L'agence d'espionnage américaine NSA a publié un guide sur la protection des réseaux contre les attaques - probablement aussi en réaction à la guerre et aux cyberattaques en Ukraine : "Cybersecurity Technical Report (CTR): Network Infrastructure Security Guidance".
La National Security Agency (NSA) américaine vient de publier de nouvelles directives pour protéger les réseaux informatiques des cyberattaques. Le rapport intitulé "Rapport technique sur la cybersécurité (CTR) : Conseils sur la sécurité de l'infrastructure réseau" (au format PDF) est disponible gratuitement pour tous les administrateurs réseau et DSI afin de protéger leurs réseaux contre les cyberattaques.
Guide en réponse aux cyberattaques russes
La publication peut également être considérée comme une réponse aux cyberattaques massives des pirates informatiques russes et biélorusses contre l'Ukraine, qui ont utilisé des attaques DDoS ainsi qu'un nouveau logiciel malveillant d'effacement de disque appelé Hermetic. La situation sécuritaire dans le monde est devenue encore plus tendue depuis lors et diverses agences de sécurité telles que le FBI et le BSI ont augmenté leurs niveaux d'alerte (nous l'avons signalé). L'Agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) recommande également aux responsables aux États-Unis et dans le monde de lire le document de la NSA et d'appliquer les recommandations qui y sont formulées.
Les
Le rapport couvre tout, de la conception du réseau et de la gestion des mots de passe à la journalisation et à la gestion à distance, à la gestion des mises à jour et des correctifs, et aux algorithmes Exchange les plus importants. Les protocoles réseau tels que Network Time Protocol, SSH, HTTP et Simple Network Management Protocol (SNMP) sont également couverts.
Remarques sur les règles de confiance zéro
En outre, le document traite de l'introduction de règles de « confiance zéro », dont nous avons également parlé ici récemment. Les autorités fédérales américaines doivent mettre en œuvre cette norme d'ici 2024, et le National Institute of Standards and Technology (NIST) a déjà publié un document correspondant, que le rapport de la NSA suit maintenant et fait des recommandations pour la mise en œuvre. Cela implique l'installation de routeurs, l'utilisation de plusieurs fournisseurs et la création de pare-feu qui réduisent le potentiel d'exploitation.
Les
Mais le rapport vaut également la peine d'être lu pour les entreprises et les organisations pour lesquelles Zero Trust est encore hors de portée, car il apporte une aide précieuse pour éliminer les points faibles les plus courants des réseaux existants.
Plus de conseils et de guides
Entre autres choses, traiter avec Cisco et son logiciel de réseau IOS répandu pour les routeurs et les commutateurs est discuté. Il explique également comment stocker les mots de passe à l'aide des algorithmes utilisés par les périphériques Cisco IOS. De plus, il est recommandé :
- Regroupez des systèmes similaires au sein d'un réseau pour vous protéger contre la propagation de l'attaquant aux systèmes voisins après une compromission.
- Supprimez les connexions de porte dérobée entre les appareils sur le réseau, utilisez des listes de contrôle d'accès au périmètre strictes et implémentez un contrôle d'accès au réseau (NAC) qui authentifie les appareils individuels connectés au réseau.
- Pour les VPN, désactivez toutes les fonctionnalités inutiles et mettez en place des règles strictes de filtrage du trafic. Le document spécifie également les algorithmes qui doivent être utilisés pour l'échange de clés dans les configurations VPN IPSec.
- Les comptes d'administrateur local doivent être protégés par un mot de passe unique et complexe.
La NSA recommande également d'appliquer une nouvelle politique de mot de passe et met en garde contre les paramètres par défaut qui confèrent des droits d'administration par défaut. Les administrateurs doivent donc supprimer toutes les configurations par défaut, puis les reconfigurer avec un compte sécurisé unique pour chaque administrateur. Enfin, les défis particuliers des deux dernières années sont pris en compte avec des lignes directrices pour la sélection des réseaux VPN appropriés. Le guide NSA peut être téléchargé gratuitement sous forme de fichier PDF.
Plus sur 8Com.de
À propos de 8com Le 8com Cyber Defense Center protège efficacement les infrastructures numériques des clients de 8com contre les cyberattaques. Il comprend la gestion des informations et des événements de sécurité (SIEM), la gestion des vulnérabilités et des tests de pénétration professionnels. En outre, il propose le développement et l'intégration d'un système de gestion de la sécurité de l'information (ISMS) incluant la certification selon des normes communes. Des mesures de sensibilisation, des formations à la sécurité et la gestion de la réponse aux incidents complètent l'offre.