<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    美國CISA發布《安全能力增強指南》

    X0_0X2021-12-01 20:46:36

    11月24日,美國網絡安全和基礎設施安全局(CISA)發布了可操作的安全能力增強指南(CEG),并創建了一個企業移動管理(EMM)系統檢查表,為企業和相關組織提供改善移動設備網絡安全的參考。

    由于企業管理的移動設備面臨威脅廣泛,指南中描述的措施側重于組織可以采取的各種易于實施的步驟,通過最佳實踐,幫助企業及機構為員工提供對企業移動設備資源的安全訪問。

    最佳實踐分為6步,涵蓋設備管理、身份驗證、應用程序安全、安全通信、設備保護等內容。

    以安全為中心的設備管理

    選擇設備:選擇符合企業要求的設備,并仔細關注供應鏈風險。

    更新平臺:啟用移動設備管理(MDM)系統的自動更新功能,以確保在最新更新可用時立即應用。

    • 操作系統(OS)更新的功能有助于保護隱私、增強安全性,并修復使設備容易受到惡意攻擊的漏洞。

    設備需受信任:受信任的設備具有以下特征:

    • 已更新到最新的版本。
    • 由EMM按照企業標準正確配置。
    • 不得越獄或扎根。
    • 通過EMM系統持續監控。

    如果不滿足這些條件中的任何一個,則該設備是“不受信任的”,不應訪問企業資源。

    拒絕訪問不受信任的設備:設備應被視為不受信任的,并被拒絕訪問企業資源,除非它們滿足上述所有標準。

    強身份驗證

    啟用設備身份驗證:強制執行設備的強登錄密碼/PIN,PIN應至少為六位數字。為了獲得最大程度的保護,應啟用生物特征認證(人臉或指紋)。

    啟用雙因素身份驗證:啟用雙因素身份驗證(2FA)以訪問企業網絡。2FA選項將密碼或PIN與另一種身份驗證形式配對,如SMS消息或生物特征輸入等。

    良好的應用程序安全

    禁用第三方應用商店,避免惡意軟件傳播。

    隔離企業應用程序:使用安全容器技術隔離企業數據。組織的EMM應配置為防止企業應用程序和個人應用程序之間的數據外泄。

    最小化所有應用程序中的PII:限制應用程序中個人身份信息(PII)的數量。如果應用程序不存儲或無法訪問PII,那么惡意攻擊者泄漏或竊取數據的難度就會大得多。

    限制權限:在安裝應用程序時,默認情況下禁用所有敏感權限(如照相機、位置)。

    確保企業開發應用程序的審查策略。

    限制操作系統/應用程序同步:通過限制操作系統/應用程序同步,限制對企業數據的備份,防止企業敏感數據泄漏。

    網絡通信防護

    禁用不需要的網絡無線電(BT、NFC、Wi-Fi、GPS):每個設備的連接或潛在的攻擊都可以被秘密利用,甚至可以通過網絡控制每個設備的連接。

    • 在不使用藍牙、Wi-Fi和NFC時禁用它們,可以減少惡意攻擊設備的機會。
    • 禁用GPS無線電和相關定位服務可保護用戶的位置隱私。

    禁用用戶證書:應認為用戶證書不可信,因為惡意攻擊者可以使用隱藏在其中的惡意軟件實現對設備的攻擊,例如攔截通信。

    使用安全通信應用程序和協議:許多基于網絡的攻擊允許攻擊者攔截和修改傳輸中的數據,從而導致PII泄漏、憑據被盜、跟蹤用戶的位置和活動等。將EMM配置為在設備和企業網絡之間使用VPN。

    設備防護

    利用移動威脅防御(MTD)系統:MTD可以保護設備免受各種可能危害應用程序和操作系統的惡意軟件攻擊,并可以提取敏感數據。MTD還可以檢測不正確的配置。

    使用可靠的充電器和電纜為設備充電:惡意充電器或PC可能引入惡意軟件,使攻擊者能夠繞過保護并控制設備。

    • 向員工發放可信的充電器和電纜,并指示他們只使用這些物品為設備充電。
    • 將組織提供的設備配置為使用USB限制模式,該模式禁用手機和USB設備之間的數據傳輸。

