vendredi, 19 avril 2024

Les outils d’identification numérique et de gestion des accès du DOD pourraient être opérationnels dans un an

Le ministère de la Défense affirme que son travail d’identification numérique, d’accréditation et de gestion des accès, testé pour la première fois en 2018, desservira tous les coins du département d’ici l’été prochain.

Il s’agit d’une avancée rapide pour un poste informatique fédéral, quelle qu’en soit la description. Cependant, l’ICAM, tel qu’il est entendu, est essentiel pour produire une architecture de confiance zéro. Le Pentagone testait l’ICAM pas plus tard qu’en octobre dernier.

Cela a pris du temps, mais au cours des dernières années, les dirigeants de la Défense ont finalement réalisé que les violations physiques et numériques sont un danger existentiel pour leur objectif principal d’être prêts à repousser toute attaque contre les États-Unis et leurs intérêts.

En ce qui concerne les présomptions de défense à l’échelle nationale, il existe le modèle de destruction mutuelle assurée de la défense contre les armes nucléaires et, bientôt dans les ateliers d’endoctrinement sur le terrain, l’authentification partagée, qui sous-tend les architectures d’identité numérique de confiance zéro.

FedScoop rapporte que la société de systèmes d’information de défense (DISA) du DOD prévoit de développer au cours de l’année prochaine un répertoire mondial utilisé pour reconnaître tout le personnel du département. La connexion biométrique sera un outil de confiance zéro reconnaissable.

La société continue d’expérimenter d’autres outils de reconnaissance, selon FedScoop, qui s’appliquent davantage aux rôles comportementaux/de surveillance. Les systèmes de reconnaissance de marche sont censés faire partie de ces outils.

Approcher la confiance zéro n’est pas totalement une affaire descendante. L’année dernière, la Force aérienne traitait avec la Defense Information Systems Agency sur un mélange de capacités de sécurité physique, d’authentification biométrique et de brouillage de signaux pour les téléphones et les tablettes utilisés par le personnel.

Il est intéressant de garder à l’esprit que le l’architecture d’identification numérique sera évidemment centralisée. Cela rendrait l’avancement, le support et la distribution plus efficaces que de le faire au niveau régional, par secteurs ou par département.

Il y a, cependant, des problèmes de sécurité à bien équilibrer aussi. Les architectures centralisées peuvent réduire beaucoup de capacités en cas d’échec ou d’attaque.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici