拜登签署行政令,要求保护美国关键供应链(含信息技术)的安全

本文主要是介绍拜登签署行政令,要求保护美国关键供应链(含信息技术)的安全,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

美国当地时间2月24日,美国政府在白宫网站发布消息称,总统拜登将签署行政令,为包括信息技术在内的关键和重要商品构建更有弹性、更安全的供应链。

网站指出,近年来美国遭遇了药品、食品以及计算机芯片等重要产品短缺的危机,因此美国应当具有在面对这些挑战时快速应对的能力。本行政令表明了本届政府全面解决供应链风险的决心,确保供应链安全为美国人创造更多更好的工作机会。

该行政令要求联邦部门和机构全面审查美国供应链安全,找到确保供应链免受大规模风险和漏洞的方法。构建更有弹性的供应链将使美国免遭关键产品短缺的境况,并确保美国的国家安全。

首先,该行政令要求联邦机构立即启动为期100天的审查活动,解决四大关键产品供应链中的漏洞。这四大关键产品包括:

  • API(活性医药物成分):确保抗击新冠肺炎疫情所需的供应链的安全。

  • 关键矿物质:如稀土等,是国防、高科技及其它产品的关键组成部分。确保美国在紧急状态时不依赖于外国来源或单点失误。

  • 半导体和先进半导体封装。白宫认为在生产领域投资过少从而影响了美国的创新能力,让其它国家迎头赶上。

  • 大容量电池,如用于电动汽车的电池。文章指出将找到该领域供应链风险,加速美国在清洁能源技术领域获得领先地位,如利用锂储备和制造专业知识扩大国内的电池生产规模。

为期100天的审查将找到美国本届政府能够采取的短期措施,其中包括和国会一起解决这些关键产品供应链中的漏洞问题。

第二,行政令呼吁对更广范围的美国供应链开展为期一年的更深入的审查。该审查将包括:

  • 关注六大关键行业:国防工业基地;公共卫生和生物防备产业基地;信息通信技术产业 (ICT) 产业基地;能源部门的工业基地;交通运输产业基地;以及农产品和粮食生产供应链。

  • 相关机构在评估供应链漏洞时需要考虑的风险:要求相关机构和部门审查供应链和产业基地的多种风险。例如,审查必须找到供应链中的关键商品和物料;生产这些物料所需的制造或其它能力,以及未能开发国内能力而造成的多种漏洞。同时相关机构和部门还需找到关键制造和生产资产的位置、关键商品的可替代物或资源、所有行业的劳动力技能水平和差距以及运输系统在支持供应链和工业基地中的作用。

  • 提升弹性方面应该采取的措施建议:要求相关机构给出具体的风险解决策略建议,以及新型研究开发活动的提案。

  • 对供应链弹性的持续承诺:政府将致力于定期地、持续地审查供应链弹性,包括每四年一次的审查流程。

  • 与外部利益相关者进行磋商:政府自身无法确保供应链的安全,需要与美国人民建立合作伙伴关系并进行磋商。要求美国政府与外部利益相关者进行广泛协商,如行业、学术界、非政府组织、社区、工会等。

美国总统拜登在新闻发布会上表示,确保供应链安全、富有弹性不仅是经济安全的要求,也是国家安全的要求。

近几个月来,SolarWinds 攻击事件引发人们对网络安全供应链安全性的重视,该攻击事件导致美国的九家机构和约100家企业受影响。本周三,美国参议院情报委员会就 SolarWinds 攻击事件举行了听证会,立法机构询问了关于黑客通过美国服务器发动攻击的问题。而亚马逊 AWS 拒绝参加听证会的邀请。亚马逊 AWS 的一名发言人指出,AWS 并未使用SolarWinds 公司的软件,因此并未受影响,不过承认黑客确实使用了 EC2(Amazon Elastic Compute Cloud),不过其它多家服务提供商也遭到类似的利用。

推荐阅读

“依赖混淆”供应链攻击现身 微软苹果特斯拉优步等超35家企业内网失陷

坐火车太无聊,我溜入微软 VS Code官方GitHub仓库,但没敢发动供应链攻击

SolarWinds 供应链攻击中的第四款恶意软件及其它动态

原文链接

https://www.whitehouse.gov/briefing-room/statements-releases/2021/02/24/fact-sheet-securing-americas-critical-supply-chains/

https://www.cyberscoop.com/biden-executive-order-supply-chain-security/

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

这篇关于拜登签署行政令,要求保护美国关键供应链(含信息技术)的安全的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!


