美國國家安全局(簡稱NSA)帶領一批網絡安全技術專家與供應商投入一年多時間開發出一種開放式標準化計算機語言——OpenC2,旨在對網絡防御任務進行指揮及操控。
OpenC2概念
OpenC2的設計理念在于讓網絡防御技術中的各類不同元素以機器速度實現相互通信,無論其由具體由哪家廠商負責制造以及使用哪種編程語言。
根據OpenC2項目發起者、NSA官員布魯爾所言,網絡防御方“必須具備一套自動機器響應機制”,從而在與攻擊者的對抗當中取得優勢。在本周二召開的Gartner安全風險管理峰會上,他表示“我們必須建立起標準化接口”以允許來自不同廠商的各類安全工具實現彼此通信。
NSA最新項目:OpenC2,實現網絡防御自動響應-E安全
標準化接口與協議的引入將使得不同安全工具實現互操作性,而不限其具體開發廠商、編寫所使用的語言以及實際設計功能。
搶先一步不現實,重在“解耦”進行防御
布魯爾同時指出,依靠人為速度作出反應已經在相當程度上導致安全防御工作的失敗。
他強調稱,“72%的攻擊活動發生在數秒鐘到幾分鐘之內,然而,防御方案則以隔離方式通過靜態配置起效,但攻擊引發的變更可能會破壞其正常運行”,并最終致使業務流程需要幾周時間才能再次恢復正常。
網絡犯罪和網絡防御時間表
OpenC2是一種受限語言,其單純負責傳達對網絡安全流程當中的“行動”部分。其不涉及分析、不討論用戶采取對應操作行動的理由、也不考慮是“什么”觸發了相關行動。
布魯爾解釋稱,“這些因素都太過細化。”他認為,將命令工作中的這些元素加以“解耦”正是該語言未來的發展重點。之所以不再單純考慮技術提升,是因為只有這樣OpenC2才能在不限定實施命令所涉及的具體技術手段的前提下持續保持效用。
最后,布魯爾預測稱,各類不同網絡防御系統中的各種功能模塊必須進行“解耦”,同時配備標準化接口以確保其能夠以模塊化方式彼此集成在一起。除非擁有這些功能模塊并建立起標準化接口,否則我們在網絡安全對抗當中必將持續遭受失敗。
考慮到目前的狀況,布魯爾對于“搶先一步”,于問題發生前就預先解決的網絡安全處理思路表示不屑。因為就目前來說能跟得上攻擊者的節奏就相當不錯了。
新融入2套標準
就在本月,布魯爾與OpenC2開發團隊的其他成員將項目推向下一個階段,將其交付至結構性信息標準提升組織OASIS(一個專門負責開發開放式IT標準的非營利性國際聯盟)手中。
而在美國政府的領導之下,另外兩款網絡安全開放標準方案也加入進來,旨在進一步加強機器到機器的自動化通信能力。
首先是STIX,一類網絡威脅情報報告格式;
其次為TAXII,一項用于威脅信息共享的協議。
二者皆由美國國土安全部牽頭進行開發。
布魯爾在認為這三款產品相輔相成,并不互相依賴。
他指出,OpenC2技術委員會的88名成員代表著46家參與企業,這也使其成為OASIS之下的第二大技術委員會。
在談到開放標準時,他認為由政府負責牽頭并由有關各方以協商一致的方式進行開發“代表著未來的實現方式”。在談到聯邦政府在其中的作用時,他表示已經無法單純依靠行政命令獲得制定標準所必需的市場決定能力。