NSA публікує керівництво з безпеки мережі

NSA публікує керівництво з безпеки мережі

Поділіться публікацією

Американське шпигунське агентство NSA опублікувало посібник із захисту мереж від атак – ймовірно, також як реакцію на війну та кібератаки в Україні: «Технічний звіт з кібербезпеки (CTR): Керівництво з безпеки мережевої інфраструктури».

Агентство національної безпеки США (NSA) щойно опублікувало нові рекомендації щодо захисту ІТ-мереж від кібератак. Доповідь під назвою «Технічний звіт про кібербезпеку (CTR): Керівництво з безпеки мережевої інфраструктури» (у форматі PDF) доступний безкоштовно для всіх мережевих адміністраторів і ІТ-директорів для захисту їхніх мереж від кібератак.

Керівництво у відповідь на російські кібератаки

Випуск також можна розглядати як відповідь на масові кібератаки російських і білоруських хакерів на Україну, які використовували DDoS-атаки, а також нову шкідливу програму для очищення дисків під назвою Hermetic. Відтоді ситуація з безпекою в усьому світі стала ще більш напруженою, і різні служби безпеки, такі як ФБР і BSI, підвищили рівень попереджень (ми повідомляли). Агентство США з кібербезпеки та безпеки інфраструктури (CISA) також рекомендує відповідальним особам у США та в усьому світі прочитати документ NSA та застосувати рекомендації, викладені в ньому.
The
Звіт охоплює все: від проектування мережі та керування паролями до віддаленого журналювання та керування, керування оновленнями та виправленнями та найважливіших алгоритмів Exchange. Також розглядаються такі мережеві протоколи, як Network Time Protocol, SSH, HTTP і Simple Network Management Protocol (SNMP).

Примітки щодо правил нульової довіри

Крім того, в документі йдеться про запровадження правил «нульової довіри», про які ми нещодавно тут також розповідали. Федеральна влада США повинна запровадити цей стандарт до 2024 року, а Національний інститут стандартів і технологій (NIST) вже опублікував відповідний роздатковий матеріал, який тепер дотримується звіт NSA та дає рекомендації щодо впровадження. Це передбачає встановлення маршрутизаторів, використання кількох постачальників і створення брандмауерів, які зменшують потенціал експлойту.
The
Але цей звіт також варто прочитати компаніям і організаціям, для яких Zero Trust все ще недосяжний, оскільки він надає цінну допомогу в усуненні найпоширеніших слабких місць у існуючих мережах.

Більше порад і посібників

Безкоштовний посібник NSA «Технічний звіт з кібербезпеки (CTR): Керівництво з безпеки мережевої інфраструктури» (Зображення: NSA)

Серед іншого обговорюється робота з Cisco та її широко поширеним мережевим програмним забезпеченням IOS для маршрутизаторів і комутаторів. Тут також описано, як зберігати паролі за допомогою алгоритмів, які використовують пристрої Cisco IOS. Крім того, рекомендується:

  • Групуйте схожі системи в мережі, щоб захистити зловмисника від поширення на сусідні системи після компрометації.
  • Усуньте бекдор-з’єднання між пристроями в мережі, використовуйте суворі списки контролю доступу до периметра та запровадьте контроль доступу до мережі (NAC), який автентифікує окремі пристрої, підключені до мережі.
  • Для VPN вимкніть усі непотрібні функції та запровадьте суворі правила фільтрації трафіку. Документ також визначає алгоритми, які слід використовувати для обміну ключами в конфігураціях IPSec VPN.
  • Облікові записи локального адміністратора повинні бути захищені унікальним і складним паролем.

NSA також рекомендує застосувати нову політику паролів і застерігає від налаштувань за замовчуванням, які надають права адміністратора за замовчуванням. Тому адміністратори повинні видалити всі конфігурації за замовчуванням, а потім повторно налаштувати їх за допомогою унікального безпечного облікового запису для кожного адміністратора. І останнє, але не менш важливе, особливі виклики останніх двох років враховуються в рекомендаціях щодо вибору відповідних мереж VPN. Посібник NSA можна завантажити безкоштовно у форматі PDF.

Більше на 8Com.de

 


Про 8com

Центр кіберзахисту 8com ефективно захищає цифрову інфраструктуру клієнтів 8com від кібератак. Він включає управління інформацією про безпеку та подіями (SIEM), керування вразливістю та професійні тести на проникнення. Крім того, він пропонує розробку та інтеграцію системи управління інформаційною безпекою (ISMS), включаючи сертифікацію відповідно до загальних стандартів. Заходи з підвищення обізнаності, навчання безпеки та управління реагуванням на інциденти завершують пропозицію.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі