打破网络安全孤岛:实现防御数据协作

作者:来自 Elastic Crossley McEwen, Oksana Abramovych

现代网络战场不再受组织边界的限制。在各类防御网络中,关键的结构化、非结构化和半结构化数据分布在不同的专业环境中,形成孤岛 —— 从机密情报系统到作战指挥平台,再到战术前沿设备和总部系统。例如,根据 Elastic 最近的一项研究,公共部门中有 65% 的领导者在实时、大规模持续使用数据方面面临困难。

国防体系正面临类似挑战,而且跨多域作战所产生的安全数据量还在不断增长。当威胁以机器速度横跨网络蔓延时,人类分析师必须在即使存在差异的系统间高效协作。当前的需求是提升对各个域的可见性,并在不影响安全性或操作控制的前提下实现真正的跨域协作。

在不集中敏感数据的前提下实现互操作性

防御数据天然分布在各种作战环境中 —— 陆地、海洋、空中、太空和网络空间。在机密环境中,作战数据存于战术网络中,而后勤信息则存在于企业系统中,每个系统都有自己的保密等级、访问协议和专有格式。传统上,为了集中数据或创建手动替代方案,通常需要将所有数据转移到一个中央存储库 —— 这种方式耗时高、成本大且风险高,常常降低数据的相关性并产生单点故障。

但如今,互操作性已经成为可能:能够在不同系统、格式和环境之间集成、共享和分析数据,而无需代价高昂的数据迁移或中断性的大规模调整。国防部(MOD)可以安全地连接孤立系统(旧数据库、机密网络、云平台或北约合作系统),统一搜索、分析和威胁检测工作流程。这种互操作性需要采用一种不同的数据管理和访问方式:数据网格( data mesh )。

公共部门组织的全球数据网格

数据网格并不依赖于集中化数据的方式,也无需应对这一方式带来的各种挑战。相反,数据网格采用一种分布式模型,基于以下四个核心原则:

  • 领域所有权:由最了解数据的团队负责管理数据。
  • 数据即产品:信息有良好的文档记录,并可供授权用户访问。
  • 自助式平台:使团队无需依赖 IT,即可发现并使用数据,避免瓶颈。
  • 联合治理:确保整个生态系统中的安全性和合规性。

Elastic 的数据网格方法中,跨集群搜索 是一个关键特性,它允许团队在分布式环境中搜索数据而无需迁移数据。分析师可以通过一个查询安全地从多个来源获取结果,同时遵守数据访问控制。这种方式消除了系统间昂贵的数据复制,在 IT 运维中带来高达 90% 的效率提升。

不同于传统方案仅将查询转发至不同系统,跨集群搜索提供统一的索引层:数据仅需索引一次,任何授权用户均可访问。这消除了性能瓶颈和安全模型不一致的问题,带来更快的协作与更强的安全性,同时数据所有者仍保有对数据资产的控制权。

现在观看

共享态势提升威胁响应速度

对于像 MOD 这样的组织,全球数据网格方法带来显著优势,让数据保留在原地的同时仍可被搜索。跨集群搜索 在这种复杂环境中表现出色,它实现了原本孤立系统之间的互操作性,成为实现更广泛互操作性目标的技术支撑。

查询可以跨越地理和组织边界,使分析师在需要关联多域威胁情报时,只需执行一次搜索即可获得统一结果。这大幅缩短了关键事件中的响应时间。数据本身无需移动,从而减少甚至避免重复存储的需求。仅查询和匹配结果通过网络传输,显著降低带宽占用,并维护数据主权。

对于面临网络受限环境的防御团队而言,这种高效的数据管理方法通过统一平台(而非多个脱节的工具)同时带来操作和成本优势。

将作战数据转化为决策优势

对于 MOD 的领导者来说,从持续风险向有据可依的信心转变的关键,在于实现跨组织边界的数据可访问性。Elastic 的 Search AI 平台 就是这一连接关键,它在尊重数据主权的同时,实现现代防御所需的全面可视性。优势在于数据转化为行动的速度。当威胁出现时,能否迅速响应往往取决于情报在团队间流动的效率。跨集群能力将反应周期从数天压缩到数分钟,在关键时刻创造决策优势。

