美国政府发布《联邦零信任数据安全指南》

文摘   2024-11-07 14:12   北京  
2024年11月4日,meritalk.com报道,美国联邦首席数据官(CDO)委员会和联邦首席信息安全官(CISO)委员会联合牵头,联邦各政府部门合作于10月31日联合发布了《联邦零信任数据安全指南》,旨在帮助联邦机构在复杂多变的网络环境中有效实施零信任数据安全策略,保障敏感数据的安全。
这份史无前例的文件是白宫2022年备忘录的一项关键成果,该备忘录指示联邦机构向零信任安全架构迁移。按照美国白宫管理与预算办公室2022年发布的零信任备忘录(M-22-09)要求,各联邦机构应在今年11月7日前向其提交更新后的零信任实施计划。这份文件正是在这一重要时间点前发布。这份文件共42页,重点强调了“保护数据本身,而非保护数据的边界”。官方认为这一理念是“有效实施零信任的基础支柱”之一。
该指南的主要内容包括:

零信任数据安全:新时代的防御理念

随着网络威胁的日益复杂和多样化,传统的基于网络边界的安全防护模式已难以应对现代网络安全挑战。零信任安全模型应运而生,强调“从不信任,持续验证”的原则,将数据本身而非网络边界作为新的安全防线。指南指出,零信任数据安全是实现这一目标的关键,要求机构在数据的全生命周期内持续验证和保护数据。

定义数据:建立全面数据资产目录

指南的第一部分着重介绍了如何定义和管理数据资产。机构需要首先识别和定位其敏感数据资产,创建数据资产目录和库存,并根据数据的影响程度进行分类和标签。这一过程不仅有助于机构全面了解其数据景观,还能为后续的安全措施提供基础。

保障数据安全:实施多维度防护措施

在数据安全方面,指南提出了多项关键措施。首先,机构需要实施标准化的最小权限访问控制,并严格执行访问控制机制。其次,通过加密、数据屏蔽和隐私增强技术等技术手段,保护数据的机密性、完整性和可用性。此外,指南还强调了隐私保护的重要性,要求机构在数据收集、处理、存储和披露过程中严格遵守相关法律法规。

管理数据:融入数据生命周期管理

指南的最后部分讨论了如何将数据安全实践融入数据生命周期管理(DLM)中。这包括确保数据安全措施与DLM的各个阶段紧密结合,以及为团队提供必要的技能以应对新兴技术带来的挑战。虽然该部分内容在指南中目前为占位符,但已充分表明了将数据安全与数据管理紧密结合的重要性。

未来展望:构建协同合作的数据安全生态

展望未来,指南指出,要实现零信任数据安全的长期目标,机构需要加强跨职能合作、建立数据与安全团队之间的协同关系、持续学习和教育,并进行交叉分析和评估。此外,获得政策官员和高级领导的支持、确保资源的充足投入以及保持实施策略的灵活性也是成功实施零信任数据安全的关键因素。

《联邦零信任数据安全指南》的发布为联邦机构提供了一套全面、实用的数据安全实施框架。通过遵循指南中的原则和建议,机构将能够更有效地应对网络威胁,保护其敏感数据资产的安全。


零信任数据安全不是一个可以立即购买并实现的工具,而是一个需要适应性、投资和协作的多年战略。本指南旨在通过实用和可操作的方式帮助各机构实现零信任数据安全之旅,同时具有足够的灵活性,以便从业者能够根据其机构的独特需求和任务要求进行调整。本指南的目标受众包括负责保护数据的从业者,包括系统所有者、数据管理从业者和管理员、系统管理员以及网络安全工程师。


该指南将零信任数据安全之旅分为三章:


  1. 定义数据:本章帮助读者全面了解其数据格局,学习如何准确分类和处理数据,以及定义数据的敏感性和关键性。

  2. 保护数据:本章侧重于为数据实施适当的安全监控和控制措施,如加密,并纳入风险管理以及身份、凭证和访问管理(ICAM)。它还解释了隐私和合规方面的考虑因素。

  3. 管理数据:本章的目标是确保数据安全实践与数据生命周期管理(DLM)保持一致并融入其中。它将讨论读者如何为其团队配备必要的技能,并调整其方法以应对新兴技术。


在任何环境中实施像零信任这样的整体安全方法都具有挑战性,特别是在组件可能独立运行的情况下。然而,我们必须记住,网络安全是一项团队运动,并且在得到高层领导的支持和利益相关者的协作下,我们可以克服这一挑战。展望未来,我们必须在政府各部门的数据管理和网络安全团队之间建立并维持合作关系。通过拥抱创新、培养合作伙伴关系和迅速行动,我们可以保护我们的数据免受对手的侵害。


零信任数据安全原则


从业者可以参考下表中的原则来指导决策,确保与机构的战略、任务和价值观保持一致。


原则原因
采用以数据为中心的观点数据无处不在,以不同格式存在,具有不同程度的敏感性和价值。保护关键数据需要在整个数字生态系统中实现可见性、分析和自动化。
实施标准化的最小权限并严格执行访问控制零信任的基本原则是所有实体都不可信,强制执行最小权限访问,并实施全面的安全监控。
促进数据弹性和完整性当数据可用、可访问且值得信赖时,其价值最大化。联邦政府依靠高质量的数据开展业务并向公众提供服务。
整合数据和安全素养数据和安全从业者必须理解彼此的术语,以有效地保护其机构的数据并实现适当的使用。
数据安全的影响必须可衡量且可操作产生可操作见解的有意义分析有助于防止数据泄露,并在发生泄露时减少其影响。
数据安全在整个数据生命周期中基于风险数据生命周期的每个阶段都有特定的安全要求。安全控制必须应对来自数据、针对数据和数据内部的风险。
平衡优先事项 - 充分利用现有资源零信任原则将塑造现有实践、流程和边界。随着从业者理解这些变化,他们可以评估其当前的网络基础设施是否满足这些演变后的需求。

零信任数据安全路线图应涵盖下表中概述的阶段。虽然下表包括每个阶段的建议行动和牵头人,但从业者应确定这些是否适用于其组织。


阶段内容负责人
1. 发现、盘点、分类、标记和映射数据流(详见第 2 章)为零信任数据安全路线图建立基础和基础设施。找到机构内的所有数据。映射现有系统、流程和数据存储之间的关键数据流,以发现信任关系和逻辑任务信任区域。牵头人:机构的首席数据官(CDO)或指定的数据管理员应领导此阶段,以了解当前的数据格局、数据管理、分类和元数据标记。协调人:在过程早期与数据治理机构、高级机构隐私官员(SAOP)、记录保留官员和其他利益相关者协调,以确定路线图中的步骤。
2. 进行风险分析(详见第 3 章)进行风险分析,以阐明可能导致财务、声誉、第三方和供应链损失的数据完整性问题。根据风险、影响和可实现性确定重点关注领域的优先级。牵头人:机构的零信任或网络安全从业者通常领导此阶段及后续阶段。协调人:与数据管理和隐私从业者以及参与持续风险分析和威胁建模的机构专家协调。
3. 与零信任架构保持一致审查机构的零信任实施计划。设定时间表和快速反馈机制。确定弥补数据安全差距的工具。实施以数据为中心的安全控制、监控、日志记录和警报。重构架构、《联邦信息安全现代化法案》(FISMA)、财务边界以及数据标准化和集中化。牵头人:机构的零信任或网络安全从业者通常领导此阶段及后续阶段。协调人:与负责实施零信任的团队(如机构的零信任项目办公室)以及数据管理从业者协调。
4. 实施安全控制和监控(详见第 3 章)识别整合和编排自动化以管理运营数据的机会。

定义数据


虽然各机构长期以来一直被要求盘点其数据资产,但全面的零信任数据管理方法需要超越并在某些方面重新定义机构可能习惯认为的 “数据”。本章提供了对零信任数据安全至关重要的数据管理和治理实践的指导。它借鉴了 CDO 委员会发布的丰富且成熟的工作成果,这些成果基于现有的联邦法规和美国国家标准与技术研究院(NIST)指南。各机构必须首先识别并定位其敏感数据资产,盘点这些资产,使用与其任务一致的规范建立数据类别,并相应地标记这些资产。指南特别关注如何:


  • 识别并定位数据资产,以了解机构敏感数据格局的全貌。

  • 创建与机构任务和需求一致的数据资产目录和清单,作为机构数据资产的单一事实来源。

  • 对数据资产进行分类,以便应用适当的安全控制。

  • 标记(即标记或标记)数据源和相关元数据,以支持自动保护。


数据清单和分类的法律和监管要求


多项法律、法规和联邦指南已经要求维护数据资产清单。因此,各机构可能能够基于现有清单来启动其零信任数据清单、分类和标记计划。以下列表提供了可能要求进行清单相关工作的现有法律、法规和指南的示例。请注意,此列表仅包括本指南发布时生效的示例,各机构有责任了解最新的法律要求。示例包括但不限于:


  • 《2018 年循证决策基础法案》(“证据法案”,公法 115 - 435)

  • OMB M - 21 - 27,《循证决策:学习议程和年度评估计划》

  • OMB M - 19 - 18,《联邦数据战略 - 一致性框架》

  • OMB M - 23 - 04,《建立认可统计机构和单位的标准申请流程要求》

  • 《1980 年文书削减法案》(公法 96 - 511)

  • 《1974 年隐私法案》(公法 93 - 579)

  • 《2002 年电子政务法案》(公法 107 - 347)

  • FISMA 2014(公法 113 - 283)

  • 《1996 年健康保险可携性和责任法案》(HIPAA)(公法 104 - 191)

  • 国家科学技术委员会发布的《联邦资助研究的数据存储库的理想特征》

  • CISA《强制性操作指令》(BOD)18 - 02:保护高价值资产(HVA)

  • CISA ZTMM 版本 2.0

  • 联邦统计方法委员会(FCSM)发布的《数据质量框架》


定义数据资产


由于类型、格式、位置和用例的数量和多样性,机构的数据格局可能看起来令人生畏且未知。它可以包括存储在数据库和端点文件中的个人可识别信息(PII)、保存在云环境中的数字对话、数据湖和文件存储中的结构化和非结构化数据等等。


由于数据如此广泛且无处不在,各机构需要对数据资产有一个共同的理解,以便识别和保护它们。


《The Foundations for Evidence-Based Policy Making Act of 2018》将数据定义为 “记录的信息,无论其形式或记录数据的介质如何”,并将数据资产定义为 “可以组合在一起的数据元素或数据集的集合”。CISA ZTMM 将数据定义为 “存在于或曾经存在于联邦系统、设备、网络、应用程序、数据库、基础设施和备份(包括内部部署和虚拟环境)中的所有结构化和非结构化文件及片段,以及相关元数据”。一般来说,联邦 CDO 认为数据清单不仅仅是 “数据的集合” 或 “记录的信息”,而是对数据的有意、有意义的分类,服务于任务目的并为机构带来价值。


指南提供了一张包含五个步骤的零信任安全路线图,概述了实践者可以采取的具体行动,以确保数据安全。随后的章节则着重讨论了数据的识别、定义和分类。

指南还强调了“可能危及美国国家安全和经济利益”的相关数据风险。指南中指出,这些风险使得“实践者必须清楚了解自己的角色与责任,并对信息安全风险的管理负责。”
具体提到的数据风险包括网络安全威胁、存储故障、数据擦除不完全等,此外还涵盖了与数据传输、数据存储和数据弹性相关的风险。在数据使用过程中,指南提及的风险则包括处理错误、数据责任、算法偏见以及数据误解等多个方面。
在指南的结尾,提出了一系列最佳数据实践的建议,其中包括跨职能和协作的沟通,数据团队与安全团队之间的紧密合作,持续学习与教育的必要性,适应性、定期评估以及“全方位的认同”。
“本指南汇聚了来自一线机构从业人员的见解,他们正致力于实施零信任并保护其组织的数据,”联邦能源监管委员会(Federal Energy Regulatory Commission)首席数据官兼CDO理事会主席柯丝滕·达尔波(Kirsten Dalboe)表示,“我们正在数据和安全领域之间建立合作关系,以应对这一政府范围内的挑战,并最终确保公众数据的安全。”
这份联合指南承认“数据是有效实施零信任的基石”。
“这是联邦安全团队和数据团队首次以这种方式携手应对如此重大的挑战,”教育部首席信息安全官兼CISO理事会联席主席史蒂文·赫尔南德斯(Steven Hernandez)说。
“从零信任的角度来看,重点在于保护数据本身,而非保护数据的边界,”两个理事会表示。
美国联邦能源监管委员会首席数据官兼联邦首席数据官委员会主席Kirsten Dalboe发表声明表示:“该指南反映了一线实践者在实施零信任及保护组织数据方面的深刻见解。我们正通过建立数据与网络间的协作关系,迎接全政府范围内的挑战,最终确保公众数据的安全。”
美国教育部首席信息安全官兼首席信息安全官委员会联合主席Steven Hernandez补充道:“这是联邦安全团队和数据团队首次以这种方式携手应对如此规模的挑战。”
在10月30日的CyberTalks活动上,代理联邦首席信息安全官Mike Duffy在预览该指南时表示,联邦首席信息安全官委员会与首席数据官委员会之间的合作是“应对AI和推动零信任成熟度至关重要的一步”。
Duffy进一步表示:“这(指南)是零信任成熟度模型中的关键支柱之一,大型组织在这一领域长期面临挑战。现在,作为政府机构,我们通过这一指南找到了应对这些问题的解决办法。早在2022年我们考虑零信任政策时,就预见到这份指南在此时此刻的重要性。对此我们感到非常振奋。”
美国行政管理和预算局(Office of Management and Budget,OMB)责成联邦首席数据官(Chief Data Officer,CDO)理事会和联邦首席信息安全官(Chief Information Security Officer,CISO)理事会组建一个由数据和安全专家组成的跨机构工作组,为联邦机构制定一份数据安全指南。超过30个联邦机构和部门响应号召,共同撰写了《联邦零信任数据安全指南》(Federal Zero Trust Data Security Guide),该指南于10月31日发布,同时发布的还有一份配套文件,将帮助从业人员使用零信任框架实现数据安全操作化。
来源:综合多条信息,包括安全内参

清华大学智能法治研究院
发布清华大学法学院、清华大学智能法治研究院在“计算法学”(Computational Law)前沿领域的活动信息与研究成果。
 最新文章