<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    快速降低關鍵基礎設施風險的7個重要步驟

    VSole2022-05-11 10:51:56

    之前的專欄中,我寫了關于警報、新聞報道和實際攻擊的相關文章,表明關鍵基礎設施多年來一直處于民族國家威脅行為者和網絡犯罪分子的攻擊目標中。現在,不斷發展的情報表明,對關鍵基礎設施網絡的攻擊正在成為網絡空間對抗的中心。

    4月20日,來自美國、澳大利亞、加拿大、新西蘭和英國等國家的五眼情報聯盟的安全機構發布了聯合網絡安全咨詢 (CSA)警告,警告美國關鍵基礎設施面臨迫在眉睫的嚴重威脅。制裁俄羅斯或以其他方式支持烏克蘭的國家。網絡犯罪組織與俄羅斯結盟,承諾支持該國發動網絡戰的努力。

    正是在這種背景下,美國所有16個行業的關鍵基礎設施組織必須迅速采取行動以降低風險。當醫院、電信、石油管道和食品供應鏈等關鍵基礎設施遭到破壞時,我們中的許多人(如果不是親身經歷的話)已經看到了對生活和生計的影響。我這樣說并不是為了制造恐懼或擔憂,而是為了鼓勵做好準備和預防。 

    保護關鍵基礎設施是一個持續的過程,開始永遠不會太晚。幸運的是,您可以立即采取七個步驟,讓您的組織走上更好的態勢感知和降低風險的道路。 

    1. 發揮防御者的先發優勢

    高管和董事會已將從備受矚目的網絡攻擊中吸取的教訓內化。根據Pollfish于 2021年9月進行的一項全球調查,超過50%的組織表示高管和董事會非常重視參與網絡安全決策和監督,超過80%的組織表示IT和運營技術 (OT) 安全預算在過去的兩年里有所增加。隨著所有利益相關者在風險上保持一致,這種增加的關注可以促進更有成效的預算討論。現在是尋求更多資金的好時機,因為網絡安全不再被視為一種費用,而是一種競爭優勢。

    防御者可以利用這種優勢地位快速行動,利用他們擁有的最大優勢,比對手更了解他們的網絡。了解所有資產是積極準備并專注于解決可能的攻擊路徑的絕佳第一步。考慮所有系統和設備,包括擴展物聯網 (XIoT),其中包括OT/工業物聯網 (IIoT)、醫療物聯網 (IoMT) 和企業物聯網。這可能需要時間,因此優先考慮最關鍵的流程、機器和設備以獲得最大的回報。 

    2. 凝聚團隊共識與執行力

    與其開始創建單獨的O 治理流程和安全運營中心(SOC)(這會引入風險和延遲),不如將常見的最佳實踐集中在CISO下保護OT環境的責任和義務。IT和OT 團隊可以一起工作,利用IT環境中使用的現有最佳實踐和技術,并且只添加增量的 OT特定功能來覆蓋整個網絡。全面處理風險管理和治理流程使CISO能夠更有效地執行企業范圍的風險管理戰略。  

    3. 評估和改善安全態勢

    通過對資產的可見性,您可以了解安全漏洞并降低漏洞和錯誤配置等風險。正如聯合CSA建議的那樣,優先修補已知被利用的漏洞。在無法或不切實際的情況下,例如使用遺留系統,確定并實施補償控制,例如防火墻規則和訪問控制列表。了解您的暴露程度將幫助您決定將資源和預算集中在哪里,以優先保護皇冠上的珠寶。 

    4. 強化基礎防御措施

    如果您在過去幾個月沒有提供最終用戶意識和培訓,那么現在是更新的時候了。由于混合工作模型和增強的互連性,攻擊面不斷擴大,許多攻擊正在利用智能社會工程技術在組織中站穩腳跟。確保您的團隊及時了解這些信息。如果員工被魚叉式攻擊,您的技術防御堆棧的強度就無關緊要了。 

    此外,確保您的網絡衛生擴展到XIoT設備。這包括使用強口令(而不是在不同用戶之間共享口令,這是工業運營中常見的做法)、口令保險庫和多因素身份驗證。網絡安全和基礎設施安全局(CISA)有許多免費的衛生工具,包括掃描和測試,以幫助減少對威脅的暴露。 

    5. 嚴格控制訪問和通信

    審核您的網絡分段以確保您有IT/OT分段,從而減少IT網絡上的攻擊傳播到 OT網絡的機會。此外,OT環境中的虛擬分段是一種經濟高效的方式,可以確定“正常”的樣子,并在惡意行為者試圖建立存在、跳躍區域和在環境中移動時提醒橫向移動。如果遠程操作需要直接訪問OT網絡,請確保通過對用戶、設備和會話進行嚴格控制的安全遠程訪問連接來完成。 

