恶意网络行为者已经并将继续以国防工业基地 (DIB) 部门和国防部 (DoD) 的供应链为目标。DIB 部门由 300,000 多家公司组成,这些公司为作战人员提供支持,并为国防部系统、网络、设施、能力和服务的研究、工程、开发、采购、生产、交付、维护和运营做出贡献。国防部供应链中知识产权和某些非机密信息的总体损失削弱了美国的技术优势和创新,并大大增加了国家安全风险。
1. SAS-065 是北约研究任务组,在 SAS 专家组的支持下开展工作。该小组成立于 2006 年,旨在开发用于网络化作战的 C2 成熟度模型。SAS-065 的主要产品包括北约 NEC 指挥和控制成熟度模型 (N2C2M2) 的详细描述和用户指南(参见题为“应用北约 NEC C2 成熟度模型”的部分)和修订的 C2 概念参考模型(最初由 SAS-050 开发)。SAS-065 以一系列可追溯到 1995 年的研究任务组的工作为基础,这些任务组一直在探索指挥和控制问题。其中包括 RSG-19 和 SAS-026,它们制定了北约 C2 评估最佳实践准则,以及 SAS-050,它们制定了 C2 概念参考模型。 SAS-065 的成员以及他们所代表的国家和组织可在致谢部分找到。
早期的初始入侵。2021 年 5 月 6 日,东南主要输油管道系统 Colonial Pipeline 遭受了重大勒索软件网络攻击,导致全美金融和供应链陷入混乱,影响经济稳定。此次攻击利用了未实施多因素身份验证的传统虚拟专用网络 (VPN) 系统。攻击者通过破解复杂的密码即可访问系统。这些只是众多利用不成熟的 ICAM 功能的公开网络安全事件中的两个例子,这些功能由 ZT 框架的用户支柱所涵盖。随着类似攻击的增多,组织必须采用成熟的零信任 (ZT) 方法来保护关键的国家安全系统 (NSS) 和其他美国政府 (USG) 和
评估并规划我们的行动,以解决来自行业和政府评审员的众多意见。P-CMM 咨询委员会的现任成员包括 David Borland(陆军部、指挥、控制、通信和计算机信息系统主任办公室)、Miriam F. Browning(国家公共行政学院)、Ed Cotter(数字设备公司)、Barry A. Frew(海军研究生院)、Paul Garber(花旗集团)、Paul R. Gehrmann(IBM)、Glenn Gienko(摩托罗拉)、Marlene Griffin-Bunnell(礼来公司)、Watts Humphrey(软件工程研究所)、James Jackson(德州仪器)、Cynthia Kendall(国防部长办公室)、Sally Matthews(总务管理局)、Jeffrey McHenry(微软)、Ronald A. Radice(软件技术转型)、Roger T. Sobkowiak(软件人员概念)和 Ed Thompson(高级研究计划局)。顾问委员会的前成员包括 Belkis Leong-Hong(国防部长办公室)和 Austin Zullo(花旗集团)。
作者谨感谢以下个人的贡献:Abbas Kadhom Obaid、大使 Yann Hwang、Alexander Ralf Riebl、Allison Dray、Andres Perez、Chad Houllis、Charlotte Renckens、Colonel Major Nema Sagara、David Lochhead、Diana Castro、Douglas Leech、Elodie Hainard、Frédérique Gautier、Gareth Collett、James Revill、Katherine Prizeman、Lasha Giorgidze、Mark Davis、Melanie Gerber、Michael Whited Jr.、Miguel Angel Fuentes Peniza、Mike Lewis、Noel Hsu、Pascal Levant、Sayed Musaddeq、Simon Yazgi 以及许多希望保持匿名的在职人员。作者还感谢支持和指导这项研究的联合国裁军研究所工作人员,特别是 Renata Dwan、Himayu Shiotani、Manuel Martinez、Nora Doukkali 和 Sebastian Wilkin。
恶意网络参与者已针对并继续针对国防工业基础(DIB)部门和国防部(DOD)供应链。这些攻击不仅集中在大型总承包商上,还针对构成国防部供应链较低层的分包商。这些分包商中的许多是提供关键支持和创新的小实体。总体而言,DIB部门由220,000多家公司组成,该公司1该公司的处理,商店或传输未分类的信息(CUI)或联邦合同信息(FCI),以支持战士,并为研究,工程,开发,习惯,习惯,习惯,生产,生产,生产,交付,交付和运营以及DOD系统,网络,网络,网络,网络,网络,网络,交构和运营以及运营。来自国防部供应链的知识产权总计损失和控制的未分类信息可以削弱美国的技术优势和创新,并大大增加对国家安全的风险。
CMMC 最终确定后,您将需要满足其要求。CMMC 将随着时间的推移逐步实施;但是,您可能不一定有更多时间获得 CMMC 认证。例如,您的组织可能位于受 CMMC 约束的另一个承包商的供应链下游,在这种情况下,根据 DFARS 252.204-7020,承包商必须将 CMMC 要求下发到您的组织。正如 Matt Travis(CyberAB 首席执行官)在最近的 Preveil 网络研讨会中指出的那样:“如果您是那些希望旷日持久的规则制定能够拯救您的公司之一,那么您就被误导了,这是一种非常鲁莽的业务经营方式”。DIB 中的普通小公司需要 12-18 个月的时间来准备其 CMMC 评估。这意味着现在是改善您的网络安全态势的时候了。 CMMC 2 级的安全要求与 NIST SP 800-171 相同,因此获得 CMMC 2 级认证的最有效途径是通过 NIST SP 800-171 合规性。
1.SAS-065 是 SAS 小组主持下运作的北约研究任务组。它成立于 2006 年,旨在为网络支持的操作开发 C2 成熟度模型。SAS-065 的主要产品包括北约 NEC 指挥和控制成熟度模型 (N2C2M2) 的详细描述和用户指南(参见题为“应用北约 NEC C2 成熟度模型”的部分)和修订的 C2 概念参考模型(最初由 SAS-050 开发)。SAS-065 以一系列可追溯到 1995 年的研究任务组的工作为基础,这些任务组一直在探索指挥和控制问题。其中包括 RSG-19 和 SAS-026,它们制定了《北约 C2 评估最佳实践准则》,以及 SAS-050,它制定了 C2 概念参考模型。SAS-065 的成员以及他们所代表的国家和组织可在致谢部分找到。
该可交付的可交付是由Guidehouse Inc.准备的,供唯一的使用和利益,并根据客户关系专门与密苏里卫生和高级服务部(“客户”)。根据本报告时可用的信息,本可交付的工作中介绍的工作代表了指南的专业判断。指南对第三方使用或依赖可交付的可交付方式或基于报告的任何决定概不负责。读者被告知,由于他们对报告中包含的数据,信息,发现和意见的依赖,他们假设他们或第三方所产生的所有责任。
尽管这些模型已被证明对许多组织有用,但使用多个模型一直存在问题。许多组织希望将改进工作重点放在组织内的各个学科上。然而,这些学科特定模型之间的差异(包括其架构、内容和方法)限制了这些组织成功集中改进的能力。此外,在组织内和组织间应用未集成的多个模型在培训、评估和改进活动方面会变得更加昂贵。一套成功解决多个学科并具有集成培训和评估支持的集成模型解决了这些问题。