
มีความสำคัญอย่างมากเกี่ยวกับความสำคัญของกฎหมาย สภาผู้แทนราษฎรกำลังพิจารณา การจัดการข้อมูลที่แพร่หลายสำหรับสวัสดิการโครงสร้างพื้นฐานและพระราชบัญญัติรัฐบาล (WIMWIG)ซึ่งเรียกร้องให้มีการอนุญาตให้ใช้ CISA 2015 อีกครั้งในอีกสิบปีข้างหน้า
ทำเนียบขาวยังส่งสัญญาณว่ามันเป็นสิ่งสำคัญในระยะสั้น ผู้อำนวยการไซเบอร์แห่งชาติฌอน Cairncross พูดว่า เมื่อต้นเดือนที่ผ่านมา“ กฎหมายฉบับนี้ทำให้การทำงานร่วมกันของเราเป็นช่วงทศวรรษที่ผ่านมาและทำเนียบขาวเข้าใจถึงข้อได้เปรียบและการคุ้มครองความรับผิดตามกฎหมายฉบับนี้” เขาเสริมว่าเขา“ ทำงานอย่างแข็งขัน” กับสภาคองเกรสเกี่ยวกับการอนุญาตให้มีการอนุญาต
Home Republicans ได้รวมการขยายระยะสั้นของ CISA 2015 ไปยังค่าเงินทุนของรัฐบาล Stopgap ที่จะรักษากฎหมายผ่าน 21 พฤศจิกายนให้เวลาอีกเล็กน้อยในการสรุปการรับรองระยะยาว
ลงทะเบียนสำหรับ กลุ่มโครงการไซเบอร์ จดหมายข่าววันอาทิตย์ที่ส่งมอบข้อมูลเชิงลึกระดับผู้เชี่ยวชาญเกี่ยวกับเรื่องราวไซเบอร์และเทคโนโลยีของวัน-ตรงถึงกล่องจดหมายของคุณโดยตรง ลงทะเบียนสำหรับ จดหมายข่าว CIG วันนี้.
เสาหลักในการทำงานร่วมกันของภาครัฐและเอกชน
ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ที่มีประสบการณ์จำนวนมากซึ่งมีประสบการณ์หลายคนซึ่งมีการจัดการหลายอย่างที่ระบุไว้ในสัปดาห์นี้ กลุ่มโครงการไซเบอร์ การประชุมสุดยอดฤดูใบไม้ร่วงว่ามาตรการมีความสำคัญต่อความปลอดภัยทางไซเบอร์ของสหรัฐฯ ผู้ช่วยผู้บริหารของไซเบอร์ที่ CISA, Nick Andersen อธิบายถึงกฎหมายว่าเป็น “พื้นฐาน” สำหรับการแบ่งปันข้อมูล เขาเตือนว่าหากไม่มีการคุ้มครองความรับผิดภายใต้กฎหมาย บริษัท เอกชนอาจลังเลที่จะแบ่งปันข้อมูลข่าวกรองการคุกคามที่สำคัญกับรัฐบาล
“ (ถ้า) เราไม่สามารถให้ความมั่นใจได้ว่าใครบางคนสามารถแบ่งปันข้อมูลกับเราไม่ว่าจะเป็นตัวบ่งชี้ภัยคุกคามหรือเป็นมาตรการป้องกันการออกกำลังกายของพวกเขาในสภาพแวดล้อมของพวกเขาเอง…จะไม่ทำให้พวกเขามีความเสี่ยงด้านกฎระเบียบหรือทางกฎหมาย
“ การได้รับการรับรอง CISA 2015 เป็นสิ่งสำคัญสำหรับเราในฐานะเอเจนซี่และควรเป็นสิ่งสำคัญสำหรับเราทุกคนที่มีปฏิสัมพันธ์กับเจ้าของโครงสร้างพื้นฐานที่สำคัญและชุมชนผู้ประกอบการทุกวัน” Andersen กล่าว
พื้นผิวการโจมตีทางไซเบอร์ของสหรัฐเป็นของเอกชนเป็นของเอกชนทำให้ บริษัท ต่างๆอยู่ในแนวหน้าของการป้องกัน Gloria Glaubman ซึ่งทำหน้าที่เป็นที่ปรึกษาไซเบอร์อาวุโสที่สถานทูตสหรัฐฯในโตเกียวกล่าวว่า“ พื้นผิวเป้าหมายส่วนใหญ่เป็นเจ้าของโดยอุตสาหกรรมเอกชน…ดังนั้นพวกเขาจึงเป็นคนแรกที่ตรวจจับแคมเปญที่ได้รับการสนับสนุนจากรัฐเป็นครั้งแรก
ผู้เชี่ยวชาญยังเน้นว่า บริษัท เอกชนมักไม่ได้ติดตั้งความเชี่ยวชาญในโลกไซเบอร์ที่จำเป็นในการตอบสนองอย่างรวดเร็วพอที่จะบุกรุก และภัยคุกคามก็ยิ่งยากที่จะมองเห็น พูดถึงภัยคุกคามจากจีนเช่น โวลต์และเกลือพายุไต้ฝุ่นGlaubman กล่าวว่า:“ พวกเขากำลังใช้เครื่องมือที่ถูกต้องตามกฎหมายเราเตอร์เกียร์ผู้ขายมากกว่ามัลแวร์ที่มีเสียงดังและนั่นก็แตกต่างอย่างสิ้นเชิงจากสิ่งที่เราเคยเห็นในอดีตซึ่งทำให้พวกเขามีชีวิตอยู่อีกครั้งซึ่งทำให้ยากต่อการตรวจจับ”
