L’agence informatique du Pentagone souhaite simplifier les outils numériques utilisés pour la vérification de l’identité et l’accès aux systèmes sur des réseaux non classifiés à travers l’armée cette année, à commencer par l’armée – qui est sur la bonne voie pour conclure le mois prochain.
Que ce soit à partir d’une cabine ou du champ de bataille, les organisations de défense utilisent généralement différents outils pour se connecter ou accéder à certains réseaux, systèmes ou environnements numériques. L’agence des systèmes d’information de défense, ou DISA, souhaite tout effondrer en une seule solution.
«Le rôle de la DISA dans l’ICAM pour le ministère de la Défense est que nous fournissons la fonction de l’identité et de l’accréditation et de la gestion d’accès, ce qui signifie que c’est quelque chose que tout le monde à travers le ministère de la Défense peut utiliser», a déclaré Brian Hermann, qui dirige le responsable exécutif du programme de Disa pour Cyber for Cyber for Cyber de Disa pour le cyber a déclaré vendredi aux journalistes. «Dans certains cas, en particulier dans les cas tactiques, les composantes militaires elles-mêmes doivent avoir une solution pour répondre à leurs besoins».
Les solutions d’identité, d’accréditation et de gestion d’accès aident à s’assurer que les utilisateurs n’ont accès qu’aux données et systèmes qu’ils sont autorisés à voir. Ils sont également un élément essentiel des efforts de cybersécurité zéro du Pentagone, qui sont basés sur l’hypothèse que les pirates sont déjà dans les réseaux.
“Cela nous donne l’image totale … tout au long du département, et c’est aussi la base de la façon dont nous devons nous connecter avec nos alliés et partenaires de la coalition”, a déclaré Hermann. «Nous nous attendons à la fin de cet exercice pour avoir terminé les activités de la Fédération avec tous les services militaires.»
Disa a commencé à relier les solutions ICAM de l’armée avec la propre agence, un processus unificateur appelé Fédération, en octobre, avec des plans pour finalement le faire dans le département de la défense. L’agence prévoit également d’étendre la solution aux réseaux classifiés si nécessaire.
«Nous nous attendons à finir avec l’armée d’ici la fin du mois prochain, en fait fin mars, puis environ trois mois plus tard, se terminer avec la Marine, suivie de l’Air Force, d’ici la fin de l’exercice », A déclaré Hermann, notant que la Fédération ICAM pour tous les services militaires devrait être effectuée d’ici octobre. Une fois les départements militaires terminés, DISA travaillera avec le Defense Manpower Data Center et d’autres composants DoD, a-t-il déclaré.
DISA utilise également des outils de la National Security Agency qui permettent aux propriétaires de données de marquer des «attributs» comme l’emplacement et le niveau de dégagement pour régir l’accès.
«Le contrôle d’accès basé sur l’attribut permet au propriétaire de ces données de dire:« Créons un point d’application des politiques qui dit que toute personne ayant une autorisation secrète peut accéder à ces données »ou« toute personne qui est un citoyen américain et un employé du ministère de la Défense qui est Sur une machine en laquelle nous avons confiance peut être autorisé à avoir accès », a déclaré Hermann. «Alors, alors maintenant, nous prenons non seulement des informations d’identité, nous prenons également des informations sur l’emplacement de et ensuite le statut de correction d’un appareil qui appartient au ministère de la Défense, et disant que vous êtes également nécessaire pour que vous soyez accès accès. “
Mais ce processus de marquage de données est laborieux et varie en fonction de l’environnement.
«C’est un énorme défi à travers le réseau non classé, en particulier. Et il existe des outils modernes qui vous permettent de le faire dans des environnements comme SharePoint et Office365, mais c’est un peu plus difficile dans certains environnements de données différents qui existent dans le département », a déclaré Hermann.
«C’est un défi que nous travaillons en termes de possibilité de faire respecter cet accès, et nous exécutons certains pilotes plus largement, à travers zéro confiance, pour voir quelles technologies fonctionnent le mieux pour établir ces règles de contrôle d’accès», » y compris l’utilisation potentielle de l’automatisation pour parcourir les données et recommander des règles de contrôle d’accès.