美国CISA发布《安全能力增强指南》

X0_0X2021-12-01 20:46:36

11月24日,美国网络安全和基础设施安全局(CISA)发布了可操作的安全能力增强指南(CEG),并创建了一个企业移动管理(EMM)系统检查表,为企业和相关组织提供改善移动设备网络安全的参考。

由于企业管理的移动设备面临威胁广泛,指南中描述的措施侧重于组织可以采取的各种易于实施的步骤,通过最佳实践,帮助企业及机构为员工提供对企业移动设备资源的安全访问。

最佳实践分为6步,涵盖设备管理、身份验证、应用程序安全、安全通信、设备保护等内容。

以安全为中心的设备管理

选择设备:选择符合企业要求的设备,并仔细关注供应链风险。

更新平台:启用移动设备管理(MDM)系统的自动更新功能,以确保在最新更新可用时立即应用。

  • 操作系统(OS)更新的功能有助于保护隐私、增强安全性,并修复使设备容易受到恶意攻击的漏洞。

设备需受信任:受信任的设备具有以下特征:

  • 已更新到最新的版本。
  • 由EMM按照企业标准正确配置。
  • 不得越狱或扎根。
  • 通过EMM系统持续监控。

如果不满足这些条件中的任何一个,则该设备是“不受信任的”,不应访问企业资源。

拒绝访问不受信任的设备:设备应被视为不受信任的,并被拒绝访问企业资源,除非它们满足上述所有标准。

强身份验证

启用设备身份验证:强制执行设备的强登录密码/PIN,PIN应至少为六位数字。为了获得最大程度的保护,应启用生物特征认证(人脸或指纹)。

启用双因素身份验证:启用双因素身份验证(2FA)以访问企业网络。2FA选项将密码或PIN与另一种身份验证形式配对,如SMS消息或生物特征输入等。

良好的应用程序安全

禁用第三方应用商店,避免恶意软件传播。

隔离企业应用程序:使用安全容器技术隔离企业数据。组织的EMM应配置为防止企业应用程序和个人应用程序之间的数据外泄。

最小化所有应用程序中的PII:限制应用程序中个人身份信息(PII)的数量。如果应用程序不存储或无法访问PII,那么恶意攻击者泄漏或窃取数据的难度就会大得多。

限制权限:在安装应用程序时,默认情况下禁用所有敏感权限(如照相机、位置)。

确保企业开发应用程序的审查策略。

限制操作系统/应用程序同步:通过限制操作系统/应用程序同步,限制对企业数据的备份,防止企业敏感数据泄漏。

网络通信防护

禁用不需要的网络无线电(BT、NFC、Wi-Fi、GPS):每个设备的连接或潜在的攻击都可以被秘密利用,甚至可以通过网络控制每个设备的连接。

  • 在不使用蓝牙、Wi-Fi和NFC时禁用它们,可以减少恶意攻击设备的机会。
  • 禁用GPS无线电和相关定位服务可保护用户的位置隐私。

禁用用户证书:应认为用户证书不可信,因为恶意攻击者可以使用隐藏在其中的恶意软件实现对设备的攻击,例如拦截通信。

使用安全通信应用程序和协议:许多基于网络的攻击允许攻击者拦截和修改传输中的数据,从而导致PII泄漏、凭据被盗、跟踪用户的位置和活动等。将EMM配置为在设备和企业网络之间使用VPN。

设备防护

利用移动威胁防御(MTD)系统:MTD可以保护设备免受各种可能危害应用程序和操作系统的恶意软件攻击,并可以提取敏感数据。MTD还可以检测不正确的配置。

使用可靠的充电器和电缆为设备充电:恶意充电器或PC可能引入恶意软件,使攻击者能够绕过保护并控制设备。

  • 向员工发放可信的充电器和电缆,并指示他们只使用这些物品为设备充电。
  • 将组织提供的设备配置为使用USB限制模式,该模式禁用手机和USB设备之间的数据传输。

启用丢失设备功能:设置在一定次数的错误登录尝试(例如10次)后自动擦除设备的数据,并启用远程擦除设备的选项。

关键系统隔离

不允许移动设备连接到关键系统:受感染的移动设备可将恶意软件引入关键业务辅助系统,如企业PC、服务器或操作技术系统。

  • 指示用户切勿通过USB或无线将移动设备连接到关键系统。此外,配置EMM以禁用这些功能。

*来源:CISA

网络安全cisa
本作品采用《CC 协议》,转载必须注明作者和本文链接
2019年8月22日,美国国土安全部(DHS)下面新改建的网络安全与基础设施安全局(CISA,Cybersecurity and Infrastucture Security Agency)正式公布了其成立以来的首份《战略意图》(Strategic Intent)文档。该文件阐述了CISA的战略愿景和运营重点,它为CISA履行职责提供了一般方法,旨在使CISA在未来几年和几十年内成功地完成其使命。
本期关键基础设施安全资讯周报共收录安全资讯30篇。点击文章,快速阅读最新资讯。
作为一种新的漏洞评估方法,SSVC的特点主要体现为三个“面向”:面向供应链、面向决策结果、面向实践经验。
当今世界正处于百年未有之大变局,国际形势风云变幻,推动全球治理体系深刻变革,网络空间治理作为全球治理的全新命题和重要领域,关系着全人类的命运。
当地时间12月1日,美国国土安全部下属的网络安全和基础设施安全局 (CISA) 局长Jen Easterly宣布任命该局新成立的网络安全咨询委员会的前 23 名成员,该委员会将就政策、计划、规划、和培训以加强国家的网络防御。网络安全咨询委员会是由2021年国防授权法案授权,于2021年6月成立,以推进CISA网络安全使命,加强美国的网络安全。作为一个独立的咨询机构,该委员会就一系列网络安全问题、
与此同时,企业必须通过明确确定负责OT特定网络安全的特定领导者来主导OT。这将有助于企业建立有效的网络分段,消除对OT资产的直接、不受约束的远程连接,并在所有远程OT连接期间持续监控人员活动。OT环境中威胁检测和满足CPG目标要求的一个关键方面是各利益相关者之间的信息共享和协作
到目前为止,大多数组织都非常清楚,网络犯罪分子和民族国家黑客会在假期期间进行游戏而不是休息。由于勒索软件团伙在母亲节、阵亡将士纪念日和美国独立日假期周末发动攻击,这一趋势在今年飙升。
美国网络安全机构 CISA 周二在其已知利用漏洞 (KEV) 目录中添加了影响多个高通芯片组的四个漏洞。其中三个缺陷(编号为 CVE-2023-33106、CVE-2023-33107 和 CVE-2023-33063)于2023 年 10 月作为零日漏洞进行了修补。所有三个漏洞都被描述为内存损坏错误。这些类型的缺陷会导致崩溃或意外行为,并可能允许攻击者未经授权访问系统,甚至执行任意代码。第四个漏
美国网络安全和基础设施安全局局长伊斯特利(Jen Easterly)当地时间10月29日表示,该机构已经开始着手规划美国的关键基础设施保护,即启动“具有系统性重要的关键基础设施”标定计划,这类基础设施可谓“关基”中的“关基”
当前,美国总统拜登上任已半年有余,在网络议题上积极开展系列举措,调人事,补“漏洞”,组联盟,实现从上任之初由网络安全事件牵引的“应急式”被动反应转变为重点突出、多措并举的主动作为,具有拜登特色的网络安全战略正在成形。
X0_0X
暂无描述