NSA がネットワーク セキュリティ ガイドを公開

NSA がネットワーク セキュリティ ガイドを公開

投稿を共有する

米国のスパイ機関である NSA は、攻撃からネットワークを保護するためのガイドを公開しました。これはおそらく、ウクライナでの戦争とサイバー攻撃への対応としても行われています。「Cyber​​security Technical Report (CTR): Network Infrastructure Security Guidance」.

米国国家安全保障局 (NSA) は、サイバー攻撃から IT ネットワークを保護するための新しいガイドラインを発表しました。 と題する報告書 「サイバーセキュリティ テクニカル レポート (CTR): ネットワーク インフラストラクチャ セキュリティ ガイダンス」 (PDF 形式) は、ネットワークをサイバー攻撃から保護するために、すべてのネットワーク管理者と CIO に無料で提供されています。

ロシアのサイバー攻撃への対応ガイド

このリリースは、DDoS 攻撃と Hermetic と呼ばれる新しいディスク ワイパー マルウェアを使用した、ウクライナに対するロシアとベラルーシのハッカーによる大規模なサイバー攻撃への対応と見なすこともできます。 それ以来、世界中の治安状況はさらに緊張しており、FBI や BSI などのさまざまな治安機関が警戒レベルを上げています (報告済み)。 また、米国サイバーセキュリティおよびインフラストラクチャ セキュリティ庁 (CISA) は、米国および世界中の責任者が NSA の文書を読み、そこに記載されている推奨事項を適用することを推奨しています。

このレポートは、ネットワーク設計とパスワード管理から、リモート ロギングと管理、更新とパッチ管理、および最も重要な Exchange アルゴリズムまで、すべてをカバーしています。 Network Time Protocol、SSH、HTTP、Simple Network Management Protocol (SNMP) などのネットワーク プロトコルもカバーされています。

ゼロ トラスト ルールに関する注意事項

さらに、このドキュメントでは、最近ここでも報告した「ゼロトラスト」ルールの導入についても取り上げています。 米国連邦当局は 2024 年までにこの標準を実装する必要があり、国立標準技術研究所 (NIST) は対応する配布資料を既に公開しており、NSA の報告書もこれに従い、実装を推奨しています。 これには、ルーターのインストール、複数のベンダーの使用、悪用の可能性を減らすファイアウォールの作成が含まれます。

しかし、このレポートは、既存のネットワークの最も一般的な弱点を排除する上で貴重な支援を提供するため、ゼロ トラストがまだ手の届かない企業や組織にとっても読む価値があります。

その他のヒントとガイド

NSA の無料ガイド「Cyber​​security Technical Report (CTR): Network Infrastructure Security Guidance」 (画像: NSA)

とりわけ、Cisco とそのルータおよびスイッチ用の広範な IOS ネットワーク ソフトウェアを扱うことについて説明します。 また、Cisco IOS デバイスが使用するアルゴリズムを使用してパスワードを保存する方法についても説明します。 さらに、次のことをお勧めします。

  • ネットワーク内で同様のシステムをグループ化して、侵入後に攻撃者が隣接システムに拡散するのを防ぎます。
  • ネットワーク上のデバイス間のバックドア接続を削除し、厳密な境界アクセス コントロール リストを使用して、ネットワークに接続された個々のデバイスを認証するネットワーク アクセス コントロール (NAC) を実装します。
  • VPN の場合、不要な機能をすべて無効にし、厳密なトラフィック フィルタリング ルールを実装します。 このドキュメントでは、IPSec VPN 構成でのキー交換に使用するアルゴリズムも指定しています。
  • ローカル管理者アカウントは、固有の複雑なパスワードで保護する必要があります。

NSA はまた、新しいパスワード ポリシーを実施することを推奨し、デフォルトで管理者権限をもたらすデフォルト設定に対して警告しています。 したがって、管理者はすべてのデフォルト設定を削除してから、管理者ごとに一意の安全なアカウントを使用して再設定する必要があります。 最後になりましたが、適切な VPN ネットワークを選択するためのガイドラインでは、過去 XNUMX 年間の特別な課題が考慮されています。 NSA ガイドは、PDF ファイルとして無料でダウンロードできます。.

詳細は 8Com.de をご覧ください

 


8comについて

8com Cyber​​ Defense Center は、8com の顧客のデジタル インフラストラクチャをサイバー攻撃から効果的に保護します。 これには、セキュリティ情報およびイベント管理 (SIEM)、脆弱性管理、専門的な侵入テストが含まれます。 さらに、共通規格による認証を含む、情報セキュリティ管理システム (ISMS) の開発と統合を提供します。 認識対策、セキュリティ トレーニング、およびインシデント対応管理により、オファーが完成します。


 

トピックに関連する記事

5G環境を保護するサイバーセキュリティプラットフォーム

サイバーセキュリティの専門家であるトレンドマイクロが、組織の拡大し続ける攻撃対象領域を保護するためのプラットフォームベースのアプローチを発表しました。 ➡続きを読む

データ操作、過小評価されている危険性

毎年 31 月 XNUMX 日の世界バックアップの日は、最新の簡単にアクセスできるバックアップの重要性を思い出させるものです。 ➡続きを読む

セキュリティリスクとしてのプリンター

企業のプリンター群はますます盲点になりつつあり、その効率性とセキュリティーに関して大きな問題を引き起こしています。 ➡続きを読む

AI 法とそのデータ保護への影響

AI 法により、AI に関する最初の法律が承認され、AI アプリケーションのメーカーに 6 か月から 6 か月の猶予期間が与えられました。 ➡続きを読む

Windows オペレーティング システム: 約 200 万台のコンピュータが危険にさらされています

Windows 7 および 8 オペレーティング システムのアップデートはもうありません。これは、セキュリティ上のギャップが開いていることを意味するため、価値があり、 ➡続きを読む

エンタープライズ ストレージ上の AI がランサムウェアとリアルタイムで戦う

NetApp は、ランサムウェアと戦うために人工知能 (AI) と機械学習 (ML) をプライマリ ストレージに直接統合した最初の企業の 1 つです ➡続きを読む

ゼロトラスト データ セキュリティのための DSPM 製品スイート

データ セキュリティ体制管理 (略して DSPM) は、企業が多数のデータに対するサイバー回復力を確保するために不可欠です。 ➡続きを読む

データ暗号化: クラウド プラットフォームのセキュリティを強化

最近では Trello など、オンライン プラットフォームがサイバー攻撃の標的になることがよくあります。クラウドでより効果的なデータ暗号化を実現する 5 つのヒント ➡続きを読む