Sun. Sep 25th, 2022
    en flag
    nl flag
    et flag
    fi flag
    fr flag
    de flag
    he flag
    ja flag
    lv flag
    pl flag
    pt flag
    es flag
    uk flag

    Note de l'éditeur : La National Security Agency/Central Security Service (NSA/CSS) est le chef de file du gouvernement américain en matière de cryptologie qui englobe à la fois les informations du renseignement d'origine électromagnétique (SIGINT) et les produits et services de cybersécurité et permet aux opérations de réseau informatique d'obtenir un avantage décisif pour le pays et notre Alliés. Les conseils de ce rapport de la NSA/CSS ont été générés à partir d'une expérience approfondie et étendue dans l'assistance aux clients de la NSA à évaluer leurs réseaux et à fournir des recommandations pour renforcer immédiatement les périphériques réseau. Outre les fonctions de maintenance essentielles, les administrateurs jouent un rôle essentiel dans la défense des réseaux contre les menaces contradictoires. Ces conseils aideront ces défenseurs de réseaux à mettre en œuvre les meilleures pratiques en matière de cybersécurité, à réduire le risque de compromission et à garantir un réseau plus sécurisé et mieux protégé.

    Communiqué de presse et rapport

    La NSA détaille les meilleures pratiques d'infrastructure réseau

    Annonce

    FORT MEADE, Md. — L'Agence nationale de sécurité (NSA) a publié aujourd'hui [1er mars 2022] le rapport technique sur la cybersécurité « Network Infrastructure Security Guidance ». Le rapport décrit les meilleures pratiques en fonction de la profondeur et de l'étendue de l'expérience acquise dans le soutien aux clients et la réponse aux menaces.

    Les environnements réseau sont dynamiques et évoluent au fur et à mesure que les nouvelles technologies, les exploits et les défenses les affectent. Bien que la compromission se produise et constitue un risque pour tous les réseaux, les administrateurs réseau peuvent réduire considérablement le risque d'incidents ainsi que l'impact potentiel en cas de compromission. Ce guide se concentre sur la conception et les configurations qui protègent contre les vulnérabilités et les faiblesses courantes des réseaux existants.

    Les recommandations incluent les défenses du périmètre et du réseau interne pour améliorer la surveillance et les contrôles d'accès dans l'ensemble du réseau.

    Les réseaux existants présentent probablement une partie ou la plupart des configurations et appareils recommandés, de sorte que les administrateurs peuvent utiliser le rapport pour établir des priorités pour les prochaines étapes visant à renforcer leur réseau contre les cybermenaces.

    Lisez l'annonce originale.

    Extrait d'introduction du rapport

    Les conseils pour sécuriser les réseaux continuent d'évoluer à mesure que de nouvelles vulnérabilités sont exploitées par des adversaires, de nouvelles fonctionnalités de sécurité sont mises en œuvre et de nouvelles méthodes de sécurisation des appareils sont identifiées. Une configuration incorrecte, une gestion incorrecte des configurations et des clés de chiffrement faibles peuvent exposer des vulnérabilités dans l'ensemble du réseau. Tous les réseaux risquent d'être compromis, en particulier si les appareils ne sont pas correctement configurés et entretenus. Le rôle d'un administrateur est essentiel pour sécuriser le réseau contre les techniques contradictoires et nécessite des personnes dédiées pour sécuriser les appareils, les applications et les informations sur le réseau.

    Ce rapport présente les meilleures pratiques pour la sécurité globale du réseau et la protection des périphériques réseau individuels et aidera les administrateurs à empêcher un adversaire d'exploiter leur réseau. Bien que les conseils présentés ici soient génériques et puissent être appliqués à de nombreux types de périphériques réseau, des exemples de commandes pour les périphériques du système d'exploitation interréseau Cisco (IOS) sont fournis et peuvent être exécutées pour mettre en œuvre les recommandations

    Rapport technique sur la cybersécurité de la sécurité nationale : Guide de sécurité de l'infrastructure réseau (PDF)

    GUIDE DE SÉCURITÉ DE L'INFRASTRUCTURE RÉSEAU CTR NSA 20220301

    Lisez le rapport original.

    Lectures supplémentaires

    [Mise à jour annuelle] Le droit international en matière de cybersécurité : boîte à outils interactiveDéfinition de la cyberdécouverte ? Une définition et un cadre

    Source : Découverte complexe

    Penché en avant ? Le plan stratégique 2023-2025 de la CISA

    The purpose of the CISA Strategic Plan is to communicate the...

    Une amélioration continue des risques ? Tour d'horizon du troisième trimestre de Cowbell Cyber

    According to Manu Singh, director of risk engineering at Cowbell, "Every...

    Une ressource complète sur la cyberdécouverte ? Le tableau des politiques de cybersécurité du DoD du CSIAC

    The Cyber Security and Information Systems Information Analysis Center (CSIAC) is...

    Une cyberassurance qui évolue rapidement ? Tour d'horizon cybernétique du deuxième trimestre de Cowbell Cyber

    According to Isabelle Dumont, SVP of Marketing and Technology Partners at...

    Réponse révélatrice ? Nuix répond à la demande d'informations de l'ASX

    The following investor news update from Nuix shares a written response...

    Des rapports révélateurs ? Spéculation presse Nuix Notes

    According to a September 9, 2022 market release from Nuix, the...

    HayStackID® acquiert Business Intelligence Associates

    According to HaystackID CEO Hal Brooks, “BIA is a leader in...

    Une seule grande entreprise de logiciels et de cloud ? OpenText va acquérir Micro Focus

    According to OpenText CEO & CTO Mark J. Barrenechea, “We are...

    En mouvement ? Cinétique du marché de l'eDiscovery 2022 : cinq domaines d'intérêt

    Recently ComplexDiscovery was provided an opportunity to share with the eDiscovery...

    Vous faites confiance au processus ? Données sur les tâches, les dépenses et les coûts de traitement de l'eDiscovery 2021

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Bilan de l'année ? Points de données sur les tâches, les dépenses et les coûts de révision de l'eDiscovery 2021

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Regard sur la collection eDiscovery en 2021 : points de données sur les tâches, les dépenses et les coûts

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Cinq excellentes lectures sur la cybersécurité, les données et les découvertes juridiques pour septembre 2022

    From privacy legislation and special masters to acquisitions and investigations, the...

    Cinq bonnes lectures sur la cybernétique, les données et la découverte sur demande juridique pour août 2022

    From AI and Big Data challenges to intriguing financial and investment...

    Cinq bonnes lectures sur la cybernétique, les données et la découverte sur demande juridique pour juillet 2022

    From lurking business undercurrents to captivating deepfake developments, the July 2022...

    Cinq lectures intéressantes sur le cybernétique, les données et la découverte juridique pour juin 2022

    From eDiscovery ecosystem players and pricing to data breach investigations and...