Hacker und staatlich geförderte Akteure suchen ständig nach Schwachstellen, mit dem Ziel, vertrauliche Daten von Regierungs- oder Verteidigungseinrichtungen zu stehlen oder zu manipulieren.
Wenn schon ein einziger Verstoß Systeme destabilisieren könnte, werden vertrauliche Informationen entweder zu einem wichtigen Aktivposten oder zu einer verheerenden Waffe.
Aber Sicherheit ist kein Patentrezept. Wie schützen wir also diese Daten?
Da sich die Bedrohungen weiterentwickeln, müssen auch unsere Abwehrmaßnahmen weiterentwickelt werden.
Wir müssen Systeme bauen, die sich integrieren und skalieren lassen und die den individuellen Anforderungen jeder Einheit gerecht werden.
CDS (Cross-Domain Solutions) sind ein solches System, und sie können komplex werden, um den Schutz der betreffenden Umgebungen zu gewährleisten.
Hohe Einsätze erfordern Flexibilität und Belastbarkeit
Eine bereichsübergreifende Lösung ist der Mechanismus, der zur Sicherung kritischer Daten und zur Ermöglichung der Kommunikation zwischen verschiedenen Ebenen eingestufter Umgebungen verwendet wird.
Diese Systeme reichen in der Regel von der niedrigsten Geheimhaltungsstufe (unbeschränkte Daten) bis hin zu den sensibelsten Informationen (streng geheim). Eine Schlüsselfunktion des bereichsübergreifenden Schutzes besteht darin, die Hosting-Umgebung, die Anwendung und die Datenspeicher zu schützen, die mit der höheren Klassifizierung verbunden sind.
Nicht zu vergessen ist, dass ein CDS auch dazu da ist, die Verantwortlichkeit für die Person zu gewährleisten, die beschließt, die Daten aus der höheren Klassifizierung herauszunehmen.
Innerhalb des CDS muss eine Reihe von SEFs (Security Enforcing Functions) ausgewählt werden, um der jeweiligen bereichsübergreifenden Situation gerecht zu werden.
Selbst das einfachste CDS kann mehrere Komponenten haben.
Wie Cross-Domain Regierungs- und Verteidigungsinstitutionen schützt
In Anbetracht der möglichen Auswirkungen einer Kompromittierung sensibler Daten stellt ein CDS eine entscheidende Sicherheitsstufe zum Schutz der Integrität von Operationen und der Sicherheit nationaler Vermögenswerte dar.
Import- und Exportrisiken
Das Verschieben von Daten ist immer riskant. Im Regierungs- und Verteidigungssektor wird das Risiko jedoch noch dadurch verstärkt, dass Bedrohungsakteure über fortschrittliche Technologien verfügen, um vertrauliche Informationen abzugreifen oder zu beschädigen.
Wenn es uns nicht gelingt, die Datenübertragung sicher zu verwalten, können sensible Informationen nach außen dringen und wir können unwissentlich unbefugten Personen Zugang zu sensiblen Umgebungen geben.
In allen diesen Szenarien könnten die Folgen den Betrieb lahmlegen, das Personal gefährden oder die nationale Sicherheit gefährden.
Vorschriften in Regierung und Verteidigung
Nationale technische Behörden haben Architekturmuster und -ergebnisse anerkannt, die Regierung und Verteidigung bei der Entwicklung und Implementierung domänenübergreifender Lösungen als Orientierung dienen.
Im Vereinigten Königreich gibt es beispielsweise zwei Muster für die Datenverschiebung, die vom National Cyber Security Centre (NSCS) definiert wurden:
- Sicherer Datenimport
- Sicheres Exportieren von Daten
Beim Import und Export von Daten liegen die Schwerpunkte etwas anders.
Import befasst sich mit dem Schutz der High-Side-Umgebung (höhere Ebene) und gewährleistet eine gute Datenhygiene, einschließlich der Erkennung von Zero-Day-Angriffen.
Beim Datenexport liegt der Schwerpunkt auf der korrekten Freigabe von Informationen aus einem höheren in einen niedrigeren Bereich.
Ein CDS zum Schutz britischer Institutionen sollte diesen Mustern folgen, die durch eine modularere Cybersicherheitsarchitektur leicht unterstützt werden können.
Das Vereinigte Königreich ist nicht die einzige Region, in der solche Muster vorherrschen.
Das National Cross-Domain Strategy & Management Office der Vereinigten Staaten hat seine eigenen Standards und Leitfäden für die CDS-Architektur entwickelt, ebenso wie die NATO.
Diese Muster unterscheiden sich zwar in gewissem Maße, weisen jedoch Ähnlichkeiten mit anderen Ländern und regionalen CDS-Mustern auf.
In einer derart stark regulierten Umgebung müssen Datenhosting-Organisationen ein System aufbauen, das die notwendige Belastbarkeit, Überprüfbarkeit und Skalierbarkeit bietet, die ein funktionierendes CDS erfordert.
Bei einem solchen System ermöglicht eine Kombination aus modularen Software- und Hardwarekomponenten einen maßgeschneiderten Ansatz, der die Vorgaben der Entwurfsmuster erfüllt und eine funktionale Erweiterung und Anpassung ermöglicht, wenn die Zahl der bereichsübergreifenden Anforderungen steigt.
Warum ist Cross-Domain eine Herausforderung?
Auch wenn das CDS auf vordefinierten Mustern basiert, ist die Entwicklung des Systems nicht einfach.
In der Vergangenheit konnte CDS nur bedeuten, dass zwei Interessengemeinschaften (COI) einen begrenzten Datensatz zwischen zwei Klassifikationen austauschen.
Eine eher hardwarezentrierte, statische Lösung war natürlich besser geeignet.
Die Akkreditierung einer Lösung kann unter diesen Umständen als einfachere Aufgabe angesehen werden als ein komplexeres CDS.
So einfach dies auch klingt, es kann zu einer Vielzahl von kleinen Einzellösungen führen, die nicht zusammengeführt werden können und deren Verwaltung problematisch wird.
Heute sind die COI vielfältiger, die für die Übertragung erforderlichen Datentypen haben sich massiv ausgeweitet, und die Plattformen für das Low- und High-Side-Hosting nutzen die Vorteile cloudbasierter Technologien.
In Verbindung mit der Entwicklung von Bedrohungen erfordert die Entwicklung eines langlebigen CDS einen modulareren und besser abgestimmten Ansatz.
Erhöhte Datentypen und -mengen
Daten, die von Regierungs- und Verteidigungsorganisationen benötigt werden, gibt es in vielen Arten und können aus einer Vielzahl von Quellen stammen.
Bei einigen dieser Daten handelt es sich um standardmäßige benutzerbasierte Arbeitslasten wie bürobasierte Produktivitätsdateien. Bei anderen handelt es sich um systemgestützte Daten wie Systemaktualisierungen oder codegestützte Dateien, während es sich bei anderen um Geodaten, Befehls- und Kontrolldaten und möglicherweise um proprietäre Formate handelt.
Bereichsübergreifende Lösungen sollten in der Lage sein, alle möglichen Formate sicher zu verarbeiten, oft auch bilateral, und die Flexibilität haben, bei Bedarf neue Typen hinzuzufügen. Auch die Volumina können sich ändern - bei begrenzteren, statischen Lösungen können die Volumina gut eingeteilt und verstanden sein, aber bei größeren, dynamischeren Lösungen kann es zu erheblichen Abweichungen kommen.
Skalierbarkeit wird in diesen Umgebungen zum Schlüssel, wobei sich eine Lösung für eine Mischung aus sicherer, aber skalierbarer Software und Hardware eignet, um die erforderlichen SEFs zu erreichen, aber auf eine erweiterbare Weise.
Neue Bedrohungen
Staatliche Akteure werden immer versuchen, an sensible Daten zu gelangen oder diese zu zerstören.
Sie zielen auf die Daten selbst, den Datenspeicher oder die nutzenden Anwendungen ab.
Je sensibler die Daten sind, desto größer sind die Auswirkungen auf die Sicherheit, sei es persönlicher, nationaler oder regionaler Natur, was zur Gefährdung von Menschen, Vermögenswerten und Handelsbeziehungen führen kann.
