La NSA publie un guide de sécurité réseau

La NSA publie un guide de sécurité réseau

Partager le post

L'agence d'espionnage américaine NSA a publié un guide sur la protection des réseaux contre les attaques - probablement aussi en réaction à la guerre et aux cyberattaques en Ukraine : "Cybersecurity Technical Report (CTR): Network Infrastructure Security Guidance".

La National Security Agency (NSA) américaine vient de publier de nouvelles directives pour protéger les réseaux informatiques des cyberattaques. Le rapport intitulé "Rapport technique sur la cybersécurité (CTR) : Conseils sur la sécurité de l'infrastructure réseau" (au format PDF) est disponible gratuitement pour tous les administrateurs réseau et DSI afin de protéger leurs réseaux contre les cyberattaques.

Guide en réponse aux cyberattaques russes

La publication peut également être considérée comme une réponse aux cyberattaques massives des pirates informatiques russes et biélorusses contre l'Ukraine, qui ont utilisé des attaques DDoS ainsi qu'un nouveau logiciel malveillant d'effacement de disque appelé Hermetic. La situation sécuritaire dans le monde est devenue encore plus tendue depuis lors et diverses agences de sécurité telles que le FBI et le BSI ont augmenté leurs niveaux d'alerte (nous l'avons signalé). L'Agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) recommande également aux responsables aux États-Unis et dans le monde de lire le document de la NSA et d'appliquer les recommandations qui y sont formulées.
Les
Le rapport couvre tout, de la conception du réseau et de la gestion des mots de passe à la journalisation et à la gestion à distance, à la gestion des mises à jour et des correctifs, et aux algorithmes Exchange les plus importants. Les protocoles réseau tels que Network Time Protocol, SSH, HTTP et Simple Network Management Protocol (SNMP) sont également couverts.

Remarques sur les règles de confiance zéro

En outre, le document traite de l'introduction de règles de « confiance zéro », dont nous avons également parlé ici récemment. Les autorités fédérales américaines doivent mettre en œuvre cette norme d'ici 2024, et le National Institute of Standards and Technology (NIST) a déjà publié un document correspondant, que le rapport de la NSA suit maintenant et fait des recommandations pour la mise en œuvre. Cela implique l'installation de routeurs, l'utilisation de plusieurs fournisseurs et la création de pare-feu qui réduisent le potentiel d'exploitation.
Les
Mais le rapport vaut également la peine d'être lu pour les entreprises et les organisations pour lesquelles Zero Trust est encore hors de portée, car il apporte une aide précieuse pour éliminer les points faibles les plus courants des réseaux existants.

Plus de conseils et de guides

Le guide gratuit de la NSA "Cybersecurity Technical Report (CTR): Network Infrastructure Security Guidance" (Image: NSA)

Entre autres choses, traiter avec Cisco et son logiciel de réseau IOS répandu pour les routeurs et les commutateurs est discuté. Il explique également comment stocker les mots de passe à l'aide des algorithmes utilisés par les périphériques Cisco IOS. De plus, il est recommandé :

  • Regroupez des systèmes similaires au sein d'un réseau pour vous protéger contre la propagation de l'attaquant aux systèmes voisins après une compromission.
  • Supprimez les connexions de porte dérobée entre les appareils sur le réseau, utilisez des listes de contrôle d'accès au périmètre strictes et implémentez un contrôle d'accès au réseau (NAC) qui authentifie les appareils individuels connectés au réseau.
  • Pour les VPN, désactivez toutes les fonctionnalités inutiles et mettez en place des règles strictes de filtrage du trafic. Le document spécifie également les algorithmes qui doivent être utilisés pour l'échange de clés dans les configurations VPN IPSec.
  • Les comptes d'administrateur local doivent être protégés par un mot de passe unique et complexe.

La NSA recommande également d'appliquer une nouvelle politique de mot de passe et met en garde contre les paramètres par défaut qui confèrent des droits d'administration par défaut. Les administrateurs doivent donc supprimer toutes les configurations par défaut, puis les reconfigurer avec un compte sécurisé unique pour chaque administrateur. Enfin, les défis particuliers des deux dernières années sont pris en compte avec des lignes directrices pour la sélection des réseaux VPN appropriés. Le guide NSA peut être téléchargé gratuitement sous forme de fichier PDF.

Plus sur 8Com.de

 


À propos de 8com

Le 8com Cyber ​​​​Defense Center protège efficacement les infrastructures numériques des clients de 8com contre les cyberattaques. Il comprend la gestion des informations et des événements de sécurité (SIEM), la gestion des vulnérabilités et des tests de pénétration professionnels. En outre, il propose le développement et l'intégration d'un système de gestion de la sécurité de l'information (ISMS) incluant la certification selon des normes communes. Des mesures de sensibilisation, des formations à la sécurité et la gestion de la réponse aux incidents complètent l'offre.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus