, une planification intégrée et des options asymétriques. Un renforcement de la défense cybernétique, une remédiation des vulnérabilités et une adaptation du DODIN aideront à contrer les menaces. La priorisation de l’assurance de mission renforcera la résilience. L’intégration du cyberespace dans les plans favorisera la dissuasion et les avantages de la force conjointe.
Protéger le domaine cybernétique avec des alliés et des partenaires
Le renforcement de la capacité et des compétences cybernétiques des alliés et des partenaires est une priorité du DoD. Leurs capacités se combinent avec celles des États-Unis pour permettre le partage d’informations, l’interopérabilité et la sécurité collective. Cependant, les réseaux partagés introduisent également des risques de compromission. Les efforts augmenteront l’efficacité des alliés dans le cyberespace pour protéger l’internet ouvert et les États-Unis.
Pour certains partenaires, l’objectif sera de renforcer les capacités en élargissant l’accès à l’infrastructure et en maturing le personnel cybernétique à travers la formation et les exercices. Pour d’autres, le développement des capacités permettra de nouvelles fonctions dont les partenaires ont besoin mais qui manquent. Les relations avec les principaux partenaires de la cyberdéfense seront renforcées aux niveaux stratégique, opérationnel et tactique.
Les obstacles institutionnels à la coopération seront traités et les outils de coopération en matière de sécurité seront utilisés pour faire avancer les priorités. Un partage d’informations en temps opportun renforcera les opérations combinées et la sécurité collective. Les meilleures pratiques en matière de vulnérabilités, de personnel et de planification seront partagées. Les demandes d’assistance en matière de cybersécurité recevront une réponse.
Les opérations de chasse en avant menées par le Cyber Command des États-Unis ont identifié des vulnérabilités du réseau et amélioré le partage avec des partenaires comme l’Ukraine. Ces efforts continueront à éclairer les actions des adversaires, à renforcer la sécurité collective et à nouer des relations.
Le renforcement des normes de comportement responsables dans le cyberespace intensifiera l’examen des acteurs malintentionnés et limitera les adversaires. Le soutien des efforts du département d’État des États-Unis en matière de normes cybernétiques, l’exposition des mauvais comportements et la coordination à l’échelle mondiale contribueront à cet objectif.
En somme, renforcer la capacité cybernétique des partenaires, maturing les capacités, renforcer la coopération, mener des opérations de chasse et promouvoir des normes responsables renforcera le domaine cybernétique. Les efforts collaboratifs pour éclairer les menaces et limiter les adversaires contribueront également à améliorer la sécurité des États-Unis.
Construire des Avantages Durables dans le Cyberespace
Développer la main-d’œuvre en cybersécurité est essentiel pour construire des avantages. Des réformes amélioreront la rétention et l’utilisation des opérateurs cybernétiques. Des alternatives pour le dimensionnement, la structure, l’organisation et la formation seront évaluées. Les talents issus de la défense, de l’informatique commerciale, du milieu universitaire, du renseignement et de l’armée seront identifiés et des incitations à l’embauche/à la rétention seront assurées. Les programmes de rotation et du secteur privé fourniront un accès aux compétences.
Les services seront habilités à permettre une gestion efficace des talents et une progression de carrière grâce à des tournées prolongées, des rotations de zones de mission et des modèles de progression récompensant le développement des compétences. L’utilisation de composantes de réserve sera explorée pour partager des talents.
Le soutien du renseignement pour les opérations cybernétiques sera priorisé par des réformes répondant aux besoins, aux obstacles au partage de l’information et en permettant des activités conformes aux lois et aux politiques.
De nouvelles capacités cybernétiques seront développées et mises en œuvre, en privilégiant les technologies qui déroutent les adversaires et empêchent leurs objectifs. Celles-ci incluent les architectures de confiance zéro, la surveillance des points d’extrémité, la collecte/analyse de données, l’automatisation/rétablissement/duperie du réseau. L’alignement avec la stratégie cybernétique globale guidera le développement technologique. Les principes de l’intelligence artificielle responsable façonneront les capacités.
Favoriser une culture de sensibilisation à la cybernétique à travers le département est crucial étant donné les risques pour les réseaux, les infrastructures et le personnel. Une culture de la cybersécurité sera établie. Une connaissance de base en cybernétique sera attendue des dirigeants. Des programmes d’études techniques seront élaborés pour l’éducation militaire et civile professionnelle. L’éducation en cybersécurité sera intégrée à travers les rangs, les sources, et les programmes de formation.
Construire des avantages durables requiert en fin de compte un investissement dans la main-d’œuvre, un soutien en termes de renseignements, de nouvelles capacités et une sensibilisation généralisée. La rétention, la formation, le développement technologique, l’éducation et la maîtrise des leaders permettront de mener les opérations sur le long terme. La gestion des talents et des efforts coordonnés sont donc clés pour que le DoD réussisse dans sa mission.
Conclusion : La sécurisation des systèmes et des données de la nation nécessite une vigilance opérationnelle et technologique
Les alliés et partenaires sont essentiels pour renforcer les capacités de cybersécurité et renforcer les normes responsables dans le cyberespace. Leur force combinée crée des avantages pour la défense collective. Mais les systèmes partagés créent également des risques de compromission qui doivent être abordés par le biais de la coopération.
En tant que partenaires clés, les contractants et sous-traitants du DoD doivent soutenir les impératifs de cybersécurité du DoD en assurant la gestion sécurisée des informations contrôlées fédérées (FCI) et des informations non classifiées contrôlées (CUI). L’obtention de la certification du modèle de maturité en cybersécurité (CMMC) permettra aux entreprises de partager des données sensibles en toute confiance.
Investir dans la certification CMMC maintenant rapportera des dividendes à long terme en prévenant les violations et les vols d’informations de défense vitales.
La résilience cybernétique est une pierre angulaire de la stratégie cybernétique du DoD. Les contractants et sous-traitants de la DIB doivent donc s’assurer que leurs systèmes sont configurés pour déjouer les attaques. La mise en œuvre de l’authentification multifactorielle, de la surveillance 24/7, de contrôles d’accès stricts et du chiffrement des données sont les marques d’une posture de cybersécurité mature. Il est également crucial de promouvoir une culture de sensibilisation à la cybernétique au sein de leur main-d’œuvre.
Adopterarchitectures de confiance zéro qui vérifient tous les utilisateurs et les appareils avant d’accorder l’accès minimum nécessaire amélioreront considérablement la sécurité des données. La transition vers le cloud permet également des analyses avancées, des capacités de détection et de prévention des menaces pour rester en avance sur les menaces émergentes.
Profiter des services de cybersécurité partagés offerts par le DoD offre des options économiques aux entrepreneurs pour renforcer leurs défenses. La participation active au Programme de cybersécurité de la Base industrielle de la Défense donne accès au partage bidirectionnel d’indicateurs et de meilleures pratiques.
La Stratégie Cyber accorde également la priorité au développement de nouvelles technologies et capacités. Les entrepreneurs sont des partenaires précieux dans l’innovation de solutions comme l’orchestration de sécurité automatisée, la gestion intelligente des points d’extrémité, et des techniques de tromperie avancées. Apporter l’innovation commerciale à la table est une situation gagnant-gagnant.
Kiteworks Aide les Entrepreneurs et Sous-traitants du DoD à Atteindre la Conformité CMMC 2.0
Avec les menaces persistantes avancées provenant de Chine, de Russie, et d’ailleurs ciblant les données sensibles, les entrepreneurs doivent travailler main dans la main avec le DoD pour contrecarrer l’accès non autorisé, l’utilisation, la divulgation, la perturbation, la modification, l’inspection, l’enregistrement ou la destruction de l’information.
Le message est clair : la cybersécurité de l’entrepreneur est intégrale au succès de la stratégie cyber du DoD. La certification CMMC et un état d’esprit de partenariat collaboratif sont cruciaux pour sécuriser les informations et les technologies contrôlées cruciales pour la défense. Les entrepreneurs doivent être à la hauteur. Notre sécurité nationale en dépend.
Le KiteworksRéseau de contenu privé, une plateforme de validation de niveau FIPS 140-2 pour le transfert sécurisé de fichiers et le partage sécurisé de fichiers, consolide l’email, le partage de fichiers, les formulaires web, SFTP et le transfert sécurisé de fichiers, permettant ainsi aux organisations de contrôler, protéger et suivre chaque fichier entrant et sortant de l’organisation.
Kiteworks répond à près de 90% des exigences du niveau 2 du CMMC 2.0 dès l’installation. En conséquence, les contractants et sous-traitants du DoD peuvent accélérer leur processus d’accréditation au niveau 2 du CMMC 2.0 en s’assurant qu’ils ont la bonne plateforme de communication pour le contenu sensible en place.
Avec Kiteworks, les contractants et sous-traitants du DoD unifient leurs communications de contenu sensible dans un réseau de contenu privé dédié, en tirant parti des contrôles de politique automatisés et du suivi et des protocoles de cybersécurité qui correspondent aux pratiques du CMMC 2.0.
Kiteworks permet une mise en conformité rapide avec le CMMC 2.0 grâce à des capacités et des fonctionnalités clés, notamment:
- Certification conforme aux principales normes et exigences de conformité du gouvernement américain, y compris SSAE-16/SOC 2, NIST SP 800-171 et NIST SP 800-172
- Validation de niveau 1 FIPS 140-2
- Autorisé par FedRAMP pour le niveau CUI d’impact modéré
- Chiffrement AES-256 bits pour les données au repos, TLS 1.2 pour les données en transit et possession unique de la clé de chiffrement
Kiteworks
Les options de déploiement incluent sur site, hébergé, privé, hybride, et le FedRAMP nuage privé virtuel. Avec Kiteworks : contrôlez l’accès au contenu sensible ; protégez-le lorsqu’il est partagé en externe en utilisant un chiffrement de bout en bout automatisé, l’authentification multifactorielle, et les intégrations de l’infrastructure de sécurité ; voyez, suivez, et rapportez toute activité de fichier, à savoir qui envoie quoi à qui, quand, et comment. Enfin, démontrez la conformité avec les régulations et standards comme le RGPD, HIPAA, CMMC, Cyber Essentials Plus, IRAP, et bien d’autres.
Pour en savoir plus sur Kiteworks, planifiez une démo personnalisée dès aujourd’hui.