แมตต์เฮย์เดนอดีตผู้ช่วยเลขานุการไซเบอร์โครงสร้างพื้นฐานความเสี่ยงและนโยบายความยืดหยุ่นที่ DHS กล่าวว่า บริษัท จำเป็นต้องถามตัวเองว่า:“ พวกเขาสามารถตอบสนองได้หรือไม่เมื่อได้รับการคุกคามที่เหมาะสม
“ หากเรากำลังพูดถึงข้อมูล CTI หลายวันหรือสัปดาห์ที่มอบให้กับ CISO และพวกเขายังคงตรวจสอบแพตช์และประเมินสภาพแวดล้อมของพวกเขาพวกเขาเป็น ‘ไม่มี’ “เฮย์เดนกล่าว “ คุณมีความท้าทายในการเตรียมพร้อมจากมุมมองของผู้พิทักษ์”
เป็นที่นี่ที่ CISA 2015 เข้ามากล่าวว่าผู้เชี่ยวชาญอนุญาตให้ บริษัท เอกชนแบ่งปันข้อมูลที่จำเป็นเพื่อให้รัฐบาลสามารถตอบโต้และเผยแพร่ภัยคุกคามได้
นอกเหนือจากการแบ่งปันข้อมูล
ผู้เชี่ยวชาญกล่าวว่าการสนทนาจะต้องขยายเกินกว่าการแบ่งปันข่าวกรองการคุกคามเพื่อรวมถึงการทบทวนวิธีที่เราดู บริษัท เป้าหมาย ยังคงมีความกลัวว่า บริษัท จะถูกลงโทษเนื่องจากมีระบบที่มีความเสี่ยงต่อการบุกรุกทางไซเบอร์ซึ่งสร้างแรงกดดันที่ขัดแย้งกันซึ่งอาจหยุดพวกเขาจากการแบ่งปันข้อมูลกับรัฐบาลและขอความช่วยเหลือ จอห์นคาร์ลินอดีตผู้อำนวยการอัยการสูงสุดของสหรัฐฯเน้นย้ำว่าเมื่อ บริษัท สหรัฐถูกกำหนดเป้าหมายโดยนักแสดงรัฐชาติ“ เราต้องปฏิบัติต่อ บริษัท สหรัฐในฐานะเหยื่อ… แต่มันไม่ได้ถูกอบในกรอบการกำกับดูแลทางกฎหมายของเรา”
“ มันยังคงเป็นกรณีที่ในเวลาเดียวกันพวกเขาได้รับความช่วยเหลือจากหน่วยงานภาครัฐบางแห่งคนอื่น ๆ กำลังมองหาการลงโทษผู้ที่ตกเป็นเหยื่อ” คาร์ลินกล่าว “ ค่าใช้จ่ายของสิ่งนั้นในแง่ของการขัดขวาง…การแบ่งปันข้อมูลนั้นสูงเกินไปเนื่องจากภัยคุกคามที่เราเผชิญ”
นายพลทิโมธี Haugh (เกษียณแล้ว) อดีตผู้อำนวยการ NSA และผู้บัญชาการกองบัญชาการไซเบอร์ของสหรัฐฯแย้งระหว่างการสัมภาษณ์ในการประชุมสุดยอดว่าความยืดหยุ่นด้านความปลอดภัยทางไซเบอร์ที่แท้จริงนั้นต้องการมากกว่าการแบ่งปันข้อมูลอย่างรวดเร็ว แต่ความร่วมมือทั้งหมดของสังคม “ เราจำเป็นต้องประเมินความร่วมมือระหว่างภาครัฐและเอกชนไม่เพียง แต่มีการแบ่งปันข้อมูลมากแค่ไหน แต่โดยวิธีที่พวกเขาทำให้เรามีความปลอดภัยมากขึ้นในฐานะประเทศ” เขากล่าว “ อุตสาหกรรมจะได้รับการรับรองว่าหากพวกเขาร่วมมือกับรัฐบาลกลางสำหรับกิจกรรมการแฮ็กของประเทศประเทศพวกเขาจะได้รับการคุ้มครองรูปแบบบางอย่างเมื่อพวกเขาแบ่งปันข้อมูลที่ไม่ได้ใช้สำหรับการตอบสนองจากหน่วยงานกำกับดูแลบางอย่าง”
“ มีการสนทนาที่ไม่เกี่ยวกับการแบ่งปันข้อมูลเป็นตัวชี้วัด” Haugh กล่าว“ แต่ในฐานะที่เป็นความปลอดภัยของประเทศและความปลอดภัยของทรัพย์สินทางปัญญาการปฏิเสธการรวบรวมข่าวกรองต่างประเทศและการรักษาโครงสร้างพื้นฐานที่สำคัญของเรา”
คุณสมัครเป็นสมาชิก ช่องดิจิตอลของ Cipher Transient บน youtube? ไม่มีสถานที่ที่ดีกว่าที่จะได้รับมุมมองที่ชัดเจนจากผู้เชี่ยวชาญด้านความมั่นคงแห่งชาติที่มีประสบการณ์อย่างลึกซึ้ง
อ่านข้อมูลเชิงลึกด้านความมั่นคงแห่งชาติที่ขับเคลื่อนด้วยผู้เชี่ยวชาญมุมมองและการวิเคราะห์ใน บทสรุปของรหัส เพราะความมั่นคงแห่งชาติเป็นธุรกิจของทุกคน
(TagStotranslate) CISA (T) Cyber Menace Intelligence (T) การแบ่งปันข้อมูลความปลอดภัยทางไซเบอร์ (T) CISA 2015 (T) ความปลอดภัยทางไซเบอร์