原文地址:
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.chinasem.cn/article/597185

相关文章

浅析Java如何保护敏感数据

《浅析Java如何保护敏感数据》在当今数字化时代,数据安全成为了软件开发中至关重要的课题,本文将深入探讨Java安全领域,聚焦于敏感数据保护的策略与实践,感兴趣的小伙伴可以了解下... 目录一、Java 安全的重要性二、敏感数据加密技术(一)对称加密(二)非对称加密三、敏感数据的访问控制(一)基于角色的访问

springboot实现配置文件关键信息加解密

《springboot实现配置文件关键信息加解密》在项目配置文件中常常会配置如数据库连接信息,redis连接信息等,连接密码明文配置在配置文件中会很不安全,所以本文就来聊聊如何使用springboot... 目录前言方案实践1、第一种方案2、第二种方案前言在项目配置文件中常常会配置如数据库连接信息、Red

JAVA保证HashMap线程安全的几种方式

《JAVA保证HashMap线程安全的几种方式》HashMap是线程不安全的,这意味着如果多个线程并发地访问和修改同一个HashMap实例,可能会导致数据不一致和其他线程安全问题,本文主要介绍了JAV... 目录1. 使用 Collections.synchronizedMap2. 使用 Concurren

Python从零打造高安全密码管理器

《Python从零打造高安全密码管理器》在数字化时代,每人平均需要管理近百个账号密码,本文将带大家深入剖析一个基于Python的高安全性密码管理器实现方案,感兴趣的小伙伴可以参考一下... 目录一、前言:为什么我们需要专属密码管理器二、系统架构设计2.1 安全加密体系2.2 密码强度策略三、核心功能实现详解

最新Spring Security实战教程之Spring Security安全框架指南

《最新SpringSecurity实战教程之SpringSecurity安全框架指南》SpringSecurity是Spring生态系统中的核心组件,提供认证、授权和防护机制,以保护应用免受各种安... 目录前言什么是Spring Security?同类框架对比Spring Security典型应用场景传统

浅析Rust多线程中如何安全的使用变量

《浅析Rust多线程中如何安全的使用变量》这篇文章主要为大家详细介绍了Rust如何在线程的闭包中安全的使用变量,包括共享变量和修改变量,文中的示例代码讲解详细,有需要的小伙伴可以参考下... 目录1. 向线程传递变量2. 多线程共享变量引用3. 多线程中修改变量4. 总结在Rust语言中,一个既引人入胜又可

客户案例:安全海外中继助力知名家电企业化解海外通邮困境

1、客户背景 广东格兰仕集团有限公司(以下简称“格兰仕”),成立于1978年,是中国家电行业的领军企业之一。作为全球最大的微波炉生产基地,格兰仕拥有多项国际领先的家电制造技术,连续多年位列中国家电出口前列。格兰仕不仅注重业务的全球拓展,更重视业务流程的高效与顺畅,以确保在国际舞台上的竞争力。 2、需求痛点 随着格兰仕全球化战略的深入实施,其海外业务快速增长,电子邮件成为了关键的沟通工具。

安全管理体系化的智慧油站开源了。

AI视频监控平台简介 AI视频监控平台是一款功能强大且简单易用的实时算法视频监控系统。它的愿景是最底层打通各大芯片厂商相互间的壁垒,省去繁琐重复的适配流程,实现芯片、算法、应用的全流程组合,从而大大减少企业级应用约95%的开发成本。用户只需在界面上进行简单的操作,就可以实现全视频的接入及布控。摄像头管理模块用于多种终端设备、智能设备的接入及管理。平台支持包括摄像头等终端感知设备接入,为整个平台提

2024网安周今日开幕,亚信安全亮相30城

2024年国家网络安全宣传周今天在广州拉开帷幕。今年网安周继续以“网络安全为人民,网络安全靠人民”为主题。2024年国家网络安全宣传周涵盖了1场开幕式、1场高峰论坛、5个重要活动、15场分论坛/座谈会/闭门会、6个主题日活动和网络安全“六进”活动。亚信安全出席2024年国家网络安全宣传周开幕式和主论坛,并将通过线下宣讲、创意科普、成果展示等多种形式,让广大民众看得懂、记得住安全知识,同时还

【Kubernetes】K8s 的安全框架和用户认证

K8s 的安全框架和用户认证 1.Kubernetes 的安全框架1.1 认证:Authentication1.2 鉴权:Authorization1.3 准入控制:Admission Control 2.Kubernetes 的用户认证2.1 Kubernetes 的用户认证方式2.2 配置 Kubernetes 集群使用密码认证 Kubernetes 作为一个分布式的虚拟