Während herkömmliche Sicherheitsmaßnahmen in vertraulichen Umgebungen einige Sicherheitsverletzungen verhindern können, schafft die Bewegung von Daten zwischen verschiedenen Sicherheitsstufen Schwachstellen. Dies bietet Angreifern die Möglichkeit, diese Daten zu manipulieren.
Die Gewährleistung der Integrität der Daten (nicht nur ihrer Vertraulichkeit) ist von größter Bedeutung. Verschleierung (Verschlüsselung) ist nicht dasselbe wie "richtig", und diese Forderung nach "richtigem Inhalt" ist ein wesentlicher Zweck eines CDS.
Umgebungen mit niedrigerer Klassifizierung sind oft anfälliger für Malware-Infektionen und Datenmanipulationsversuche, daher ist es wichtig, die Datenhygiene zu gewährleisten, wenn Daten zwischen verschiedenen Klassifizierungen hin- und hergehen.
Wenn Daten über Vertrauensgrenzen hinweg bewegt werden, muss ein CDS Funktionen aufrufen, um die Datenhygiene zu gewährleisten und zu verhindern, dass die übergeordnete Klassifizierungsumgebung und die Datensätze gefährdet werden.
Neue Betriebsmodelle
Die dauerhafte Isolierung von Daten ist selten effektiv, wenn eine nahtlose, gebietsübergreifende Zusammenarbeit erforderlich ist.
Der geschäftliche Bedarf an der Analyse und Aggregation von Daten erfordert, dass Regierungs- und Verteidigungseinrichtungen Daten zwischen verschiedenen Vertrauensstufen importieren und exportieren.
In diesem Zusammenhang sollte sich CDS nicht nur an die sich rasch entwickelnden Bedrohungen, sondern auch an die sich rasch entwickelnden Betriebsmodelle anpassen.
OPSWAT Die Lösung für domänenübergreifende Herausforderungen
Ein voll funktionsfähiges CDS muss als Vermittler fungieren und ein Gleichgewicht zwischen der operativen Notwendigkeit des Datenzugriffs und der Fähigkeit schaffen, zusammen mit anderen SEFs schnell und automatisch Prüfungen des Dateninhalts durchzuführen.
Mit seinen hochgradig konfigurierbaren Komponenten, die sich um MetaDefender Core drehen und in einer Reihe von Hosting-Umgebungen eingesetzt werden können, OPSWAT ermöglicht Ihnen den Aufbau einer modularen domänenübergreifenden Architektur.
Sie können Ihre SEFs aus den Optionen von OPSWAT , sodass Sie Ihre Daten ohne Kompromisse schützen können.
Der OPSWAT Das Portfolio bietet eine Reihe von SEFs, die je nach Daten- und Umgebungssensibilität geschichtet werden können, um den Datenschutz zu erhöhen.
OPSWAT Die patentierten Technologien Metascan™ Multiscanning und Deep CDR™ von scannen Daten auf bekannte Bedrohungen und entfernen Malware ergänzend zu anderen eingesetzten Datenüberprüfungstechniken.
Im Falle sensiblerer Dateien kann die emulationsbasierte Adaptive Sandbox Dateien in einer kontrollierten Umgebung und ermöglicht es Ihnen, ihr Verhalten zu beobachten, ohne Malware in die Umgebung freizusetzen.
Um Ihrer Entscheidung eine zusätzliche Kontextebene hinzuzufügen, kann OPSWAT auch Folgendes liefern Threat Intelligence Funktionen liefern, die die von Ihnen importierten Daten in ein wahres Licht rücken. Mit OPSWAT erhalten Sie Einblicke in das Herkunftsland, den Datei-IoC und die Schwachstellen.
Datenaufnahme
Das Eingeben und Extrahieren von Daten in eine domänenübergreifende Lösung wird häufig übersehen.
MetaDefender Storage Security (MDSS) und MetaDefender Managed File TransferMFT) gehören zu den OPSWATS-Verbindungs- und API , die Standardspeicher umfassen und MetaDefender Core und SEFs nutzen, um Daten durch eine Reihe von Sicherheitskontrollen zu leiten.
