NSA publica guia de segurança de rede

NSA publica guia de segurança de rede

Compartilhar postagem

A agência de espionagem norte-americana NSA publicou um guia para proteger redes contra ataques - provavelmente também como uma reação à guerra e aos ataques cibernéticos na Ucrânia: "Cybersecurity Technical Report (CTR): Network Infrastructure Security Guidance".

A Agência de Segurança Nacional dos EUA (NSA) acaba de publicar novas diretrizes para proteger redes de TI contra ataques cibernéticos. O relatório intitulado "Relatório técnico de segurança cibernética (CTR): orientação de segurança de infraestrutura de rede" (como PDF) está disponível gratuitamente para todos os administradores de rede e CIOs para proteger suas redes contra ataques cibernéticos.

Guia em resposta a ataques cibernéticos russos

O lançamento também pode ser visto como uma resposta aos ataques cibernéticos maciços de hackers russos e bielorrussos na Ucrânia, que usaram ataques DDoS, bem como um novo malware de limpeza de disco chamado Hermetic. A situação de segurança em todo o mundo tornou-se ainda mais tensa desde então e várias agências de segurança, como o FBI e o BSI, aumentaram seus níveis de alerta (informamos). A Agência dos EUA para Segurança Cibernética e Segurança de Infraestrutura (CISA) também recomenda que os responsáveis ​​nos EUA e no mundo leiam o documento da NSA e apliquem as recomendações nele feitas.

O relatório abrange tudo, desde design de rede e gerenciamento de senhas até registro e gerenciamento remotos, gerenciamento de atualizações e patches e os algoritmos mais importantes do Exchange. Protocolos de rede como Network Time Protocol, SSH, HTTP e Simple Network Management Protocol (SNMP) também são abordados.

Notas sobre regras de confiança zero

Além disso, o documento trata da introdução de regras de "confiança zero", que também relatamos aqui recentemente. As autoridades federais dos EUA devem implementar esse padrão até 2024, e o Instituto Nacional de Padrões e Tecnologia (NIST) já publicou um folheto correspondente, que o relatório da NSA agora segue e faz recomendações para implementação. Isso envolve a instalação de roteadores, o uso de vários fornecedores e a criação de firewalls que reduzem o potencial de uma exploração.

Mas o relatório também vale a pena ser lido por empresas e organizações para as quais o Zero Trust ainda está fora de alcance, porque fornece assistência valiosa na eliminação dos pontos fracos mais comuns nas redes existentes.

Mais dicas e guias

O guia gratuito da NSA "Cybersecurity Technical Report (CTR): Network Infrastructure Security Guidance" (Imagem: NSA)

Entre outras coisas, é discutido como lidar com a Cisco e seu amplo software de rede IOS para roteadores e switches. Ele também aborda como armazenar senhas usando os algoritmos usados ​​pelos dispositivos Cisco IOS. Além disso, recomenda-se:

  • Agrupe sistemas semelhantes dentro de uma rede para protegê-los contra a disseminação do invasor para sistemas vizinhos após um comprometimento.
  • Remova conexões backdoor entre dispositivos na rede, use listas de controle de acesso de perímetro estritas e implemente o controle de acesso à rede (NAC) que autentica dispositivos individuais conectados à rede.
  • Para VPNs, desabilite todos os recursos desnecessários e implemente regras rígidas de filtragem de tráfego. O documento também especifica os algoritmos que devem ser usados ​​para troca de chaves em configurações de VPN IPSec.
  • As contas de administrador local devem ser protegidas com uma senha única e complexa.

A NSA também recomenda aplicar uma nova política de senha e adverte contra as configurações padrão que trazem direitos administrativos por padrão. Os administradores devem, portanto, remover todas as configurações padrão e reconfigurá-las com uma conta segura exclusiva para cada administrador. Por último, mas não menos importante, os desafios especiais dos últimos dois anos são levados em consideração com diretrizes para a seleção de redes VPN adequadas. O Guia da NSA pode ser baixado gratuitamente como um arquivo PDF.

Mais em 8Com.de

 


Sobre 8com

O 8com Cyber ​​​​Defense Center protege efetivamente as infraestruturas digitais dos clientes da 8com contra ataques cibernéticos. Inclui informações de segurança e gerenciamento de eventos (SIEM), gerenciamento de vulnerabilidades e testes de penetração profissionais. Além disso, oferece o desenvolvimento e integração de um Sistema de Gestão de Segurança da Informação (ISMS) incluindo certificação de acordo com padrões comuns. Medidas de conscientização, treinamento de segurança e gerenciamento de resposta a incidentes completam a oferta.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais