美国防部长期以来一直表示有必要将移动设备管理自动化,但截至目前尚未取得进展。近日,美国防部下的国防信息局(DISA)试图通过一项新的采购来改变国防部机密网络的现状。

寻求现有的自动配置工具

当地时间2018年6月13日,美国防部下的国防信息局(DISA)网络指挥部(ID)移动项目管理办公室(PMO)发布了一份名为“资源寻求公告”的信息征询书(RFI),试图从业界中寻求现有的自动配置工具,以支持国防部移动性机密能力(DMCC)项目中使用的允许“涉密移动设备接入机密互联网协议路由器网络(SIPRNet)”的设备。

DISA 在 RFI 中解释道,现有的连接过程不仅过于老旧和耗费人力,还会带来安全隐患。为了允许美国防部高级官员使用经批准的设备访问机密网络,DMCC 项目提供了所有设备,以确保设备在发放之前满足所需的安全和信息保证(IA)配置。

工具要求

DISA 在 RFI 中还详细说明了所采购的工具必须具备的自动化功能的类型,比如具备为公钥基础设施安装和管理用户证书、建立和管理虚拟专用网络的使用、设置密码等更多的功能。DISA 希望尽快完成采购,预计将于2018年7月开始,在一年内完成。

访问机密的互联网协议路由器网络(SIPRNet)仅仅只是五角大楼移动设备管理问题的一小部分,还有允许大量移动设备访问的更大的非机密互联网协议路由器网络,超过10万名服役人员和文职人员在使用由其所提供的非机密移动解决方案。另外,美国防部也开始越来越接受“自带设备”计划。

美国防部下的许多部门一直致力于开展自动遵守连接(automated comply-to-connect)工作。根据美国国家安全局(NSA)的规定,自动遵守连接强制规定:须确认补丁和硬化配置要适用设备后,才能对设备进行连接和更新,但该规定在国防部的各个部门具体落实情况并不一致。美国参议院版的2019年国防授权法案在措辞上批评了国防部,因其未能按照此前的立法要求实施自动连接和持续监控能力的战略,甚至还以国防部网络安全计分卡的未来资金威胁国防部。

美参议院还称,国防部各部门还在通过手工数据生成的方式为国防部长调用常规的网络安全计分卡,但该计分卡既不是最新的也不是准确的,因为国防部没有办法检测其网络上运行的大量未知设备和未统计的软件实例。而未知设备除了笨拙的、死板的、需手动管理的补丁和访问过程所带来的风险外,未知设备上的未知软件还存在巨大的安全风险。美参议院认为,国防部需尽快解决这些严重问题,而现存的商业产品或将成为其主要考虑的解决方案。

声明:本文来自E安全,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。