La NSA pubblica la guida alla sicurezza della rete

La NSA pubblica la guida alla sicurezza della rete

Condividi post

L'agenzia di spionaggio statunitense NSA ha pubblicato una guida per proteggere le reti dagli attacchi - probabilmente anche come reazione alla guerra e agli attacchi informatici in Ucraina: "Cybersecurity Technical Report (CTR): Network Infrastructure Security Guidance".

La National Security Agency (NSA) degli Stati Uniti ha appena pubblicato nuove linee guida per proteggere le reti IT dagli attacchi informatici. Il rapporto intitolato "Rapporto tecnico sulla sicurezza informatica (CTR): guida alla sicurezza dell'infrastruttura di rete" (in formato PDF) è disponibile gratuitamente per tutti gli amministratori di rete e i CIO per proteggere le loro reti dagli attacchi informatici.

Guida in risposta agli attacchi informatici russi

Il rilascio può anche essere visto come una risposta ai massicci attacchi informatici da parte di hacker russi e bielorussi contro l'Ucraina, che hanno utilizzato attacchi DDoS e un nuovo malware per la pulizia del disco chiamato Hermetic. La situazione della sicurezza in tutto il mondo è diventata ancora più tesa da allora e varie agenzie di sicurezza come l'FBI e la BSI hanno aumentato i loro livelli di allerta (abbiamo riportato). L'Agenzia statunitense per la sicurezza informatica e la sicurezza delle infrastrutture (CISA) raccomanda inoltre ai responsabili negli Stati Uniti e nel mondo di leggere il documento della NSA e applicare le raccomandazioni ivi contenute.

Il rapporto copre tutto, dalla progettazione della rete e la gestione delle password alla registrazione e alla gestione remote, alla gestione degli aggiornamenti e delle patch e ai più importanti algoritmi di Exchange. Sono inoltre coperti protocolli di rete come Network Time Protocol, SSH, HTTP e Simple Network Management Protocol (SNMP).

Note sulle regole Zero Trust

Inoltre, il documento si occupa dell'introduzione delle regole di "zero trust", di cui abbiamo parlato anche qui di recente. Le autorità federali statunitensi devono implementare questo standard entro il 2024 e il National Institute of Standards and Technology (NIST) ha già pubblicato un documento corrispondente, che ora il rapporto della NSA segue e formula raccomandazioni per l'implementazione. Ciò comporta l'installazione di router, l'utilizzo di più fornitori e la creazione di firewall che riducono il potenziale di exploit.

Ma vale la pena leggere il rapporto anche per le aziende e le organizzazioni per le quali Zero Trust è ancora fuori portata, perché fornisce un valido aiuto per eliminare i punti deboli più comuni nelle reti esistenti.

Altri consigli e guide

La guida gratuita della NSA "Cybersecurity Technical Report (CTR): Network Infrastructure Security Guidance" (Immagine: NSA)

Tra le altre cose, viene discussa la gestione di Cisco e del suo diffuso software di rete IOS per router e switch. Descrive inoltre come memorizzare le password utilizzando gli algoritmi utilizzati dai dispositivi Cisco IOS. Inoltre, si consiglia:

  • Raggruppa sistemi simili all'interno di una rete per proteggerti dalla diffusione dell'attaccante ai sistemi vicini dopo una compromissione.
  • Rimuovi le connessioni backdoor tra i dispositivi sulla rete, utilizza rigorosi elenchi di controllo degli accessi perimetrali e implementa il controllo degli accessi alla rete (NAC) che autentica i singoli dispositivi connessi alla rete.
  • Per le VPN, disabilita tutte le funzionalità non necessarie e implementa rigide regole di filtraggio del traffico. Il documento specifica anche gli algoritmi che dovrebbero essere utilizzati per lo scambio di chiavi nelle configurazioni VPN IPSec.
  • Gli account dell'amministratore locale devono essere protetti con una password univoca e complessa.

La NSA raccomanda inoltre di applicare una nuova politica sulle password e mette in guardia contro le impostazioni predefinite che portano diritti amministrativi per impostazione predefinita. Gli amministratori dovrebbero quindi rimuovere tutte le configurazioni predefinite e quindi riconfigurarle con un account sicuro univoco per ciascun amministratore. Infine, ma non meno importante, le sfide speciali degli ultimi due anni vengono prese in considerazione con linee guida per la selezione di reti VPN adeguate. La Guida NSA può essere scaricata gratuitamente come file PDF.

Altro su 8Com.de

 


Informazioni su 8com

Il Cyber ​​Defence Center di 8com protegge efficacemente le infrastrutture digitali dei clienti di 8com dagli attacchi informatici. Include la gestione delle informazioni sulla sicurezza e degli eventi (SIEM), la gestione delle vulnerabilità e i penetration test professionali. Inoltre, offre lo sviluppo e l'integrazione di un sistema di gestione della sicurezza delle informazioni (ISMS) inclusa la certificazione secondo standard comuni. Misure di sensibilizzazione, formazione sulla sicurezza e gestione della risposta agli incidenti completano l'offerta.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più