CISA步骤4 -尽量减少暴露于常见攻击

2023年10月24日
CISA步骤4 -尽量减少暴露于常见攻击

今天,我们继续讨论2023年1月CISA发布的报告“合作保护K-12组织免受网络安全威胁”中确定的最高优先级网络安全步骤.在那份报告中,CISA建议学校通过实施 六项最重要的安全措施.

  • 部署多因素身份验证(MFA)
  • 缓解已知被利用的漏洞(打补丁)
  • 实现和测试备份
  • 尽量减少暴露于常见攻击的风险
  • 定期执行事件应变计划
  • 实施强有力的网络安全培训计划

此公告将解决第4步-尽量减少暴露于常见攻击. 引用中钢协的报告

许多威胁行为者通过扫描互联网寻找可利用的服务来找到易受攻击的目标. K-12实体应确保可通过互联网访问的IT资产不会暴露经常被利用的服务. 任何公开的系统都必须有强大的补偿控制,并作为治理计划的一部分进行审查. CISA的Stuff off Search (http://www).中钢协.Gov /resources-tools/resources/stuff-search)页面提供了关于这一重要步骤的额外指导. 因为攻击者经常破坏远程桌面协议(RDP)服务器, 组织应该让管理层和外部专家审查他们的RDP安全计划.”

这一建议与我们几周前发出的关于供应商访问您的网络的公告有关. 你有很多系统(比如暖通空调), 交通工具的应用, 安全, 和摄像系统)在你的学校使用,可以通过互联网访问. 当外部供应商或公司可以访问您的网络时, 不良行为者也有可能这样做. 简而言之,我想把这个建议说出来, CISA告诉你要识别你目前拥有的所有可以访问你的网络和被互联网访问的系统. 然后采取措施使访问尽可能安全. CISA提供的URL中的文档为您提供了如何做到这一点的建议. 它们确定了几个您可以订阅的工具, 配置, 并用于测试访问您自己的网络. 如果你在这方面需要帮助, 您可以APP客户端,了解CSI对您的网络进行免费外部扫描的详细信息.

本周的建议是:

  • 与你的APP客户端总监讨论“删除搜索”文档中确定的步骤,并讨论你已经在做的事情, 你可以做得更好

下周的简报将讨论"CISA第五步-事件应变计划

如果您想了解更多有关帮助最小化常见攻击或导航NIST CSF旅程的信息, 请通过lmacdougall@csiny与丽莎·麦克杜格尔联系.Com或致电845.897.9480.


友情链接: 1 2 3 4 5 6 7 8 9 10