Der Media wird auch von unserem MetaDefender Kiosk Produkt, das Ihr kritisches Netzwerk und Ihre Anlagen vor Bedrohungen durch Peripheriegeräte und Wechselmedien schützt. Es scannt über 13.000 Dateien pro Minute, so dass das Datenvolumen kein Problem darstellt.
Inhaltsfilterung
Die Filterung von Inhalten umfasst die syntaktische und semantische Überprüfung sowie CDR-Techniken.
Syntaktische und semantische Prüfungen funktionieren am besten, wenn Daten in eine leicht überprüfbare Form gebracht werden – ein Prozess namens Transformation. Die Filterung ist bei benutzerbasierten Workloads, die transformiert werden können, am effektivsten.
CDS muss sowohl benutzer- als auch systembasierte Workloads verarbeiten. Um jeden Typ ordnungsgemäß zu bereinigen, müssen verschiedene Sicherheitsfunktionen (SEFs) kombiniert werden. Dies lässt sich einfach konfigurieren und verwalten mit MetaDefender Core .
Kontext, nicht Urteile
OPSWAT Die Lösungen von ergänzen die Cybersicherheitslandschaft um eine zusätzliche Datenebene.
Diese Lösungen basieren nicht nur auf Prävention und Schutz. Sie bieten den notwendigen Kontext für bessere langfristige Entscheidungen.
Es gibt Bedrohungsdaten, die durch Untersuchungen des Herkunftslandes, Schwachstellen-Scans und Einblicke in die Lieferkette bereitgestellt werden.
Nicht ersetzen, sondern verbessern
Das Ersetzen von CDS kann eine teure und frustrierende Angelegenheit sein.
OPSWAT Der softwaregesteuerte Ansatz von erleichtert die Verbesserung von Lösungen durch das Hinzufügen zusätzlicher Sicherheitsebenen zu vorhandenen Funktionen.
Die MetaDefender ermöglicht es Ihnen, je nach Bedarf Produkte ein- oder auszustecken. Die Architektur ist nicht in Stein gemeißelt; sie ist so fließend und anpassungsfähig, wie es das CDS sein muss. MetaDefender Core ist Ihr Hardware-agnostischer Partner, mit der Skalierbarkeit und der Fähigkeit, maßgeschneiderte Lösungen zu entwickeln.
Die hochgradig konfigurierbaren Komponenten von OPSWATkönnen auf einer Reihe von Hosting-Optionen eingesetzt werden und ermöglichen eine Skalierbarkeit, wenn sich Datentypen und -volumen ändern. Die Dioden der Netwall lassen sich nahtlos in MetaDefender integrieren und arbeiten auch mit einer Vielzahl von domänenübergreifender Hardware zusammen, um die aktuellen Möglichkeiten zu erweitern.
Setzen Sie sich noch heute mit einem Experten in Verbindung, um herauszufinden, wie OPSWAT Ihnen den entscheidenden und taktischen Vorteil verschaffen kann, wenn es um domänenübergreifende Sicherheit geht.
FAQs
Was ist eine CDS (Cross-Domain Solution)?
Eine domänenübergreifende Lösung oder CDS ist ein Mechanismus zur Sicherung kritischer Daten und zur Ermöglichung der Kommunikation zwischen Domänen, Systemen oder Netzen, die durch Sicherheitsklassifikationen und/oder Vertrauensstufen getrennt sind.
Wofür wird eine domänenübergreifende Lösung verwendet?
CDS werden von Regierungs- und Verteidigungsinstitutionen zur sicheren Übertragung sensibler oder klassifizierter Informationen zwischen Sicherheitsbereichen eingesetzt, wobei strenge Richtlinien eingehalten und unbefugter Zugriff oder Datenverluste verhindert werden.
Wie funktionieren domänenübergreifende Lösungen?
CDS setzen Hardware- und Softwarekomponenten wie Filter, Datenwächter und Datendiodenein , umDaten umzuwandeln, zu prüfen und sicher über verschiedene Domänen hinweg zu übertragen.
Warum sind domänenübergreifende Lösungen wichtig?
