Guidelineok és stratégiák a hálózati peremeszközök védelméhez

Editors' Pick

Az Egyesült Királyság Nemzeti Kiberbiztonsági Központja (NCSC-UK), valamint Kanada, Ausztrália, Új-Zéland és USA kiberbiztonsági ügynökségei új iránymutatásokat adtak ki a peremeszközöket célzó kiberszereplők növekvő száma és kifinomultsága által jelentett fenyegetések elleni védekezés érdekében.
Az új iránymutatások minimumkövetelményeket határoznak meg a forensic átláthatóságra vonatkozóan, és sürgeti a gyártókat, hogy alapértelmezésben engedélyezzék a biztonságos naplózást. A dokumentumok közzététele része az Egyesült Királyság, Ausztrália, Kanada, Új-Zéland és az Egyesült Államok ügynökségei összehangolt erőfeszítéseinek, amelyek célja, hogy felhívják a figyelmet a hálózati peremeszközök (például tűzfalak, routerek, VPN átjárók, IoT eszközök, internetre néző szerverek és internetre néző OT rendszerek) védelmének fontosságára.

A kanadai Kiberbiztonsági Központ vezetésével készített Security Considerations for Edge Devices című kiadvány a peremeszközöket érintő valós veszélyekről, a rendszergazdák által alkalmazható enyhítő intézkedésekről, valamint a gyártóknak szóló ajánlásokról szól, hogy termékeiket a “secure by design” elv révén biztonságosabbá tegyék.

Az Egyesült Királyság Nemzeti Kiberbiztonsági Központja (NCSC-UK) vezetésével készült Digital Forensics Monitoring Specifications for Products of Network Devices and Applications kiemeli, hogy a szükséges biztonsági naplófájlok, a távoli naplózás biztonsága és az alapértelmezett vagy további konfigurációt nem igénylő adatgyűjtési funkciók lehetővé teszik a hálózatbiztonsági szakemberek számára, hogy egy behatolást követően könnyen felismerjék és kivizsgálják a rosszindulatú kibertevékenységet.

A Mitigation Strategies for Edge Devices: Executive Guidance és a Mitigation Strategies for Edge Devices: Practitioner Guidance két különálló útmutató, amelyek kidolgozását az Ausztrál Signals Directorate’s Kiberbiztonsági Központja (ASD’s ACSC) vezette, összefoglalást nyújtanak a peremeszközök hatékony védelmére, hardenelésére és menedzselésére vonatkozó enyhítési stratégiákról és legjobb gyakorlatokról. Emellett technikai részleteket közöl hét enyhítési stratégiáról, amelyeket az operatív, beszerzési és kiberbiztonsági személyzetnek végre kell hajtania a peremeszközöket érintő kockázatok csökkentése érdekében.

Forrás