网络安全文化显著改善,并产生明显影响。示例包括: o 开发并实施创新方法以促进网络安全文化变革。o 使用原创方法,提高组织对所有任务领域网络安全和弹性的认识和承诺,以便在未来的战斗中取得成功。• 重大贡献导致 DON 在端点安全、网络风险指标/测量、零信任、RMF 创新、网络可见性和 DevSecOps(提供指标)方面的网络安全得到推进。• 行动强化并促进了“每个水手、海军陆战队员和平民都是网络空间哨兵”的防御纪律。
联邦机构,包括国防部 (DoD)、特殊访问计划 (SAP) 和情报界,正在采用共同的准则来简化和建立互惠机制评估和授权 (A&A) 流程,以前称为认证和认可 (C&A)。DAAPM 将 DCSA C&A 流程过渡到风险管理框架 (RMF),该框架适用于已获批准的承包商,该框架由国防部于 2016 年 5 月 18 日发布的第 5220.22-M 号变更 2《国家工业安全计划操作手册》(NISPOM) 制定。DAAPM 实施以下出版物中的 RMF 流程和准则:美国国家标准与技术研究所 (NIST) 特别出版物 (SP) 800-37,修订版 2,信息系统和组织的风险管理框架 - 安全和隐私的系统生命周期方法;NIST SP 800-53,版本 4,联邦信息系统和组织的安全和隐私控制; NIST SP 800-53A,修订版 4,评估联邦信息系统和组织中的安全和隐私控制;国家安全系统委员会指令 (CNSSI) 第 1253 号,国家安全系统的安全分类和控制选择;以及国家安全系统委员会指令 (CNSSD) 504,关于保护国家安全系统免受内部威胁的指令。DAAPM 还结合了 NISPOM 中定义的内部威胁最低要求,这些要求与第 13587 号行政命令《结构改革以提高机密网络安全性和负责任地共享机密信息》和总统备忘录《国家内部威胁政策和行政部门威胁计划最低标准》的要求一致。这些核心文件的变更将通过本手册第 2 节概述的变更管理流程纳入其中。
缩写 含义 C2 指挥和控制 CAL 类别保证列表 CCB 配置控制委员会 CJCS 参谋长联席会议主席 CJCSI 参谋长联席会议主席指令 CNSSI 国家安全系统委员会指令 DoD CISO 国防部首席信息安全官 DoDI 国防部指令 DODIN 国防部信息网络 DISA 国防信息系统局 DSAWG 国防安全和网络安全授权工作组 GS 总体计划 JIE 联合信息环境 KS 知识服务 OIG 国防部监察长办公室 PMO 项目管理办公室 PPS 端口、协议和服务 PPSM 端口、协议和服务管理 RMF 风险管理框架 RT&E 研究、测试和评估 STIG 安全技术实施指南
RMF 要求每个系统都采用 CONMON 策略。此策略描述了系统所有者如何与服务提供商协调,持续监控和评估信息系统安全基线内的所有安全控制,包括通用控制。具体计划将根据组件监控基础设施、系统使用的特定技术以及系统的应用而有所不同。自动监控应尽可能接近实时。手动控制将具有不同的时间线,但必须包含在总体监控策略中。至关重要的是,系统所有者与服务提供商协调,在进入 cATO 状态之前展示有效整合所有安全控制的自动化和监控的能力。
提高平台网络弹性。这些模型平衡了对攻击媒介的了解和 Resilience-in-Depth™ 控制。平台网络攻击模型 (PCAM) 提供了一种多尺度构造,用于识别、描述和理解与其操作环境中的平台系统相关的网络攻击。相应的平台网络防御模型 (PCDM) 确定了响应和恢复高可能性、高严重性网络攻击所需的弹性控制。这些分析模型为 RMF 的构建提供了基础,并指导了平台系统相关网络弹性功能的实施。我们在本文中总结了开发 PCAM 和 PCDM 模型的简化流程,并提出了实施平台网络弹性的后续步骤的建议。
第 3 部分:程序 ................................................................................................................................ 10 3.1. 总则。 .............................................................................................................................. 10 3.2. 遵守《克林格-科恩法案》(CCA)。 ........................................................................................ 10 a. 总体概念。 ...................................................................................................................... 10 b. 信息资源和投资管理。 ............................................................................................. 11 c. 实施后审查(PIR)。 ...................................................................................................... 12 3.3. 信息企业架构(IEA)。 ............................................................................................. 13 3.4. IT 类别管理和国防部企业软件计划(ESI)。 ................................................................ 13 3.5. 网络安全、运营弹性和网络生存能力。 ................................................................................ 14 a. 数字能力的网络安全风险管理框架(RMF)。 ................................................................................ 14 b. 网络安全战略(CSS)。 ........................................................................................................ 14 c. C-SCRM。 ........................................................................................................................... 15 d. 数字能力的运营弹性。......................................
1。在健康的星球,健康的人框架下,GEF-8中采用的GEF均采用了整个社会和包容性的方法,并致力于改善社会经济共同利益的跟踪。GEF作为GEF-8结果测量框架(RMF)的GEF信托基金的五个动作领域之一,其目标是“更好地测量改善人类福祉的共同利益” 1。gef-8补给参与者通过认可政策建议,以“改善对人类和社会经济福祉指标的捕获以及气候变化适应结果监控,并改善其对GEF资助的项目和计划的考虑,以进一步支持全球环境益处的成就(GEBS)2。
根据空军部长的命令,空军指导备忘录(DAFGM)重新发行了2023年6月的DAFGM,该部门建立了土木工程师(CE)拥有的控制系统和这些系统的网络安全政策,这些系统的相关组件,设备,设备,网络,应用程序,应用程序,应用程序和/或数据(以下简称为“以下内容)”。本备忘录详细介绍了控制系统的独特操作特征,实施确保控制系统的网络安全风险的政策,并概述了与控制系统有关的风险管理框架(RMF)下管理风险的角色和责任。在本出版物中使用任何特定制造商,商业产品,商品或服务的名称或商标并不意味着空军部(DAF)的认可。
RTS RMF 草案:第 10 条 漏洞和补丁管理 2. (b) […] 对支持关键或重要功能的漏洞进行自动扫描 […] 至少每周执行一次。 (c) […] 确保 ICT 第三方服务提供商处理与提供给金融实体的 ICT 服务相关的任何漏洞并向金融实体报告。 […] (d) 跟踪第三方库(包括开源库)的使用情况,监控版本和可能的更新; (e) 建立向客户、对应方以及公众负责任地披露漏洞的程序; (f) 部署补丁来解决已发现的漏洞。如果没有可用的漏洞补丁,金融实体应确定并实施其他缓解措施;