Bereichsübergreifende Lösungen sind von entscheidender Bedeutung, wenn es darum geht, die betriebliche Notwendigkeit des Datenaustauschs zu erleichtern und gleichzeitig die Sicherheit in sensiblen Umgebungen zu gewährleisten.
Welche potenziellen Risiken und Herausforderungen sind mit CDS verbunden?
Zu den Herausforderungen von CDS gehören die Integration mit Altsystemen, das wachsende Datenvolumen, neue Betriebsmodelle, die Bewältigung von Latenzzeiten und sich entwickelnde Bedrohungen.
Was sind die Kernkomponenten einer domänenübergreifenden Lösung?
Core gehören kontrollierte Schnittstellen, Mechanismen zur Inhaltsfilterung, unidirektionale Kontrolle und Protokollunterbrechung sowie optional AV-Scanning.
Alle Komponenten sollten eine Protokollierung ermöglichen, so dass eine Transaktion von Anfang bis Ende nachvollzogen werden kann. Zu den sekundären Funktionen, die von einem CDS genutzt werden, können Zugangskontrolle, Datenverschlüsselung, Auditing, Datenumwandlung und sichere Protokolle gehören. Die Hosting-Funktionen sollten gesichert und gewartet werden.
Was ist ein High Assurance Guard in einem CDS?
Ein High Assurance Guard ist ein Sicherheitsgerät, das sicher konzipiert wurde, ein eigenständiges Gerät ist und eine Reihe von SEFs durchsetzt, darunter unidirektionale Kontrolle, Protokollunterbrechungen und ein gewisses Maß an Inhaltsfilterung. Zusätzliche Softwarekomponenten, höchstwahrscheinlich zum Scannen von Daten und ggf. zum Filtern von Inhalten, müssen in ein Überwachungsgerät integriert werden, um eine umfassendere Funktionalität zu gewährleisten.
Was ist eine kontrollierte Schnittstelle in einem CDS?
Eine kontrollierte Schnittstelle regelt die Datenkommunikation zwischen verschiedenen Sicherheitsdomänen und stellt sicher, dass die Inhalte den Richtlinien entsprechen und während der Übertragung nicht manipuliert oder missbraucht werden können.
Was ist Inhaltsfilterung in einem CDS?
Bei der Inhaltsfilterung werden Daten gescannt, validiert und bereinigt, um zu verhindern, dass Schadcode, vertrauliche Informationen verloren gehen oder nicht konforme Inhalte Domänen überschreiten.
Was sind sicherheitserzwingende Funktionen (Security Enforcing Functions, SEFs) in einem CDS?
Eine SEF ist eine spezifische Funktion, die in der Regel als Teil einer Kette von SEFs benötigt wird und die dazu beiträgt, dass ein- oder ausgehende Daten, die ein CDS durchlaufen, entsprechend ihrem spezifischen Zweck "sauber" sind. Eine SEF zur Inhaltsfilterung führt beispielsweise eine Tiefenprüfung der Daten durch und stellt sicher, dass bestimmte strukturelle und/oder semantische Kriterien erfüllt sind.
Was ist der Unterschied zwischen bidirektionalen und unidirektionalen Datenflüssen?
Unidirektionale Ströme, die durch Geräte wie Daten- oder optische Diodenverstärkt werden, erlauben nureine einseitige Übertragung und bieten eine stärkere Isolierung und Sicherheit.
Unidirektionale Flüsse sind entweder von einer niedrigeren zu einer höheren Klassifizierung oder von einer höheren zu einer niedrigeren Klassifizierung. Die Kette der SEFs zur Ausführung des Flusses ist diskret und ihre Funktionalität wird normalerweise nicht mit anderen Funktionen in der Umgebung geteilt. Ein Importfluss kann einen anderen Schwerpunkt (in Bezug auf SEFs) haben als ein Exportfluss.
Bidirektionale Ströme bestehen aus diskreten Import- und Exportströmen.
Wie lassen sich CDSs in die vorhandene Netzwerkinfrastruktur integrieren?
