自从拜登总统在去年下达行政命令以来,众多联邦机构已在其设备上部署了端点检测和响应技术,以追踪恶意活动。据网络安全和基础设施安全局CISA称,预计到本财政年度结束,这一技术的部署数量将翻倍。
在周二的众议院国土安全委员会听证会上,CISA执行主任Eric Goldstein指出,联邦政府在落实一系列网络安全防护措施方面取得了“极大进展”,这些措施是为应对2020年SolarWinds事件而发展的。其中一个目标是将EDR技术应用于所有已知的联邦设备。然而,当时联邦政府仍无法识别所有连接到机构网络的设备,这是一项艰巨的任务。

根据政府的零信任策略,各机构必须在2024年前完成保护措施的实施,但Goldstein表示,预计到10月,这一任务会完成一半以上。
“目前我们正在在26个联邦文职机构中部署这些EDR工具,并预计在本财政年度结束时会在53个机构中开始实施,距离现在仅有几个月,”Goldstein表示。“这意味着在行政命令执行不到一年半的时间里,联邦政府一半以上的部门将会上线EDR部署,后续几个月将继续推出。”
不过,完成这项工作不会自动实现。CISA和其他机构已经能够利用临时或一次性资金来建立这一技术,但剩余的资金将需要额外的预算。Goldstein表示,他“期待与国会合作,将美国救助计划法案中的投资年度化,以确保这一工作在接下来的几个月中继续进行。”
蚂蚁加速安卓版此次听证会旨在向国会更新联邦机构如何遵循拜登政府的行政命令,以及它们在各机构和部门中推动实施零信任架构的进展。
期间,很多委员会成员提出了一个相似且重要的问题:如今的联邦政府比2020年是否更能防范类似SolarWinds的攻击?我们是否更擅长发现和关闭俄罗斯黑客利用的漏洞,这些漏洞曾使得至少九个联邦机构和超过100家私营公司遭到侵入?
他们得到的答案是一个有限的肯定。美国联邦首席信息安全官Chris DeRusha表示,行政命令的目的是“积极且雄心勃勃地[转变]我们的网络安全策略,从过时的思维转向清晰认识到对手能力与意图的态度。”他详细说明了管理与预算办公室OMB如何衡量各机构的合规情况。
“在行政命令中,我们同时关注了一些根本问题,这些问题解决起来需要更长时间,如合同条款、深入障碍。我们也在一些即时产生影响的安全措施上取得了显著进展,如多因素认证、静态和传输加密,”他说。“我们选择了一些具有最大影响的措施,并对它们高度优先,设置指标,进行不仅与首席信息官和首席信息安全官的接触,还与高级机构领导进行多次会议,跟踪和衡量进展并开始实施各机构的零信任策略。”
DeRusha指出,OMB最近要求各机构
2025-11-13 17:28:03
2025-11-13 18:35:14