米国のスパイ機関である NSA は、攻撃からネットワークを保護するためのガイドを公開しました。これはおそらく、ウクライナでの戦争とサイバー攻撃への対応としても行われています。「Cybersecurity Technical Report (CTR): Network Infrastructure Security Guidance」.
米国国家安全保障局 (NSA) は、サイバー攻撃から IT ネットワークを保護するための新しいガイドラインを発表しました。 と題する報告書 「サイバーセキュリティ テクニカル レポート (CTR): ネットワーク インフラストラクチャ セキュリティ ガイダンス」 (PDF 形式) は、ネットワークをサイバー攻撃から保護するために、すべてのネットワーク管理者と CIO に無料で提供されています。
ロシアのサイバー攻撃への対応ガイド
このリリースは、DDoS 攻撃と Hermetic と呼ばれる新しいディスク ワイパー マルウェアを使用した、ウクライナに対するロシアとベラルーシのハッカーによる大規模なサイバー攻撃への対応と見なすこともできます。 それ以来、世界中の治安状況はさらに緊張しており、FBI や BSI などのさまざまな治安機関が警戒レベルを上げています (報告済み)。 また、米国サイバーセキュリティおよびインフラストラクチャ セキュリティ庁 (CISA) は、米国および世界中の責任者が NSA の文書を読み、そこに記載されている推奨事項を適用することを推奨しています。
このレポートは、ネットワーク設計とパスワード管理から、リモート ロギングと管理、更新とパッチ管理、および最も重要な Exchange アルゴリズムまで、すべてをカバーしています。 Network Time Protocol、SSH、HTTP、Simple Network Management Protocol (SNMP) などのネットワーク プロトコルもカバーされています。
ゼロ トラスト ルールに関する注意事項
さらに、このドキュメントでは、最近ここでも報告した「ゼロトラスト」ルールの導入についても取り上げています。 米国連邦当局は 2024 年までにこの標準を実装する必要があり、国立標準技術研究所 (NIST) は対応する配布資料を既に公開しており、NSA の報告書もこれに従い、実装を推奨しています。 これには、ルーターのインストール、複数のベンダーの使用、悪用の可能性を減らすファイアウォールの作成が含まれます。
しかし、このレポートは、既存のネットワークの最も一般的な弱点を排除する上で貴重な支援を提供するため、ゼロ トラストがまだ手の届かない企業や組織にとっても読む価値があります。
その他のヒントとガイド
とりわけ、Cisco とそのルータおよびスイッチ用の広範な IOS ネットワーク ソフトウェアを扱うことについて説明します。 また、Cisco IOS デバイスが使用するアルゴリズムを使用してパスワードを保存する方法についても説明します。 さらに、次のことをお勧めします。
- ネットワーク内で同様のシステムをグループ化して、侵入後に攻撃者が隣接システムに拡散するのを防ぎます。
- ネットワーク上のデバイス間のバックドア接続を削除し、厳密な境界アクセス コントロール リストを使用して、ネットワークに接続された個々のデバイスを認証するネットワーク アクセス コントロール (NAC) を実装します。
- VPN の場合、不要な機能をすべて無効にし、厳密なトラフィック フィルタリング ルールを実装します。 このドキュメントでは、IPSec VPN 構成でのキー交換に使用するアルゴリズムも指定しています。
- ローカル管理者アカウントは、固有の複雑なパスワードで保護する必要があります。
NSA はまた、新しいパスワード ポリシーを実施することを推奨し、デフォルトで管理者権限をもたらすデフォルト設定に対して警告しています。 したがって、管理者はすべてのデフォルト設定を削除してから、管理者ごとに一意の安全なアカウントを使用して再設定する必要があります。 最後になりましたが、適切な VPN ネットワークを選択するためのガイドラインでは、過去 XNUMX 年間の特別な課題が考慮されています。 NSA ガイドは、PDF ファイルとして無料でダウンロードできます。.
詳細は 8Com.de をご覧ください
8comについて 8com Cyber Defense Center は、8com の顧客のデジタル インフラストラクチャをサイバー攻撃から効果的に保護します。 これには、セキュリティ情報およびイベント管理 (SIEM)、脆弱性管理、専門的な侵入テストが含まれます。 さらに、共通規格による認証を含む、情報セキュリティ管理システム (ISMS) の開発と統合を提供します。 認識対策、セキュリティ トレーニング、およびインシデント対応管理により、オファーが完成します。