Sun. Sep 25th, 2022
    en flag
    nl flag
    et flag
    fi flag
    fr flag
    de flag
    he flag
    ja flag
    lv flag
    pl flag
    pt flag
    es flag
    uk flag

    Uwaga redaktora: Krajowa Agencja Bezpieczeństwa i Centralnej Służby Bezpieczeństwa (NSA/CSS) kieruje amerykańskim rządem w dziedzinie kryptologii, która obejmuje zarówno informacje o inteligencji sygnałowej (SIGINT), jak i produkty i usługi cyberbezpieczeństwa oraz umożliwia operacjom sieci komputerowej uzyskanie decydującej przewagi dla narodu i naszych sojuszników. Wytyczne zawarte w tym raporcie od NSA/CSS zostały wygenerowane z głębokiej i wieloletniej doświadczenia w pomaganiu klientom NSA w ocenie ich sieci i dostarczaniu zaleceń dotyczących natychmiastowego utwardzania urządzeń sieciowych. Oprócz podstawowych funkcji konserwacji administratorzy odgrywają kluczową rolę w obronie sieci przed zagrożeniami przeciwdziałającymi. Postępując zgodnie z tymi wskazówkami, wspiera obrońców sieci we wprowadzeniu najlepszych praktyk w dziedzinie cyberbezpieczeństwa, zmniejszeniu ryzyka przed kompromisem oraz zapewnieniu bezpieczniejszej i lepiej chronionej sieci.

    Ogłoszenie i raport prasowy

    NSA Szczegółowe najlepsze praktyki dotyczące infrastruktury sieci

    Ogłoszenie

    FORT MEADE, Md. — Agencja Bezpieczeństwa Narodowego (NSA) opublikowała [1 marca 2022] raport techniczny „Network Infrastructure Security Guidance” w sprawie cyberbezpieczeństwa. Raport zawiera najlepsze praktyki oparte na głębokości i szerokości doświadczenia we wspieraniu klientów i reagowaniu na zagrożenia.

    Środowiska sieciowe są dynamiczne i ewoluują, ponieważ wpływają na nie nowe technologie, exploity i mechanizmy obronne. Chociaż kompromis występuje i stanowi zagrożenie dla wszystkich sieci, administratorzy sieci mogą znacznie zmniejszyć ryzyko incydentów, a także zmniejszyć potencjalny wpływ w przypadku kompromisu. Niniejsze wytyczne koncentrują się na projektowaniu i konfiguracjach, które chronią przed powszechnymi lukami i słabymi punktami w istniejących sieciach.

    Zalecenia obejmują obronę obwodową i wewnętrzną sieć w celu usprawnienia monitorowania i kontroli dostępu w całej sieci.

    Istniejące sieci mają prawdopodobnie niektóre lub większość zalecanych konfiguracji i urządzeń, więc administratorzy mogą użyć tego raportu, aby pomóc w ustaleniu priorytetów kolejnych kroków w celu dalszego utwardzania sieci przed zagrożeniami cybernetycznymi.

    Przeczytaj pierwotne ogłoszenie.

    Raport Wprowadzenie Extract

    Wskazówki dotyczące zabezpieczania sieci nadal ewoluują, ponieważ przeciwnicy wykorzystują nowe luki w zabezpieczeniach, wdrażane są nowe funkcje zabezpieczeń i identyfikowane są nowe metody zabezpieczania urządzeń. Niewłaściwa konfiguracja, nieprawidłowa obsługa konfiguracji i słabe klucze szyfrowania mogą narażać na luki w zabezpieczeniach całej sieci. Wszystkie sieci są narażone na kompromis, zwłaszcza jeśli urządzenia nie są prawidłowo skonfigurowane i utrzymywane. Rola administratora ma kluczowe znaczenie dla zabezpieczenia sieci przed technikami przeciwdziałania i wymaga od dedykowanych osób zabezpieczających urządzenia, aplikacje i informacje w sieci.

    Niniejszy raport przedstawia najlepsze praktyki w zakresie ogólnego bezpieczeństwa sieci i ochrony poszczególnych urządzeń sieciowych oraz pomoże administratorom w zapobieganiu przeciwnikowi korzystania z ich sieci. Chociaż przedstawione tutaj wytyczne są ogólne i mogą być stosowane do wielu typów urządzeń sieciowych, dostarczane są przykładowe polecenia dla urządzeń Cisco Intertwork Operating System (IOS), które można wykonać w celu wdrożenia zaleceń

    Sprawozdanie techniczne dotyczące cyberbezpieczeństwa narodowego: Wskazówki dotyczące bezpieczeństwa infrastruktury sieciowej (PDF)

    WYTYCZNE DOTYCZĄCE BEZPIECZEŃSTWA INFRASTRUKTURY SIECI CTR NSA 20220301

    Przeczytaj oryginalny raport.

