Sun. Sep 25th, 2022
    en flag
    nl flag
    et flag
    fi flag
    fr flag
    de flag
    he flag
    ja flag
    lv flag
    pl flag
    pt flag
    es flag
    uk flag

    Anmerkung des Herausgebers: Die National Security Agency/Central Security Service (NSA/CSS) führt die US-Regierung in der Kryptologie an, die sowohl Erkenntnisse über Signalaufklärung (SIGINT) als auch Cybersicherheitsprodukte und -dienste umfasst und den Betrieb von Computernetzwerken ermöglicht, einen entscheidenden Vorteil für die Nation und unsere Verbündete. Die in diesem Bericht von NSA/CSS enthaltenen Leitlinien basieren auf einer umfassenden und breiten Erfahrung bei der Unterstützung von NSA-Kunden bei der Bewertung ihrer Netzwerke und der Bereitstellung von Empfehlungen zum sofortigen Härten von Netzwerkgeräten. Neben den grundlegenden Wartungsfunktionen spielen Administratoren eine entscheidende Rolle bei der Verteidigung von Netzwerken vor gegnerischen Bedrohungen. Das Befolgen dieser Richtlinien hilft diesen Netzwerkverteidigern dabei, Best Practices für die Cybersicherheit in die Tat umzusetzen, das Risiko von Kompromissen zu verringern und ein sichereres und besser geschütztes Netzwerk zu gewährleisten.

    Pressemitteilung und Bericht

    NSA Einzelheiten zu Best Practices für die Netzwer

    Ankündigung

    FORT MEADE, Md. - Die National Security Agency (NSA) hat heute [1. März 2022] den technischen Bericht zur Cybersicherheit „Network Infrastructure Security Guidance“ veröffentlicht. Der Bericht erfasst Best Practices basierend auf der Tiefe und Breite der Erfahrung bei der Unterstützung von Kunden und der Reaktion auf Bedrohungen.

    Netzwerkumgebungen sind dynamisch und entwickeln sich weiter, wenn neue Technologien, Exploits und Abwehrmaßnahmen sie beeinflussen. Während Kompromisse auftreten und ein Risiko für alle Netzwerke darstellen, können Netzwerkadministratoren das Risiko von Vorfällen erheblich reduzieren und die potenziellen Auswirkungen im Falle eines Kompromisses verringern. Diese Anleitung konzentriert sich auf das Design und die Konfigurationen, die vor häufigen Schwachstellen und Schwachstellen in vorhandenen Netzwerken schützen.

    Zu den Empfehlungen gehören Perimeter- und interne Netzwerkabwehr, um die Überwachung und Zugriffskontrolle im gesamten Netzwerk zu verbessern.

    In vorhandenen Netzwerken sind wahrscheinlich einige oder die meisten der empfohlenen Konfigurationen und Geräte angegeben, sodass Administratoren den Bericht verwenden können, um die nächsten Schritte zu priorisieren, um ihr Netzwerk weiterhin gegen Cyberbedrohungen zu schützen.

    Lesen Sie die ursprüngliche Ankündigung.

    Bericht Einführung Auszug

    Die Leitlinien für die Sicherung von Netzwerken entwickeln sich weiter, da neue Schwachstellen von Gegnern ausgenutzt, neue Sicherheitsfunktionen implementiert und neue Methoden zur Sicherung von Geräten identifiziert werden. Unsachgemäße Konfiguration, falsche Handhabung von Konfigurationen und schwache Verschlüsselungsschlüssel können Schwachstellen im gesamten Netzwerk aufdecken. Alle Netzwerke sind gefährdet, gefährdet zu werden, insbesondere wenn Geräte nicht ordnungsgemäß konfiguriert und gewartet werden. Die Rolle eines Administrators ist entscheidend, um das Netzwerk vor kontroversen Techniken zu schützen, und erfordert dedizierte Mitarbeiter, um die Geräte, Anwendungen und Informationen im Netzwerk zu schützen.

    In diesem Bericht werden Best Practices für die allgemeine Netzwerksicherheit und den Schutz einzelner Netzwerkgeräte vorgestellt und Administratoren dabei unterstützt, zu verhindern, dass ein Gegner sein Netzwerk ausnutzt. Während die hier vorgestellte Anleitung allgemein gehalten ist und auf viele Arten von Netzwerkgeräten angewendet werden kann, werden Beispielbefehle für Cisco Internetwork Operating System (IOS) -Geräte bereitgestellt, die zur Umsetzung der Empfehlungen ausgeführt werden können

    Technischer Bericht zur Cybersicherheit der nationalen Sicherheit: Leitlinien zur Netzwerkinfrastruktur (PDF)

    CTR NSA SICHERHEITSHINWEISE ZUR NETZWERKINFRASTRUKTUR 20220301

    Lesen Sie den Originalbericht.

    Zusätzliche Lektüre

    [Jährliches Update] Internationales Cyberrecht in der Praxis: Interaktives ToolkitDefining Cyber Discovery Eine Definition und ein Rahmen

    Quelle: ComplexDiscovery

    Nach vorne gelehnt? Der Strategieplan CISA 2023-2025

    The purpose of the CISA Strategic Plan is to communicate the...

    Kontinuierliche Risikoverbesserung Cyber-Zusammenfassung für das dritte Quartal von Cowbell Cyber

    According to Manu Singh, director of risk engineering at Cowbell, "Every...

    Eine umfassende Cyber-Discovery-Ressource? Das DoD Cybersecurity Policy Chart von CSIAC

    The Cyber Security and Information Systems Information Analysis Center (CSIAC) is...

    Eine sich schnell entwickelnde Cyber-Versicherung? Cyber-Zusammenfassung für das zweite Quartal von Cowbell Cyber

    According to Isabelle Dumont, SVP of Marketing and Technology Partners at...

    Aufschlussreiche Reaktion? Nuix reagiert auf ASX-Informationsanfrage

    The following investor news update from Nuix shares a written response...

    Enthüllende Berichte? Nuix Notes Presse-Spekulationen

    According to a September 9, 2022 market release from Nuix, the...

    HayStackID® erwirbt Business Intelligence Associates

    According to HaystackID CEO Hal Brooks, “BIA is a leader in...

    Ein großes Software- und Cloud-Unternehmen? OpenText erwirbt Micro Focus

    According to OpenText CEO & CTO Mark J. Barrenechea, “We are...

    Unterwegs? 2022 eDiscovery-Marktkinetik: Fünf Interessenbereiche

    Recently ComplexDiscovery was provided an opportunity to share with the eDiscovery...

    Dem Prozess vertrauen? 2021 eDiscovery-Verarbeitungsaufgaben-, Ausgaben- und Kostendaten

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Das Jahr im Rückblick? 2021 eDiscovery Review Aufgaben-, Ausgaben- und Kostendatenpunkte

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Ein Blick auf die eDiscovery-Erfassung für 2021: Aufgaben-, Ausgaben- und Kostendatenpunkte

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Fünf großartige Lesungen zu Cyber, Data und Legal Discovery für September 2022

    From privacy legislation and special masters to acquisitions and investigations, the...

    Fünf großartige Lesungen zu Cyber-, Daten- und rechtlichen Erkenntnissen für August 2022

    From AI and Big Data challenges to intriguing financial and investment...

    Fünf großartige Lesungen zu Cyber, Daten und Legal Discovery für Juli 2022

    From lurking business undercurrents to captivating deepfake developments, the July 2022...

    Fünf großartige Lesungen zu Cyber, Daten und Legal Discovery für Juni 2022

    From eDiscovery ecosystem players and pricing to data breach investigations and...

    Kühlere Temperaturen? Ergebnisse der Umfrage zum Vertrauen der eDiscovery-Geschäftssicherheit

    Since January 2016, 2,874 individual responses to twenty-eight quarterly eDiscovery Business...

    Flexion oder Ablenkung? Ein Gesamtüberblick über acht halbjährliche eDiscovery-Preiserhebungen

    Initiated in the winter of 2019 and conducted eight times with...

    Wechselnde Ströme? Achtzehn Beobachtungen zum eDiscovery-Geschäftsvertrauen im Sommer 2022

    In the summer of 2022, 54.8% of survey respondents felt that...

    Herausfordernde Varianten? Probleme, die sich auf die Geschäftsleistung von eDiscovery auswirken: Ein Überblick über

    In the summer of 2022, 28.8% of respondents viewed increasing types...