    啟用丟失設備功能:設置在一定次數的錯誤登錄嘗試(例如10次)后自動擦除設備的數據,并啟用遠程擦除設備的選項。

    關鍵系統隔離

    不允許移動設備連接到關鍵系統:受感染的移動設備可將惡意軟件引入關鍵業務輔助系統,如企業PC、服務器或操作技術系統。

    • 指示用戶切勿通過USB或無線將移動設備連接到關鍵系統。此外,配置EMM以禁用這些功能。

    *來源:CISA

    網絡安全cisa
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2019年8月22日,美國國土安全部(DHS)下面新改建的網絡安全與基礎設施安全局(CISA,Cybersecurity and Infrastucture Security Agency)正式公布了其成立以來的首份《戰略意圖》(Strategic Intent)文檔。該文件闡述了CISA的戰略愿景和運營重點,它為CISA履行職責提供了一般方法,旨在使CISA在未來幾年和幾十年內成功地完成其使命。
    本期關鍵基礎設施安全資訊周報共收錄安全資訊30篇。點擊文章,快速閱讀最新資訊。
    作為一種新的漏洞評估方法,SSVC的特點主要體現為三個“面向”:面向供應鏈、面向決策結果、面向實踐經驗。
    當今世界正處于百年未有之大變局,國際形勢風云變幻,推動全球治理體系深刻變革,網絡空間治理作為全球治理的全新命題和重要領域,關系著全人類的命運。
    當地時間12月1日,美國國土安全部下屬的網絡安全和基礎設施安全局 (CISA) 局長Jen Easterly宣布任命該局新成立的網絡安全咨詢委員會的前 23 名成員,該委員會將就政策、計劃、規劃、和培訓以加強國家的網絡防御。網絡安全咨詢委員會是由2021年國防授權法案授權,于2021年6月成立,以推進CISA網絡安全使命,加強美國的網絡安全。作為一個獨立的咨詢機構,該委員會就一系列網絡安全問題、
    與此同時,企業必須通過明確確定負責OT特定網絡安全的特定領導者來主導OT。這將有助于企業建立有效的網絡分段,消除對OT資產的直接、不受約束的遠程連接,并在所有遠程OT連接期間持續監控人員活動。OT環境中威脅檢測和滿足CPG目標要求的一個關鍵方面是各利益相關者之間的信息共享和協作
    到目前為止,大多數組織都非常清楚,網絡犯罪分子和民族國家黑客會在假期期間進行游戲而不是休息。由于勒索軟件團伙在母親節、陣亡將士紀念日和美國獨立日假期周末發動攻擊,這一趨勢在今年飆升。
    美國網絡安全機構 CISA 周二在其已知利用漏洞 (KEV) 目錄中添加了影響多個高通芯片組的四個漏洞。其中三個缺陷(編號為 CVE-2023-33106、CVE-2023-33107 和 CVE-2023-33063)于2023 年 10 月作為零日漏洞進行了修補。所有三個漏洞都被描述為內存損壞錯誤。這些類型的缺陷會導致崩潰或意外行為,并可能允許攻擊者未經授權訪問系統,甚至執行任意代碼。第四個漏
    美國網絡安全和基礎設施安全局局長伊斯特利(Jen Easterly)當地時間10月29日表示,該機構已經開始著手規劃美國的關鍵基礎設施保護,即啟動“具有系統性重要的關鍵基礎設施”標定計劃,這類基礎設施可謂“關基”中的“關基”
    當前,美國總統拜登上任已半年有余,在網絡議題上積極開展系列舉措,調人事,補“漏洞”,組聯盟,實現從上任之初由網絡安全事件牽引的“應急式”被動反應轉變為重點突出、多措并舉的主動作為,具有拜登特色的網絡安全戰略正在成形。
    X0_0X
    暫無描述
      亚洲 欧美 自拍 唯美 另类