Stellen Sie sich vor, Sie sind Teil einer internationalen Militärkampagne, um einen gewalttätigen Quasi-Staat zu besiegen, und es dauert bis zu sechs Stunden, bis die Koalitionspartner ein einziges Datenelement austauschen. Das war die Situation während der Operation Inherent Resolve, einer kombinierten Task Force unter der Führung der USA, der sich mehr als 10 Nationen anschließen, um die Terroristengruppe ISIS zu bekämpfen.

Es ist diese Art von missionsuntergrabendem Problem, das das US-Verteidigungsministerium dazu veranlasst hat, seine zu starten Umgebung des Missionspartners Initiative als Teil seiner Connect-Everything-Bemühungen Joint All-Domain Command and Control oder JADC2. MPE soll es gemeinsamen Kräften ermöglichen, Daten auszutauschen – schnell und dauerhaft.

Auch bei Militäreinsätzen müssen Informationen sicher weitergegeben werden. In der Vergangenheit wurde eine solche Sicherheit durch einen netzwerkzentrierten Ansatz erreicht, der sich darauf konzentrierte, die Peripherie gegen Angriffe zu schützen. Nicht alle Netzwerke sind kompatibel und nicht alle verbundenen Geräte sind sicher. Und während sich Koalitionen bilden, entwickeln und auflösen, bleibt die Peripherie niemals stabil. Ein netzwerkzentrierter Ansatz reicht also nicht mehr aus.

„Vertraue nie, verifiziere immer“

Was MPE benötigt, ist ein datenzentriertes Cybersicherheitsmodell. Solange die Daten selbst eisern sind, bleiben die Informationswerte geschützt – selbst wenn feindliche Akteure Geräte stehlen oder sich in das Netzwerk hacken. Tatsächlich ist die Sicherheit auf Datenebene für die DoDs von zentraler Bedeutung Zero-Trust-Referenzarchitekturaufgebaut auf dem Grundsatz „Vertraue nie, verifiziere immer“.

Angesichts der unterschiedlichen Natur von Koalitionsnetzwerken muss datenzentrierte Sicherheit auf offenen Standards aufbauen, die in verschiedenen Technologieumgebungen funktionieren, damit sie funktioniert. Zum Glück für MPE gibt es eine bewährte und erreichbare Lösung: Trusted Data Format oder TDF.

Siehe auch  Dass Boruto westlicher ist als Naruto, könnte der Serie schaden

TDF wurde von der National Security Agency entwickelt und ist ein offener Standard zum Schutz von Daten mit Verschlüsselung nach Militärstandard. Es ist vom Office of the Director of National Intelligence genehmigt und wird bereits ausgiebig vom US-Militär und den Geheimdiensten genutzt.

TDF bietet mehrere überzeugende Funktionen. Zunächst einmal handelt es sich um einen offenen Standard, der das Verteidigungsministerium oder die Koalitionspartner nicht an proprietäre Technologien bindet. Betrachten Sie es als sicheren Umschlag für sensible Daten. Adresse, Rücksendeadresse, Stempel und Siegel kommen alle an Standardstellen, sodass alle Teilnehmer sie auf die gleiche Weise verwenden können.

Darüber hinaus verwendet TDF einen einzigen Ansatz zur Verschlüsselung mehrerer Datentypen, darunter Microsoft-Dokumente, PDFs, E-Mails, Bilder und Videos. In der Vergangenheit erforderte jede Art von Daten eine eigene spezialisierte Verschlüsselung. Aber mit TDF können Koalitionspartner all diese Datentypen (und mehr) in denselben Schutz packen.

Darüber hinaus ist TDF in einer leichtgewichtigen Variante (unter 100 Byte) namens NanoTDF verfügbar. NanoTDF verschlüsselt Sensordaten, die über Netzwerke mit geringer Bandbreite wie 5G oder SATCOM übertragen werden, ohne die Übertragungsraten zu verlangsamen. Dies ist von entscheidender Bedeutung, da die Koalitionspartner immer mehr sensorgenerierte Informationen austauschen.

