To address these issues, President Obama and various senators and congressman have proposed several cybersecurity programs such as the NIST Cybersecurity Framework and an increase in threat intelligence sharing between critical infrastructure organizations and federal intelligence and law enforcement agencies. Of course, federal cybersecurity discussions are nothing new. Recognizing a national security vulnerability, President Clinton first addressed critical infrastructure protection (CIP) with Presidential Decision Directive 63 (PDD-63) in 1998. Soon thereafter, Deputy Defense Secretary John Hamre cautioned the U.S. Congress about CIP by warning of a potential “cyber Pearl Harbor.” Hamre stated that a devastating cyber-attack, “… is not going to be against Navy ships sitting in a Navy shipyard. It is going to be against commercial infrastructure.” |
これらの問題を扱うためには、Obama大統領および様々な上院議員および国会議員は重大な下部組織の組織および中央政府知性および執行機関の間で共有する脅威の知性のNIST Cybersecurityフレームワークそして増加のような複数のcybersecurityプログラムを提案した。 当然、中央政府cybersecurityの議論は何も新しいことではない。 国家安全保障の脆弱性を確認して、クリントン大統領最初に1998年に大統領決定の指令63 (PDD-63)を用いる重大な下部組織の保護(CIP)に演説した。 その後すぐ、ジョンHamre代理国防長官は米国に警告した。 潜在的な「cyber真珠湾の警告によるCIPについての議会」。の Hamreは破壊的のcyber攻撃することを、「…海軍造船所に坐る海軍船に対してあることを行っていない示した。 それは商業下部組織に対してあることを行っている」。 |
Security professionals working at critical infrastructure industries have been directly or indirectly engaged with U.S. Federal Government cybersecurity programs and initiatives through several presidential administrations. Given this lengthy timeframe, ESG wondered whether these security professionals truly understood the U.S. government’s cybersecurity strategy. |
重大な下部組織工業で働いている保証専門家は複数の大統領管理を通した米国の連邦政府のcybersecurityのプログラムそして率先と直接的または間接的に従事していた。 この長い時間枠を与えられて、ESGはこれらの保証専門家が偽りなく米国を理解したかどうか疑問に思った。 政府のcybersecurityの作戦。 |
According to Figure 4, the results are mixed at best. One could easily conclude that the data resembles a normal curve in which the majority of respondents believe that the U.S. government’s cybersecurity strategy is somewhat clear while the rest of the survey population is distributed between those that believe that the U.S. government’s cybersecurity strategy is very clear and those that say it is unclear. ESG views the results somewhat differently, however. In spite of over 20 years of U.S. Federal cybersecurity discussions, many security professionals remain uncertain about what the government plans to do in this space. Clearly, the U.S. Federal Government needs to clarify its mission, its objectives, and its timeline with cybersecurity professionals to gain their trust and enlist their support for public/private programs. |
図4に従って、結果は精々混合される。 1つは容易にデータが被告の大半がことを米国信じる正常なカーブに類似していることを結論できる。 政府のcybersecurityの作戦は調査の人口の残りがことを米国信じる残りの間で配られる間、幾分明確である。 政府のcybersecurityの作戦は非常に明確であり、それを言う作戦は明白でない。 しかしESGは結果を、幾分別様に見る。 に20年間の米国の中央政府cybersecurityの議論にもかかわらず、多くの保証専門家はこのスペースでするべき政府の計画何についてはっきりしない。 明らかに、米国の連邦政府はcybersecurityの専門家との代表団、目的および彼らの信頼を得、公共か私用プログラムのための彼らのサポートを入隊するためにタイムラインを明白にする必要がある。 |
While critical infrastructure security professionals may be tentative about the Federal Government’s strategy, they would also like to see Washington become more engaged. Nearly half (45%) of critical infrastructure organizations believe that the U.S. Federal Government should be significantly more active with cybersecurity strategies and defenses while 38% believe that the U.S. Federal Government should be somewhat more active with cybersecurity strategies and defenses (see Figure 5). |
重大な下部組織の保証専門家が連邦政府の作戦について一時的かもしれない間、またワシントン州がより従事させていてなるのを見ることを望む。 米国の連邦政府はcybersecurityの作戦および防衛と幾分活発なべきであることを38%が信じる間、米国の連邦政府がcybersecurityの作戦および防衛と活発なべきであることを重大な下部組織の組織のほぼ半分(45%)は信じる(図5を見なさい)。 |
Finally, ESG asked the entire survey population of security professionals what types of cybersecurity actions the U.S. government should take. Nearly half (47%) believe that Washington should create better ways to share security information with the private sector. This aligns well with President Obama’s executive order urging companies to share cybersecurity threat information with the Federal Government and one another. Cybersecurity professionals have numerous other suggestions as well. Some of these could be considered government cybersecurity enticements. For example, 37% suggest more funding for cybersecurity education programs while 36% would like more incentives like tax breaks or matching funds for organizations that invest in cybersecurity. Alternatively, many cybersecurity professionals recommend more punitive or legislative measures—44% believe that the Federal Government should create a “black list” of vendors with poor product security (i.e., the cybersecurity equivalent of a scarlet letter), 40% say that the Federal Government should limit its IT purchasing to vendors that display a superior level of security, and 40% endorse more stringent regulations like PCI DSS or the institution of laws with higher fines for data breaches (see Figure 6). |
最後に、ESGはどのようなcybersecurityの行為米国か保証専門家の全体の調査の人口に尋ねた。 政府は取るべきである。 ワシントン州が民間部門とセキュリティ情報を共有するよりよい方法を作成するべきであることをほぼ半分(47%)信じなさい。 これは連邦政府および互いとcybersecurityの脅威情報を共有するように会社をせき立てる大統領の政令とObama'sよく一直線に並ぶ。 Cybersecurityの専門家に多数他の提案がまたある。 これらのいくつかは政府のcybersecurityの誘惑として考慮することができる。 例えば、37%は36%がcybersecurityに投資する組織のための税額控除または見合い調達のようなより多くの刺激を好む間、cybersecurityの教育プログラムのためのより多くの資金を提案する。 また、多くのcybersecurityの専門家は刑罰を推薦するまたは連邦政府が悪いプロダクト保証と売り手の「黒いリスト」を作成するべきであることを立法測定44%は信じる(すなわち、 深紅手紙のcybersecurityの等量は)、40%連邦政府が優秀なセキュリティレベルを、40%はPCI DSSのようなより厳しい規則に裏書きする表示するまたはデータのためのより高い罰金との法律の施設は破る売り手に購入するそれを限るべきであると言い(図6を見なさい)。 |