    6. 持續監控早期發現

    復雜的攻擊需要對手進行大量準備,并且通常需要大量時間才能執行,另外還需要大量橫向移動。專為跨OT網絡持續威脅監控而構建的無代理解決方案可以快速實施,并且可以提供危害的早期預警指標,因此您可以領先于威脅并采取必要的步驟來降低風險。  

    7. 超前準備防患未然

    可能情景的桌面演習是深入了解組織和技術準備的有效方法。使用這些知識來創建改進的事件響應計劃。如果尚未到位,請與事件響應和律師事務所正式建立合作伙伴關系。面對攻擊,如果公司已經了解您的主要內部利益相關者和團隊,了解現有IT和OT基礎設施和控制,并了解您的業務和風險狀況,您將獲得更好、更快的建議。

    俗話說,不要讓完美成為美好的敵人。大多數高管和董事會不需要說服必須加快保護關鍵基礎設施的努力,因此請利用這一優勢并立即開始。上述直接步驟提供了風險降低與投入工作量的最佳比率,并使您的組織快速朝著正確的方向前進。

    原文鏈接:

    https://www.securityweek.com/7-steps-start-reducing-risk-your-critical-infrastructure-quickly

    網絡安全關鍵
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    根據《網絡安全法》《密碼法》等法規,網絡關鍵設備已經被列為專門對象進行管理。為了履行安全義務,相關方應當跟蹤《網絡關鍵設備和網絡安全專用產品目錄》的更新情況。該強制性標準的主要內容包括安全功能要求和安全保障要求兩個部分。為了整合各部委職責,實現歸口管理,最終結果由國家互聯網信息辦公室匯總三方統一公布。
    CIS關鍵安全控制對于企業網絡安全至關重要。
    今天給分享 關保《關鍵信息基礎設施網絡安全保護基本要求》全文內容。 關鍵信息基礎設施的概念在2014年2月27日召開的中央網絡安全和信息化領導小組第一次會議正式提出。2017年6月1日《網絡安全法》正式實施,其中第三章第二節規定了關鍵信息基礎設施的運行安全,包括關鍵信息基礎設施的范圍、保護的主要內容等。國家對公共通信和信息服務、能源、交通、水利、金融、公共服務、電子政務等重要行業和領域,以及其他
    當前美國基礎設施網絡安全事件頻發,面臨日益嚴重的網絡威脅。美國政府問責局認為聯邦政府急需采取措施以更好地保護國家基礎設施網絡安全,一方面,需要制定和執行全面的國家網絡戰略;另一方面,加強聯邦政府在保護關鍵基礎設施網絡安全方面的作用,包括美國國土安全部需要完成美國網絡安全和基礎設施安全局機構改革過渡期事項,以更好地支持關鍵基礎設施所有者和運營者;行業風險管理機構需要指導并支持關鍵基礎設施的所有者和運
    在《關鍵信息基礎設施安全保護條例》頒布實施一周年之際,由光明網網絡安全頻道、中國信息協會信息安全專業委員會主辦,北京六方云信息技術有限公司承辦的推進落實《關鍵信息基礎設施安全保護條例》專題分享會在京舉行。中國信息協會信息安全專業委員會主任 葉紅她指出,《條例》頒布一周年以來,我國關鍵信息基礎設施領域的網絡安全保護取得了一定成果。他認為,在關鍵信息基礎設施安全保護推進過程中,部門職責協調是關鍵問題。
    關鍵信息基礎設施運營者在關鍵信息基礎設施安全保護中承擔主體責任,按照《條例》規定,必須完成以下 8 個具體工作,以避免相關處罰。
    關鍵信息基礎設施安全保護條例》(以下簡稱《條例》)作為《網絡安全法》的重要配套行政法規,針對關鍵信息基礎設施各類責任主體、保護對象和法定義務作出了明確而具體的規定。在電子政務領域,《條例》對當前我國依托政務外網規范推進數字政府建設進程,有效提升政府開展在線履職、便民服務能力和水平,穩步深化開發政府數據應用,奠定堅實的法治基礎,發揮著重要的法治保障作用。
    2021年9月1日起施行的《關鍵信息基礎設施安全保護條例》(以下簡稱《條例》)是我國網絡安全頂層設計的又一里程碑,對維護國家網信部門、國務院公安部門、關鍵信息基礎設施保護工作部門(以下簡稱“監管部門”)開展國家網絡安全監管業務工作、保障關鍵信息基礎設施平穩運行具有重要的指導意義。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类