Schließlich ermöglicht TDF Datenerstellern, Attribute festzulegen, wer Zugriff auf die Daten benötigt. Diese Attribute können Nation, Koalitionsmitglied, Programmmitglied, Freigabestufe usw. sein. Wenn ein Koalitionspartner all diese Kriterien erfüllt, kann er auf die Daten zugreifen. Aber wenn der Partner beispielsweise nicht mehr Mitglied eines bestimmten Programms ist, verliert er automatisch den Zugriff auf diese bestimmten Daten. Die Zugriffskontrolle bleibt unabhängig davon bestehen, wo die Daten geteilt werden, solange die Daten existieren. Und der Datenersteller kann diesen Zugriff jederzeit widerrufen.

Siehe auch  Russische Netflix-Nutzer verklagen Streaming-Giganten wegen Marktaustritts -RIA

Wie können Daten sicher mit der Ukraine geteilt werden?

Denken Sie darüber nach, wo diese Funktionen für das Verteidigungsministerium und unsere Verbündeten von entscheidender Bedeutung sein könnten. Ein aktuelles Beispiel ist die Unterstützung der Ukraine bei der Verteidigung gegen Russland. Das Verteidigungsministerium möchte möglicherweise Daten sicher mit der Ukraine teilen, aber ohne der Ukraine Zugang zu seinen Netzwerken zu gewähren. TDF bietet eine Lösung. Ein weiteres Beispiel sind Finnland und Schweden, die den NATO-Beitritt anstreben. Wenn dies genehmigt wird, wird der Prozess, diesen Nationen den Zugriff auf sensible NATO-Daten zu ermöglichen, langwierig und umständlich sein. TDF kann viele dieser Schritte auf sicherere Weise und mit weniger manuellen Fehlern automatisieren.

Das Erreichen einer datenzentrischen Sicherheit für MPE wird nicht ohne Herausforderungen sein. Einer ermöglicht es Koalitionsbenutzern, Datenstücke mit geeigneten Zugriffskontrollen in großem Maßstab zu markieren. Aber TDF hat einen attributbasierten Ansatz, der auch Lösungen für dieses Problem ermöglicht. Ein einfaches Beispiel ist, dass eine TDF-basierte E-Mail-Schnittstelle es Benutzern ermöglichen kann, ein Kontrollkästchen manuell zu aktivieren, um Zugriffskontrollen anzuwenden, bevor die E-Mail gesendet wird. Ein ausgefeilteres Beispiel ist die Verwendung künstlicher Intelligenz, um Sensordaten automatisch detailliert zu markieren.

Das Verteidigungsministerium wird zunehmend Daten mit ausländischen Militärs, Geheimdiensten und anderen Bundes- und Kommunalbehörden austauschen müssen. MPE ist ein ehrgeiziger und konkreter Mechanismus, um diese Zusammenarbeit zu ermöglichen. Aber datenzentrische Cybersicherheit wird entscheidend sein. TDF bietet eiserne Sicherheitsvorkehrungen, um MPE auf Datenebene sicher zu machen, mit der Offenheit und Flexibilität, um diesen Schutz zu gewährleisten, wenn sich DoD-Koalitionen mit sich ändernden Anforderungen weiterentwickeln.

Will Ackerly ist Chief Technology Officer und Mitbegründer von Virtru, einem Anbieter von Datenschutzdiensten. Vor der Gründung von Virtru im Jahr 2012 verbrachte er acht Jahre bei der National Security Agency, wo er sich auf behördenübergreifende Cloud-Analysen und Sicherheitsarchitekturen spezialisierte.

Siehe auch  Wann ist die One Piece Odyssey-Demo?

Eine Meinung haben?

Dieser Artikel ist ein Op-Ed und die geäußerten Meinungen sind die des Autors. Wenn Sie antworten möchten oder einen eigenen Leitartikel haben, den Sie einreichen möchten, bitte E-Mail C4ISRNET Senior Managing Editor Cary O’Reilly.

⬅ Bewerten Sie post
Anzeige

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein