<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CISA 命令聯邦機構緊急修補漏洞

    全球網絡安全資訊2021-11-03 22:08:08

    美國網絡安全和基礎設施安全局 (CISA) 今天發布了一項命令,要求大多數聯邦機構修補數百個已知的網絡安全漏洞,該機構稱這些漏洞正“被對手積極利用”。

    具有約束力的操作指令 (BOD) 22-01,降低已知被利用漏洞的重大風險,建立了 CISA 管理的已知被利用漏洞的公共目錄,并為聯邦民事機構提供了一個特定的時間框架,他們必須在此時間內修復此類漏洞。

    該指令適用于位于聯邦信息系統上的所有硬件和軟件,包括在機構場所管理或由第三方為機構托管的資源。

    BOD 22-01 標志著 CISA 的第一個政府范圍的要求,以修復影響面向互聯網和非面向互聯網資產的缺陷。 

    CISA 敦促私營企業和州、地方、部落和領土 (SLTT) 政府優先修復 CISA 目錄中列出的漏洞。

     CISA 主管 Jen Easterly表示: “作為聯邦網絡安全的運營負責人,我們正在利用我們的指令權力推動網絡安全努力,以減輕我們知道被惡意網絡行為者積極利用的那些特定漏洞。” 

    她繼續說道:“該指令明確要求聯邦民事機構立即采取行動改善其漏洞管理實踐,并大幅減少他們遭受網絡攻擊的風險。”

    Sevco Security 的聯合創始人 Greg Fitzgerald 在評論新指令時告訴 Infosecurity  Magazine:“這項授權是一個很好的第一步,它將讓許多公司減少他們的攻擊面。不幸的是,該命令解決的 300 個左右的漏洞只是杯水車薪,遠不能解決未修補的漏洞問題。”

    Fitzgerald 表示,CISA 應該解決的一個更緊迫的問題是修補 IT 團隊已經放棄或遺忘的資產上的漏洞。 

    “大多數組織都無法創建一個準確的 IT 資產清單來反映其整個攻擊面,在現代企業中,攻擊面超出了網絡范圍,包括云、個人設備、遠程工作人員以及內部所有事物,”他說。 

    “這讓他們受到攻擊者的支配,他們知道在哪里尋找被遺忘的包含可利用漏洞的 IT 資產。”

    網絡安全cisa
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2019年8月22日,美國國土安全部(DHS)下面新改建的網絡安全與基礎設施安全局(CISA,Cybersecurity and Infrastucture Security Agency)正式公布了其成立以來的首份《戰略意圖》(Strategic Intent)文檔。該文件闡述了CISA的戰略愿景和運營重點,它為CISA履行職責提供了一般方法,旨在使CISA在未來幾年和幾十年內成功地完成其使命。
    本期關鍵基礎設施安全資訊周報共收錄安全資訊30篇。點擊文章,快速閱讀最新資訊。
    作為一種新的漏洞評估方法,SSVC的特點主要體現為三個“面向”:面向供應鏈、面向決策結果、面向實踐經驗。
    當今世界正處于百年未有之大變局,國際形勢風云變幻,推動全球治理體系深刻變革,網絡空間治理作為全球治理的全新命題和重要領域,關系著全人類的命運。
    當地時間12月1日,美國國土安全部下屬的網絡安全和基礎設施安全局 (CISA) 局長Jen Easterly宣布任命該局新成立的網絡安全咨詢委員會的前 23 名成員,該委員會將就政策、計劃、規劃、和培訓以加強國家的網絡防御。網絡安全咨詢委員會是由2021年國防授權法案授權,于2021年6月成立,以推進CISA網絡安全使命,加強美國的網絡安全。作為一個獨立的咨詢機構,該委員會就一系列網絡安全問題、
    與此同時,企業必須通過明確確定負責OT特定網絡安全的特定領導者來主導OT。這將有助于企業建立有效的網絡分段,消除對OT資產的直接、不受約束的遠程連接,并在所有遠程OT連接期間持續監控人員活動。OT環境中威脅檢測和滿足CPG目標要求的一個關鍵方面是各利益相關者之間的信息共享和協作
    到目前為止,大多數組織都非常清楚,網絡犯罪分子和民族國家黑客會在假期期間進行游戲而不是休息。由于勒索軟件團伙在母親節、陣亡將士紀念日和美國獨立日假期周末發動攻擊,這一趨勢在今年飆升。
    美國網絡安全機構 CISA 周二在其已知利用漏洞 (KEV) 目錄中添加了影響多個高通芯片組的四個漏洞。其中三個缺陷(編號為 CVE-2023-33106、CVE-2023-33107 和 CVE-2023-33063)于2023 年 10 月作為零日漏洞進行了修補。所有三個漏洞都被描述為內存損壞錯誤。這些類型的缺陷會導致崩潰或意外行為,并可能允許攻擊者未經授權訪問系統,甚至執行任意代碼。第四個漏
    美國網絡安全和基礎設施安全局局長伊斯特利(Jen Easterly)當地時間10月29日表示,該機構已經開始著手規劃美國的關鍵基礎設施保護,即啟動“具有系統性重要的關鍵基礎設施”標定計劃,這類基礎設施可謂“關基”中的“關基”
    當前,美國總統拜登上任已半年有余,在網絡議題上積極開展系列舉措,調人事,補“漏洞”,組聯盟,實現從上任之初由網絡安全事件牽引的“應急式”被動反應轉變為重點突出、多措并舉的主動作為,具有拜登特色的網絡安全戰略正在成形。
    全球網絡安全資訊
    暫無描述
      亚洲 欧美 自拍 唯美 另类