एनएसए नेटवर्क सुरक्षा गाइड प्रकाशित करता है

एनएसए नेटवर्क सुरक्षा गाइड प्रकाशित करता है

शेयर पोस्ट

अमेरिकी जासूसी एजेंसी एनएसए ने नेटवर्क को हमलों से बचाने के लिए एक गाइड प्रकाशित किया है - शायद यूक्रेन में युद्ध और साइबर हमलों की प्रतिक्रिया के रूप में भी: "साइबर सिक्योरिटी टेक्निकल रिपोर्ट (सीटीआर): नेटवर्क इंफ्रास्ट्रक्चर सिक्योरिटी गाइडेंस"।

अमेरिकी राष्ट्रीय सुरक्षा एजेंसी (एनएसए) ने आईटी नेटवर्क को साइबर हमलों से बचाने के लिए अभी नए दिशानिर्देश प्रकाशित किए हैं। शीर्षक वाली रिपोर्ट "साइबर सुरक्षा तकनीकी रिपोर्ट (सीटीआर): नेटवर्क इंफ्रास्ट्रक्चर सुरक्षा मार्गदर्शन" (पीडीएफ के रूप में) अपने नेटवर्क को साइबर हमलों से बचाने के लिए सभी नेटवर्क प्रशासकों और सीआईओ के लिए निःशुल्क उपलब्ध है।

रूसी साइबर हमलों के जवाब में गाइड

रिलीज़ को यूक्रेन पर रूसी और बेलारूसी हैकर्स द्वारा बड़े पैमाने पर साइबर हमले की प्रतिक्रिया के रूप में भी देखा जा सकता है, जिसमें DDoS हमलों के साथ-साथ हर्मेटिक नामक एक नए डिस्क वाइपर मैलवेयर का इस्तेमाल किया गया था। तब से दुनिया भर में सुरक्षा की स्थिति और भी तनावपूर्ण हो गई है और एफबीआई और बीएसआई जैसी विभिन्न सुरक्षा एजेंसियों ने अपने चेतावनी स्तर बढ़ा दिए हैं (हमने बताया)। साइबर सुरक्षा और अवसंरचना सुरक्षा के लिए अमेरिकी एजेंसी (सीआईएसए) ने यह भी सिफारिश की है कि अमेरिका और दुनिया भर में जिम्मेदार लोग एनएसए दस्तावेज पढ़ें और उसमें की गई सिफारिशों को लागू करें।

रिपोर्ट में नेटवर्क डिज़ाइन और पासवर्ड प्रबंधन से लेकर दूरस्थ लॉगिंग और प्रबंधन, अपडेट और पैच प्रबंधन और सबसे महत्वपूर्ण एक्सचेंज एल्गोरिदम तक सब कुछ शामिल है। नेटवर्क प्रोटोकॉल जैसे नेटवर्क टाइम प्रोटोकॉल, एसएसएच, एचटीटीपी और सिंपल नेटवर्क मैनेजमेंट प्रोटोकॉल (एसएनएमपी) भी शामिल हैं।

जीरो ट्रस्ट रूल्स पर नोट्स

इसके अलावा, दस्तावेज़ "शून्य विश्वास" नियमों की शुरूआत से संबंधित है, जिसकी हमने हाल ही में यहां रिपोर्ट भी की थी। अमेरिकी संघीय अधिकारियों को 2024 तक इस मानक को लागू करना चाहिए, और राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (NIST) ने पहले ही एक संबंधित हैंडआउट प्रकाशित कर दिया है, जिसका अब NSA रिपोर्ट पालन करती है और कार्यान्वयन के लिए सिफारिशें करती है। इसमें राउटर स्थापित करना, कई विक्रेताओं का उपयोग करना और फायरवॉल बनाना शामिल है जो शोषण की संभावना को कम करता है।

लेकिन यह रिपोर्ट उन कंपनियों और संगठनों के लिए भी पढ़ने योग्य है जिनके लिए ज़ीरो ट्रस्ट अभी भी पहुंच से बाहर है, क्योंकि यह मौजूदा नेटवर्क में सबसे आम कमजोरियों को दूर करने में बहुमूल्य सहायता प्रदान करता है।