在信息优势等于作战效率(甚至成功)的时代,真正的倍增效应来自于在正确的时间将正确的信息传递到组织的每一层级。Elastic 提供了一个协作、可控、具备韧性的基础平台,帮助在数字战场中保持优势。而且通常在实施后的六个月内就能展现明显价值,而非像许多传统国防 IT 项目那样需要数年。

深入了解:探索 AI、开放标准和统一数据层如何推动效率并简化国防网络安全复杂性。欢迎注册虚拟系列讲座《Mission advantage:与防务领导者的战略对话》,了解行业专家的深度洞察。

更多资源推荐:

  • 使用 Elastic 构建全球数据网格:实现统一的数据访问、安全性、治理与策略

  • 公共部门中的数据网格解析:支柱、架构与示例

  • 公共领域最大化数据价值

  • 借助全球数据网格加速防务任务

  • 公共部门领导者的五大洞察:用数据与 AI 解决组织难题

本文提及的任何功能或特性由 Elastic 自行决定其发布和时间安排,尚未发布的功能可能不会如期发布,甚至不会发布。

原文:Breaking cybersecurity silos: Enabling defence data collaboration | Elastic Blog

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/pingmian/86658.shtml
繁体地址,请注明出处:http://hk.pswp.cn/pingmian/86658.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

给定一个没有重复元素的数组,写出生成这个数组的MaxTree的函数

题目: 给定一个没有重复元素的数组arr,写出生成这个数组的MaxTree的 函数,要求如果数组长度为N,则时间复杂度为O(N)、额外空间复杂度 为O(N)。 一个数组的MaxTree定义如下。 ● 数组必须没有重复元素。 ● MaxTree是一棵二叉…

iOS 抓包实战:时间戳偏差导致的数据同步异常排查记录

“这条数据不是我填的”“我的更新被覆盖了”“两个设备显示不一致”——这些是产品上线后最令人头疼的反馈。 最近我们在一次用户同步问题排查中,发现表面是“数据丢失”问题,实则是多端数据提交时间戳处理不一致,导致后台认为老数据为新&a…

一款支持多日志器、多级别、多落地方式的同异步日志系统

文章目录 简介项目特点项目实现基础功能模块实现文件操作以及日期时间获取日志等级日志信息描述 异步功能模块实现缓冲区实现异步线程实现 核心功能模块实现日志格式解析落地操作实现日志器实现 测试测试环境测试参数测试结果性能分析 附件 简介 在现代软件开发与系统运维领域…

加固笔记本在户外勘探行业的应用:探索与科技的融合

在自然资源勘探、地质调查、石油天然气开发、矿产资源测绘等户外勘探行业中,作业环境常常复杂多变:风沙漫天的戈壁、雨雪交加的山区、湿热潮湿的丛林,甚至是极寒与高温并存的极端气候条件。面对这些挑战,普通的办公设备早已无法胜…

MySQL 连接指定端口后,为什么实际仍是 3306?

文章目录 MySQL 连接指定端口后,为什么实际仍是 3306?问题现象复现原因分析没有指定 -h,默认走的是本地 Unix Socket多实例环境中未显式指定目标地址 正确的连接方法方法一:添加 -h 127.0.0.1方法二:添加 --protocolTC…

【Android当用户两次打断息屏操作后,屏幕将会在10分钟内无法熄灭并持续点亮(关闭Android13新增的dim功能)】

UndimDetectorWakeLock持锁导致屏幕不灭问题处理SOP 问题描述 在Android T版本中,系统新增了SCREEN_BRIGHT_WAKE_LOCK(UndimDetectorWakeLock)机制。当设备处于低亮度(dim)状态时,用户两次打断屏幕熄灭操…

Tailwind CSS自定义用法

文章目录 前言✅ 一、集成 Tailwind CSS 到 React 项目1. 安装依赖2. 配置 tailwind.config.js3. 创建全局样式文件(如 src/index.css)tailwind base;tailwind components;tailwind utilities; 4. 在 main.tsx 或 main.jsx 中引入样式 ✅ 二、自定义样式…

linux面试常考

常用指令 常见题

Spring Boot 2.2.6调用DeepSeek API并通过SSE将流式响应推送给前端的完整实现

1. 添加依赖 (pom.xml) <dependencies><!-- Spring Boot Web --><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-web</artifactId></dependency><!-- SSE 支持 --><depe…

LM1117-ADJ 简单介绍

LM1117-ADJ是一款可调输出电压的低压差线性稳压器&#xff08;LDO&#xff09;&#xff0c;具有以下关键特性和应用要点&#xff1a; 核心特性 可调输出电压 通过外部分压电阻&#xff08;R1和R2&#xff09;调节输出电压&#xff0c;范围为1.25V至13.8V。输出电压公式&#…

知名流体控制解决方案供应商“永盛科技”与商派ShopeX达成B2B商城项目合作

2025年6月&#xff0c;全球知名的工业流体控制解决方案服务商——永盛科技&#xff08;股票&#xff1a;874497&#xff09;&#xff0c;与商派ShopeX正式达成B2B商城项目合作。 此次合作将共同推动永盛科技B2B业务的数字化变革&#xff0c;提高B2B业务运营效率&#xff0c;同…

jvm简单八股

1、jvm中内存分为那几个区域&#xff0c;1.7和1.8 jvm 中主要有 程序计数器、虚拟机栈、本地方法栈、堆、方法区、直接内存。 线程私有的有&#xff1a;程序计数器、虚拟机栈、本地方法栈 线程共有的有&#xff1a;堆、方法区、直接内存 堆空间又可以分为&#xff1a;新时代、…

contOS7安装docker命令及yum源更换为国内源

docker介绍 Docker是一个开源的容器化平台,通过将应用程序及其依赖打包成轻量级、可移植的容器,确保开发、测试和部署环境的一致性。Docker的核心概念包括容器、镜像、Dockerfile和镜像仓库。容器是轻量级的虚拟化技术,共享宿主机内核但保持独立运行环境,启动快且资源占用少…

SpringBoot集成Redis-6.x版本流程

SpringBoot集成Redis是我们常见的功能&#xff0c;今天我们分享一下&#xff1a; 前言&#xff1a; 1、pom包引用 <!-- Redis Starter (默认使用 Lettuce) --><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boo…

zookeeper Curator(3):Watch事件监听

文章目录 Curator API 常用操作 Watch事件监听NodeCachePathChildrenCacheTreeCache 本章代码已分享至Gitee: https://gitee.com/lengcz/curator01 Curator API 常用操作 Watch事件监听 zookeeper 允许用户在指定节点上注册一些Watcher &#xff0c;并且在一些特定事件触发的时…

多模态融合相机L3CAM

多模态融合相机L3CAM L3CAM是Beamagine公司推出的多模态传感器融合技术&#xff0c;结合了激光雷达&#xff08;LiDAR&#xff09;和可见光摄像头&#xff0c;旨在为自动驾驶、工业机器人和其他需要精确环境感知的应用场景提供高效、安全的解决方案。 L3CAM技术参数 L3CAM结合…

结构化思维

前言 洞悉分析方法论 系统解决管理问题 1 构建问题分析框架 1.1 摘要 &#xff08;1&#xff09;何谓问题分析和解决&#xff1f; &#xff08;2&#xff09;问题分析和解决的基本原则 1.2 什么是问题分析与决策&#xff1f; 1.3 问题解决者需要具备的四种能力 &#xf…

什么是数字签名(ECDSA)?

数字签名是区块链、数字身份认证和安全通信的核心技术之一&#xff0c;ECDSA&#xff08;椭圆曲线数字签名算法&#xff09;是目前最常见、最主流的数字签名算法之一&#xff0c;尤其在区块链系统&#xff08;如比特币、以太坊、EOS&#xff09;中广泛应用。 一、什么是数字签名…

深入剖析AI大模型:Dify的介绍

今天介绍的内容&#xff0c;跟大模型开发还是息息相关的。俗话说&#xff1a;有人的地方就是江湖&#xff01;对于我们技术其实也一样&#xff0c;一个新技术的出现&#xff0c;自然会衍生出相应的生态圈。今天的文字只是介绍&#xff0c;以后会有专门的实操篇&#xff0c;主要…

Open VSX Registry关键漏洞使攻击者可完全控制Visual Studio Code扩展市场

网络安全研究人员近日披露了 Open VSX Registry&#xff08;"open-vsx[.]org"&#xff09;中存在的一个关键漏洞。若被成功利用&#xff0c;攻击者可能完全控制整个 Visual Studio Code 扩展市场&#xff0c;造成严重的供应链风险。 漏洞详情与潜在影响 Koi Securi…