Ein CDS ist auf Kompatibilität mit bestehenden Systemen ausgelegt, insbesondere auf der unteren Seite (Umgebung mit niedrigerem Geheimhaltungsgrad), wo es sich in einem segmentierten Bereich einer Unternehmensumgebung befinden kann. Die "High Side" (höhere Klassifizierung) kann oft lückenhaft und/oder stark segmentiert sein und erfordert oft andere Unterstützungsfunktionen und eine Integration mit der "Low Side" eines CDS.
Was sind die wichtigsten Ansätze zur Implementierung eines CDS?
CDS können je nach Risikobereitschaft, Skalierbarkeit und Latenzanforderungen des Unternehmens mit reiner Hardware oder einer Hybridlösung aus Hardware und Software implementiert werden.
Was ist der Unterschied zwischen hardwarebasierten und softwarebasierten CDSs?
Hardware CDS bieten eine bessere Isolierung und einen höheren Schutz vor Manipulationen, oft unter Verwendung von speziell angefertigten Geräten. Software CDS bieten mehr Anpassungsfähigkeit und ermöglichen virtuelle oder Cloud-Bereitstellungsmodelle mit breiterer Skalierbarkeit.
Welche Bereitstellungsmodelle gibt es für CDS?
Die beiden Hauptmodelle sind feste CDS für permanente Installationen an festen Standorten und taktische CDS, die für Mobilität, Robustheit und temporäre Einsatzumgebungen konzipiert sind.
Wie unterstützen CDSs Air-Gapped-Netzwerke?
CDS ermöglichen eine sichere Datei- und Datenübertragung zwischen isolierten, luftgeschützten Systemen, indem sie kontrollierte Geräte (z. B. Datendioden) und Wechselmedien verwenden, die vor der Übertragung gescannt und gefiltert werden.
In welchen Branchen werden bereichsübergreifende Lösungen eingesetzt?
CDS werden hauptsächlich für Behörden und die Verteidigungsindustrie entwickelt. Einige CDS-Komponenten sind jedoch auch in den Bereichen Energie, Versorgung, Gesundheitswesen, Finanzen, Telekommunikation und Luftfahrt integriert - überall dort, wo eine sichere Kommunikation über Vertrauensstufen hinweg erforderlich ist.
Wie ermöglichen CDS einen sicheren Informationsaustausch in Regierung und Verteidigung?
CDS erleichtern den Austausch von Informationen in Echtzeit und die operative Koordinierung zwischen klassifizierten und nicht klassifizierten Systemen und unterstützen so die behördenübergreifende Zusammenarbeit, die nationale Sicherheit und die Einhaltung von Vorschriften.
Was sind einige operative Anwendungsbeispiele für CDS?
CDS werden für die Übertragung satellitengestützter Aufklärungsdaten von klassifizierten zu nicht klassifizierten Netzen, für die Koordinierung von Koalitionsmissionen und für den sicheren Datenaustausch während operativer Szenarien eingesetzt.
Welche Vorteile bietet die Verwendung eines CDS?
Zu den wichtigsten Vorteilen gehören verbesserte Sicherheit, geringere Bedrohung durch Insider, Einhaltung von Vorschriften, nahtlose Dateninteroperabilität, Zusammenarbeit in Echtzeit und verbesserte Entscheidungsfindung.
Wie reduzieren CDS das Risiko von Insider-Bedrohungen?
CDS erzwingen strenge Zugriffskontrollen, Datenfilterung und Audit-Protokollierung, die unbefugte Datenbewegungen - auch von vertrauenswürdigen Benutzern - verhindern und so Insider-Bedrohungen abmildern und die Transparenz verbessern.
Entsprechen CDS den Vorschriften zur Cybersicherheit?
Ja, CDS sind so konzipiert, dass sie mit Cybersicherheitsrahmen und -standards wie NIST RMF, DSGVO, HIPAA und DoD Raise the Bar übereinstimmen. Sie unterstützen Unternehmen dabei, einen sicheren und richtlinienkonformen Datenaustausch durchzusetzen.
Was ist die Initiative „Raise the Bar“?
Es handelt sich um eine Initiative der US-Regierung zur Verbesserung der Sicherheit und Effektivität von CDS durch die Festlegung strengerer Standards und Zertifizierungsanforderungen für Anbieter und Technologien.