美国国家安全局(简称NSA)带领一批网络安全技术专家与供应商投入一年多时间开发出一种开放式标准化计算机语言——OpenC2,旨在对网络防御任务进行指挥及操控。
OpenC2概念
OpenC2的设计理念在于让网络防御技术中的各类不同元素以机器速度实现相互通信,无论其由具体由哪家厂商负责制造以及使用哪种编程语言。
根据OpenC2项目发起者、NSA官员布鲁尔所言,网络防御方“必须具备一套自动机器响应机制”,从而在与攻击者的对抗当中取得优势。在本周二召开的Gartner安全风险管理峰会上,他表示“我们必须建立起标准化接口”以允许来自不同厂商的各类安全工具实现彼此通信。
NSA最新项目:OpenC2,实现网络防御自动响应-E安全
标准化接口与协议的引入将使得不同安全工具实现互操作性,而不限其具体开发厂商、编写所使用的语言以及实际设计功能。
抢先一步不现实,重在“解耦”进行防御
布鲁尔同时指出,依靠人为速度作出反应已经在相当程度上导致安全防御工作的失败。
他强调称,“72%的攻击活动发生在数秒钟到几分钟之内,然而,防御方案则以隔离方式通过静态配置起效,但攻击引发的变更可能会破坏其正常运行”,并最终致使业务流程需要几周时间才能再次恢复正常。
网络犯罪和网络防御时间表
OpenC2是一种受限语言,其单纯负责传达对网络安全流程当中的“行动”部分。其不涉及分析、不讨论用户采取对应操作行动的理由、也不考虑是“什么”触发了相关行动。
布鲁尔解释称,“这些因素都太过细化。”他认为,将命令工作中的这些元素加以“解耦”正是该语言未来的发展重点。之所以不再单纯考虑技术提升,是因为只有这样OpenC2才能在不限定实施命令所涉及的具体技术手段的前提下持续保持效用。
最后,布鲁尔预测称,各类不同网络防御系统中的各种功能模块必须进行“解耦”,同时配备标准化接口以确保其能够以模块化方式彼此集成在一起。除非拥有这些功能模块并建立起标准化接口,否则我们在网络安全对抗当中必将持续遭受失败。
考虑到目前的状况,布鲁尔对于“抢先一步”,于问题发生前就预先解决的网络安全处理思路表示不屑。因为就目前来说能跟得上攻击者的节奏就相当不错了。
新融入2套标准
就在本月,布鲁尔与OpenC2开发团队的其他成员将项目推向下一个阶段,将其交付至结构性信息标准提升组织OASIS(一个专门负责开发开放式IT标准的非营利性国际联盟)手中。
而在美国政府的领导之下,另外两款网络安全开放标准方案也加入进来,旨在进一步加强机器到机器的自动化通信能力。
首先是STIX,一类网络威胁情报报告格式;
其次为TAXII,一项用于威胁信息共享的协议。
二者皆由美国国土安全部牵头进行开发。
布鲁尔在认为这三款产品相辅相成,并不互相依赖。
他指出,OpenC2技术委员会的88名成员代表着46家参与企业,这也使其成为OASIS之下的第二大技术委员会。
在谈到开放标准时,他认为由政府负责牵头并由有关各方以协商一致的方式进行开发“代表着未来的实现方式”。在谈到联邦政府在其中的作用时,他表示已经无法单纯依靠行政命令获得制定标准所必需的市场决定能力。
本文转自d1net(转载)