La Agencia de Inteligencia de Defensa está modernizando la red de inteligencia global y clasificada del gobierno federal, y el principal funcionario de TI de la DIA dice que las evaluaciones de ciberseguridad, incluido el monitoreo de amenazas internas, son una faceta clave del desarrollo continuo de la red.
DIA se encuentra en su segundo año de modernización del Sistema Conjunto de Comunicaciones Globales, JWICS. La red conecta bases militares, sitios de inteligencia y otras redes locales que necesitan datos ultrasecretos y contiene más de un millón de usuarios en todo el mundo.
El director de comunicaciones de DIA, Doug Cossa, dijo que la agencia está en camino de realizar algunas actualizaciones de hardware de la red que se esperaban desde hace mucho tiempo.
«Esto está reemplazando gran parte del software de red antiguo, cosas como enrutadores, conmutadores y codificadores, de los que dependemos para una conectividad segura, y actualizando esos nodos críticos que conforman la estructura de red JWICS», dijo Cossa. Dentro del CI.
Además del trabajo de «actualización técnica», Cossa dijo que la DIA también está construyendo una red de inteligencia de alto secreto.
«Entonces, si el equipo falla, tenemos una segunda columna de equipos en nuestros nodos centrales a los que podemos fallar», dijo. «Y en muchos casos, más de una segunda columna. Tenemos redundancia total en todos los elementos críticos de la red. Ese ha sido realmente nuestro enfoque durante el año pasado, en todas nuestras áreas funcionales que dependen de JWICS.
La ciberseguridad también es un área importante de atención. En lugar de simplemente hacer una evaluación cibernética inicial cuando las agencias quieren conectarse a JWICS, Cossa dijo que DIA ahora ha pasado a evaluaciones continuas de las redes locales existentes como parte de su «programa de monitoreo cibernético JWICS».
La DIA ha realizado «docenas» de inspecciones el año pasado, afirmó.
«Abarca todo el área de seguridad cibernética de extremo a extremo, desde cómo se administran las cuentas de usuario hasta cómo se administra el hardware en el sentido de garantizar que se cumplan los estándares y pautas técnicas y se realicen los parches». Dijo Cosa. .
El programa de auditoría cibernética no sólo evalúa la posibilidad de que piratas informáticos externos penetren en las redes conectadas a JWICS. DIA también está investigando la eficacia con la que los usuarios de JWICS monitorean las amenazas internas.
El observador de amenazas internas llamó la atención después de que un miembro de la Guardia Nacional Aérea de Massachusetts supuestamente utilizó su acceso a redes de inteligencia ultrasecretas en la Base Conjunta de Cape Cod, Massachusetts, para revelar secretos en el sitio web de Discord.
«Definitivamente ha aumentado su prioridad», dijo Cossa sobre el monitoreo de amenazas internas luego de la filtración de Discord. «Las amenazas internas son siempre una necesidad crítica para la comunidad de inteligencia y el Departamento de Defensa».
Los funcionarios de defensa y de inteligencia ven la seguridad de «confianza cero» como un componente clave para protegerse contra piratas informáticos externos y amenazas internas en el futuro. Hace dos años, el presidente Joe Biden ordenó a las agencias de defensa y de inteligencia que desarrollaran un plan para implementar arquitecturas de confianza cero en redes secretas.
Cossa dijo que la confianza cero lleva la seguridad al «siguiente nivel» al permitir que las redes locales especifiquen los «derechos» que se deben otorgar a cada usuario individual para acceder a ciertos datos. Estos derechos se regirán y harán cumplir por estándares de metadatos establecidos por el director de datos de la comunidad de inteligencia y el director de datos y el oficial de inteligencia artificial del Departamento de Defensa.
Una vez implementado, Cossa dijo que la DIA puede revisar qué tan bien las agencias están siguiendo los estándares de metadatos como parte del programa de auditoría cibernética JWICS.
«Tradicionalmente, simplemente lo mirábamos, ¿buscamos algo limpio? Pero cuando se trata de ‘necesidad de saber’, realmente depende de los estándares de marcado de datos, lo cual tomará algún tiempo», dijo Cossa. «Muchas agencias lo están haciendo bien. Pero, por supuesto, la base del pilar de confianza cero para los datos es el derecho y su aplicación. Te da su red. La red en sí no especifica cómo se produce realmente ese acceso».
Copyright © 2024 Red Federal de Noticias. Reservados todos los derechos. Este sitio web no está destinado a usuarios ubicados dentro del Espacio Económico Europeo.