Un décret présidentiel en mai exigeant une meilleure cybersécurité, consistant en une authentification multifacteur et une architecture sans confiance, a en fait eu des avantages inattendus parmi les gouvernements des États et des effets trop attendus parmi les gouvernements fédéraux. directeurs informatiques d’agences.
Une paire d’articles récents dans différentes publications spécialisées examinent comment se déroule l’ordonnance du président Joe Biden de ce printemps.
StateScoop a écouté une conversation en ligne la semaine dernière pour des responsables informatiques. Ils ont dit que bien qu’ils ne soient pas, à proprement parler, tenus d’agir sur un décret (les administrations des États sont indépendantes des directives de la Maison Blanche), ils essaient de rester en phase.
C’est le cas avec le Arrêté du 12 mai appelant à des opérations de cybersécurité renforcées, consistant en une authentification d’identité. Les responsables informatiques de la ville de New York, du Michigan, du Texas et de la Floride ont déclaré qu’ils avaient en fait essayé d’adopter l’AMF et d’autres exigences et politiques applicables à leurs départements, ressources préparées.
Les DSI fédéraux, sans aucun doute en raison de la le fait qu’un décret n’est pas simplement une recommandation, sont plus irritants sur le sujet.
Un court article dans FCW estime que les principaux responsables informatiques parlent de l’effet que le décret sur la cybersécurité a réellement eu sur eux et leurs organisations, et les ressources apparaissent systématiquement comme un problème. Le ministère de l’Énergie n’a pas encore terminé sa demande d’AMF, quel que soit le délai de six mois passé plus tôt ce mois-ci, car le ministère n’a pas encore trouvé comment le faire sans exclure les « partenaires scientifiques ».
Le CIO du département du Travail, Gundeep Ahluwalia, aurait informé la publication que le partenariat en matière de cybersécurité entre les entreprises s’était amélioré grâce à l’ordonnance, mais certaines dispositions restent inachevées en raison du fait que le travail n’a pas tout ce qu’il faut pour se conformer.
IT les infrastructures sont chroniquement obsolètes et même délabrées dans certains cas. Il existe quelques exceptions – la NASA, certains sites de la sécurité intérieure, les centres de contrôle et de prévention des maladies – mais pratiquement tous les coins sont en deçà des normes de l’industrie.
Le court article du FCW explique qu’une réserve de 750 millions de dollars pour les mises à niveau informatiques fédérales demandées dans la demande budgétaire du président 2022, ne peuvent pas apporter de modification globale significative.
Le ministère de la Défense a agi pour mettre à niveau les systèmes d’identification numérique, bien qu’il ne soit pas clair si les délocalisations actuelles appartiennent au décret ou s’inquiètent de la réussite et de la régularité des attaques.
La publication commerciale GovInfoSecurity a rendu compte de la campagne du département visant à créer un lieu de travail absolument sans confiance dirigé par un responsable encore anonyme qui rapporte à Kelly Fletcher, CIO du ministère de la Défense.
La publication garde à l’esprit que le sérieux – le lieu de travail doit être fonctionnel le mois prochain – fait suite à l’attaque désastreuse de SolarWinds, qui a en fait principalement b een positionné aux pieds des acteurs russes.
Les investissements dans les politiques de confiance zéro incluent généralement des systèmes de connexion biométrique.
David McKeown, directeur informatique adjoint de la cybersécurité pour le département, a déclaré que le l’objectif est de « raisonnable tous les environnements de réseau là-bas, de prioriser et de placer chacun d’entre eux sur une trajectoire sans aucune confiance au cours des 5, 6, 7 prochaines années. »
Toute l’actualité en temps réel, est sur L’Entrepreneur