NSA威脅檢測Sharkseer計劃即將轉移
E安全7月31日訊 據美國國家安全局(NSA)一名發言人表示,NSA 正在籌劃將防範惡意軟體的計劃「Sharkseer」轉移至國防信息系統局(DISA)。
本文源自E安全
Sharkseer計劃
該計劃旨在利用、動態生產並強化全球的威脅知識,通過商用現成品或技術(COTS技術),檢測並緩解基於 Web 的惡意軟體、0Day 和高級持續威脅,以此保護美國防部的網路。
Sharkseer 計劃目標:
一、?IAP 保護:向美國國防部所有網路訪問點(IAP)提供高度可用且可靠的自動感應與緩解能力。商業行為、啟發式分析以及威脅數據通過自動數據分析過程形成發現與緩解基礎。
二、?網路態勢感知和數據共享:使用公共惡意軟體威脅數據,並利用 NSA 獨有的知識和流程,通過自動化系統與合作夥伴實現共享。
例如 SHARKSEER 全球威脅情報(GTI)和 SPLUNK 系統。該計劃將實時與非機密//僅限官方使用(U//FOUO)、機密(SECRET)和絕密(TOP SECRET)網路上利益相關者和網路防禦者實時共享數據。
Sharkseer計劃的優勢
檢測惡意軟體主要的問題在於當前的防禦在很大程度上依賴基於簽名的方法,這意味著只有在檢測到威脅後才能對其進行分析。
參與 SHARKSEER 計劃的專家強調的另一個問題是 DAT 文件通常需要數周或數月的時間手動更新。
NSA 的 SHARKSEER 計劃提供了一個自動社區網路分析環境,該環境將允許生成可由絕密網路分析師管理的警報、報告和機器可讀數據。
本文源自E安全
為什麼轉移至DISA?
NSA 發言人納塔利·皮特洛表示,由於 Sharkseer 計劃的主要目的是保護美國防部的網路,這與國防信息系統局(DISA)的使命具有更好的契合度。將 Sharkseer 計劃從 NSA 轉移至 DISA 已被列入美國2019財年國防授權法案的國會協商版本當中。
這個轉移計劃似乎經過了長時間的規劃,NSA 高級官員將該計劃確定為多年來「具有最高優先順序的網路安全計劃。」
- Sharkseer 計劃藉助 AI 掃描進入美國防部網路的流量,檢測漏洞,以此保護國防部的網路。
- Sharkseer 主要負責監控可能會感染國防部網路的電子郵件、文件和進入的流量。
- 美國國會議員要求該計劃及時並自動確定發送或接收惡意軟體的計算機主機及其位置,該計劃還充當「沙盒」功能,皮特洛將其描述為美國政府官員通過自動行為分析測試可疑文件的應用。
美國國會批評國防部的網路安全部署方式「零碎」,但對 Sharkseer 項目取得成功的讚譽有加。
美國眾議員芭芭拉·康斯托克在2018年5月的一份聲明中表示,Sharkseer 負責檢測國防部機密和非機密網路逾20億起網路事件。
Sharkseer 計劃自2014年左右從概念變為現實,當時美國會給與該計劃的撥款為3000萬美元,並且一直試圖為該計劃提供更多資金。2019財年國防授權法案尚需國會兩院通過,並送交特朗普簽字生效後成為法律,皮特洛拒絕透露該項目的預算,但確定轉移 Sharkseer 計劃。
註:本文由E安全編譯報道,轉載請註明原文地址
※白宮或將啟動全球APT黑客組織全面調查
※中遠海運美國公司遭遇勒索軟體攻擊!
TAG:E安全 |