联邦储备系统监察长办公室和消费者金融保护局牵头开展了此次审查,并得到了美国国家科学基金会、美国商务部、美国国防部、美国国土安全部 (DHS) 和美国证券交易委员会监察长办公室的协助。该项目于 2023 年 4 月至 2023 年 12 月进行。该项目的目标是分析监察长办公室 (IG) 2020 财年至 2023 财年的《2014 年联邦信息安全现代化法案》(FISMA) 指标报告数据,以确定政府范围内的网络安全绩效趋势。该项目还调查了 OIG 使用 DHS FISMA 报告应用程序 CyberScope 的经验。1 请注意,除非另有说明,所有年份均指财政年度。
确定IG指标IGS需要确定有效性,以评估信息安全计划对成熟度模型频谱的有效性,在该模型频谱中,基础级别确保机构制定合理的政策和程序,并且在高级级别捕获了机构制度化这些政策和程序的程度。五个成熟度模型级别是临时(级别1),定义(级别2),始终实现(第3级),托管和可测量(4级)和优化(第5级)。在成熟度模型的背景下,OMB认为实现管理和可测量的(4级)或更高是有效的安全水平。国家标准技术研究所(NIST)提供了确定安全控制有效性的其他指南。2 IGS在确定信息安全计划有效性时,应同时考虑其和代理机构对独特的任务,资源和挑战的评估。igs具有酌处权,可以确定代理机构是否在每个网络安全框架功能(例如识别,保护,检测,响应和恢复)以及代理机构的整体信息安全计划是否有效的结果基于每个功能中有效性的结果以及整体评估的结果有效。因此,即使代理机构无法实现管理和可衡量的,IG也有权确定机构的信息安全计划也有效(4级)。某些机构可能是唯一的
2002年12月17日,总统作为2002年电子政务法案的一部分(公法107-347,Title III)签署了《联邦信息安全管理法》。Fisma的目的是提供一个综合框架,以确保信息安全控制对支持联邦运营和资产的信息资源的有效性,并提供了改进对联邦机构信息安全计划的监督的机制。Fisma于2014年12月18日修改(公法113-283)。修正案包括(1)在机构信息安全政策和实践中建立管理和预算办公室(OMB)主任的监督权,以及(2)为国土安全部(DHS)裁定授权,以管理此类政策和实践的信息系统。Fisma要求高级机构官员为支持其控制的运营和资产的信息和信息系统提供信息安全,包括通过评估未经授权访问,使用,披露,破坏,修改,修改或破坏此类信息或信息系统可能造成的损害的风险和幅度。
SCRM 通信一直在增加,美国关于 Cyber-SCRM 的监管要求也在不断发展。2020 年 SolarWinds 黑客攻击发现了软件供应链安全问题以及国防部知识产权的持续盗窃。此外,COVID 大流行和地缘政治紧张局势凸显了美国供应链面临的持续风险。这鼓励美国政府积极管理供应链风险以保护国家安全。美国总统于 2021 年 2 月 1 日签署了《美国供应链行政命令》。这启动了对整个联邦政府供应链风险的 100 天审查,包括国防、公共卫生、IT、通信、电力、交通和农业。100 天评估评估了供应链在管理经济繁荣和国家安全方面的弹性、多样性和安全性。