    Dodatkowy odczyt

    [Roczna aktualizacja] Międzynarodowe prawo cybernetyczne w praktyce: Interaktywny zestaw narzędzi Definiowanie Cyber Discovery? Definicja i ramy

    Źródło: Complex

    Ochylając się do przodu? Plan strategiczny CISA 2023-2025

    The purpose of the CISA Strategic Plan is to communicate the...

    Ciągła poprawa ryzyka? Q3 Cyber Podsumowanie od Cowbell Cyber

    According to Manu Singh, director of risk engineering at Cowbell, "Every...

    Kompleksowy zasób Cyber Discovery? Wykres polityki cyberbezpieczeństwa Departamentu Obrony z CSIAC

    The Cyber Security and Information Systems Information Analysis Center (CSIAC) is...

    Szybko obracające się ubezpieczenie cybernetyczne? Q2 Cyber Round-Up od Cowbell Cyber

    According to Isabelle Dumont, SVP of Marketing and Technology Partners at...

    Ujawniająca odpowiedź? Nuix odpowiada na prośbę ASX o informacje

    The following investor news update from Nuix shares a written response...

    Ujawnianie raportów? Nuix Notes Spekulacje prasowe

    According to a September 9, 2022 market release from Nuix, the...

    HayStackid® przejmuje Business Intelligence Associates

    According to HaystackID CEO Hal Brooks, “BIA is a leader in...

    Jedno duże oprogramowanie i biznes w chmurze? OpenText, aby uzyskać Micro Focus

    According to OpenText CEO & CTO Mark J. Barrenechea, “We are...

    W ruchu? 2022 Kinetyka rynku ediscovery: pięć obszarów zainteresowań

    Recently ComplexDiscovery was provided an opportunity to share with the eDiscovery...

    Ufasz Procesowi? 2021 Zadanie przetwarzania eDiscovery, dane dotyczące wydatków i kosztów

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Rok w przeglądzie? 2021 Punkty danych zlecenia eDiscovery do przeglądu, wydatków i kosztów

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Zbiór eDiscovery Collection 2021: Punkty danych zadań, wydatków i kosztów

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Pięć świetnych lektur na temat cyberprzestrzeni, danych i odkryć prawnych na wrzesień 2022

    From privacy legislation and special masters to acquisitions and investigations, the...

    Pięć świetnych lektur na temat cyberprzestrzeni, danych i odkryć prawnych na sierpień 2022

    From AI and Big Data challenges to intriguing financial and investment...

    Pięć świetnych lektur na temat cyberprzestrzeni, danych i odkryć prawnych na lipiec 2022

    From lurking business undercurrents to captivating deepfake developments, the July 2022...

    Pięć świetnych lektur na temat cyberprzestrzeni, danych i odkryć prawnych na czerwiec 2022

    From eDiscovery ecosystem players and pricing to data breach investigations and...

    Chłodniejsze temperatury? Spadek 2022 Wyniki ankiety dotyczącej zaufania biznesowego eDISCOVERY

    Since January 2016, 2,874 individual responses to twenty-eight quarterly eDiscovery Business...

    Odgięcie czy ugięcie? Łączny przegląd ośmiu półrocznych ankiet cenowych ediscovery

    Initiated in the winter of 2019 and conducted eight times with...

    Zmiana prądów? Osiemnaście uwag na temat zaufania biznesowego do eDISCOVERY latem 2022 r.

    In the summer of 2022, 54.8% of survey respondents felt that...

    Trudne warianty? Problemy wpływające na wydajność biznesową eDISCOVERY: Lato 2022 Przegląd

    In the summer of 2022, 28.8% of respondents viewed increasing types...

    Opcje nuklearne? Oceny konfliktów na Ukrainie w mapach (wrzesień 17 - 21, 2022)

    According to a recent update from the Institute for the Study...

    Masowe groby i komory tortur? Oceny konfliktów na Ukrainie w mapach (wrzesień 12 - 16, 2022)

    According to a recent update from the Institute for the Study...

    W biegu? Oceny konfliktów na Ukrainie w mapach (wrzesień 7 - 11, 2022)

    According to a recent update from the Institute for the Study...

    Namacalna degradacja? Oceny konfliktów na Ukrainie w mapach (wrzesień 2 - 6, 2022)

    According to a recent update from the Institute for the Study...