अधिक टिप्स और गाइड

एनएसए की मुफ्त गाइड "साइबर सिक्योरिटी टेक्निकल रिपोर्ट (सीटीआर): नेटवर्क इंफ्रास्ट्रक्चर सिक्योरिटी गाइडेंस" (इमेज: एनएसए)

अन्य बातों के अलावा, राउटर और स्विच के लिए सिस्को और इसके व्यापक आईओएस नेटवर्क सॉफ्टवेयर से निपटने पर चर्चा की गई है। यह सिस्को IOS उपकरणों द्वारा उपयोग किए जाने वाले एल्गोरिदम का उपयोग करके पासवर्ड को स्टोर करने के तरीके को भी कवर करता है। इसके अलावा, यह अनुशंसा की जाती है:

  • एक समझौते के बाद पड़ोसी प्रणालियों में फैलने वाले हमलावर से बचाने के लिए एक नेटवर्क के भीतर समान प्रणालियों को समूहित करें।
  • नेटवर्क पर उपकरणों के बीच बैकडोर कनेक्शन हटाएं, सख्त परिधि पहुंच नियंत्रण सूचियों का उपयोग करें, और नेटवर्क एक्सेस कंट्रोल (एनएसी) लागू करें जो नेटवर्क से जुड़े व्यक्तिगत उपकरणों को प्रमाणित करता है।
  • वीपीएन के लिए, सभी अनावश्यक सुविधाओं को अक्षम करें और सख्त ट्रैफ़िक फ़िल्टरिंग नियम लागू करें। दस्तावेज़ उन एल्गोरिदम को भी निर्दिष्ट करता है जिनका उपयोग IPSec VPN कॉन्फ़िगरेशन में कुंजी विनिमय के लिए किया जाना चाहिए।
  • स्थानीय व्यवस्थापक खातों को एक अद्वितीय और जटिल पासवर्ड से सुरक्षित किया जाना चाहिए।

एनएसए एक नई पासवर्ड नीति लागू करने की भी सिफारिश करता है और डिफ़ॉल्ट सेटिंग्स के खिलाफ चेतावनी देता है जो डिफ़ॉल्ट रूप से प्रशासनिक अधिकार लाते हैं। इसलिए प्रशासकों को सभी डिफ़ॉल्ट कॉन्फ़िगरेशन को हटा देना चाहिए और फिर उन्हें प्रत्येक व्यवस्थापक के लिए एक अद्वितीय सुरक्षित खाते के साथ पुन: कॉन्फ़िगर करना चाहिए। अंतिम लेकिन कम नहीं, उपयुक्त वीपीएन नेटवर्क के चयन के लिए दिशानिर्देशों के साथ पिछले दो वर्षों की विशेष चुनौतियों को ध्यान में रखा गया है। एनएसए गाइड को पीडीएफ फाइल के रूप में नि:शुल्क डाउनलोड किया जा सकता है.

8Com.de पर अधिक

 


8कॉम के बारे में

8com साइबर डिफेंस सेंटर प्रभावी रूप से 8com के ग्राहकों के डिजिटल इन्फ्रास्ट्रक्चर को साइबर हमलों से बचाता है। इसमें सुरक्षा सूचना और घटना प्रबंधन (एसआईईएम), भेद्यता प्रबंधन और पेशेवर पैठ परीक्षण शामिल हैं। इसके अलावा, यह सामान्य मानकों के अनुसार प्रमाणन सहित सूचना सुरक्षा प्रबंधन प्रणाली (ISMS) के विकास और एकीकरण की पेशकश करता है। जागरूकता उपाय, सुरक्षा प्रशिक्षण और घटना प्रतिक्रिया प्रबंधन प्रस्ताव को पूरा करते हैं।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें

डेटा एन्क्रिप्शन: क्लाउड प्लेटफ़ॉर्म पर अधिक सुरक्षा

ऑनलाइन प्लेटफ़ॉर्म अक्सर साइबर हमलों का निशाना बनते हैं, जैसे हाल ही में ट्रेलो। 5 युक्तियाँ क्लाउड में अधिक प्रभावी डेटा एन्क्रिप्शन सुनिश्चित करती हैं ➡ और अधिक पढ़ें