快照:网络安全小贴士云配置,MSP审查,CISO董事会报告
![快照:网络安全小贴士云配置,MSP审查,CISO董事会报告](http://www.yyueer.com/sites/default/files/images/articles/Cybersecurity%20Snapshot%20news%20trend%20analysis%20for%20Oct%2028%202022.jpg)
获得最新的微软365安全配置;有效CISO董事会报告;评级议员的网络安全防范;和医院的Daixin网络攻击。
深入6事情介意10月28日当周的顶部。
1 -中钢协问题配置基线为微软的云计算应用程序
正确配置云服务对降低网络风险至关重要,所以在这个领域指导总是受欢迎的。最近,美国网络安全基础设施安全机构(CISA)公布的一组推荐配置基线365年微软产品套件。
这是一个小样本的建议,这是中钢协的安全云业务应用程序的一部分(潜水)项目:
- 微软团队
- 不允许匿名用户开始会议
- 限制用户访问非托管
- 禁用团队邮件集成
- 微软交换网络
- 禁用邮件自动转发到外部域
- 使发送方政策框架(SPF)
- 使DomainKeys确认邮件(DKIM)
- 微软Azure活动目录
- 块遗留身份验证协议
- 阻止用户和登录标记为高风险
- 需要phishing-resistant MFA为所有用户
- 微软SharePoint在线
- 设置默认文件/文件夹的共享链接到“具体的人”
- 不允许用户运行自定义脚本
- 设置一个过期时间为客人访问一个Sharepoint站点或OneDrive
其他四个指南微软权力平台,微软权力BI,微软OneDrive业务和微软Office 365的后卫。
中钢协计划发布一组类似的建议谷歌工作区(千瓦)在接下来的几个月。
该机构给每个微软365年的指南0.1版本号,称他们为“草稿。”CISA wants users to pilot the configuration recommendations and provide feedback on them.
在指南主要针对平民的美国联邦政府行政部门机构,中钢协鼓励所有组织阅读、飞行员和反应。
有关更多信息,阅读中钢协公告。
你也可以看看Microsoft365DSC,一个开源工具管理微软365租户配置。该倡议是由微软工程师。
更多的资源在云配置最佳实践:
- ”硬化和监控云配置”(SC杂志)
- ”云安全圆桌会议:扩展云采用不牺牲安全标准”(站得住脚的研讨会)
- ”安全指导的关键区域集中在云计算”(云安全联盟)
- ”如何选择一个现代CSPM工具来减少你的云基础设施风险”(站得住脚的博客)
- ”初学者指南安全云配置”(网络安全中心)
2 -你的安全工具一起玩好吗?有点,有几分
这是一个永久的物品在每个安全领导人的愿望清单:更多的互操作和数据一致性之间的网络安全产品。在最近的一次站得住脚的研讨会,我们调查参与者在这个问题上,你可以看到从下面的图,就一小部分人在这方面都很满意。
看看这些站得住脚的资源有关这个主题的更多信息:
3 - CISOs分享想法成功的演讲
简报董事会是一回事CISO想钉每次——但没有标准的模板来构建这些演示。进入论坛执行安全行动,一个RSA会议上的社区安全的财富1000强公司的高管,刚刚发布了一份报告帮助CISOs改善董事会报告。
题为“顶级CISOs包括更新,“这份报告是基于匿名董事会报告和随后的采访——8不明CISOs代表七个不同的行业。报告的目的是提供CISOs“精神食粮”和想法,并且不旨在成为一个剧本,也不提供正式的关于这一主题的最佳实践。
下面是关键的外卖:
- 采访CISOs所有涉及这些简报各自董事会时五个领域:
- 景观变化风险
- 最高优先级的风险因素
- 安全成熟度评分
- 更新安全措施
- 安全事故凸显了
- 他们通常更新完整的董事会一年一次,董事会委员会的季度,和一些主题可能覆盖每个季度,而其他人只每年。
- 应该有连续性和一致性随着时间的推移,这样的会议感到像一个正在进行的对话。
- 风险管理通常是解决从多个角度表明网络风险是:
- 监控信息,包括元素,如新的攻击向量,演员威胁、漏洞和规定
- 分析和优先包括最高风险列表,或由市场或产品领域的风险
- 减轻和减少包括信息趋势指标,安全控制,计划路线图,差距和成本
- 包括在企业整体风险管理,通过展示网络风险与公司的操作和其他风险
34-page报告富含的例子如何构建董事会报告和包含多个图表和图样本,如下面这一个。
(来源:RSA会议上的“顶级CISOs包括更新委员会”的报告,2022年10月)
欲了解更多信息,你可以请求的一个副本完整的报告或者看这按需网络研讨会。
深入了解这个话题,看看这些文章和视频:
- ”CxOs需要帮助教育董事会”(云安全联盟)
- ”当向董事会提出7 CISOs犯错”(方案杂志)
- ”3成功的秘诀CISO提交”(公平研究所)
- “与上下文和信心传递你的董事会信息”(SC杂志)
- “强调从CISO系列视频聊天:黑客董事会会议”(CISO系列视频)
- “如何成为一个有效的CISO通过一个有效的沟通者”(Eric科尔博士)
4 -网络安全问题兽医服务提供商
商业领袖率如何潜在的网络安全防范和技术管理服务提供者和服务提供者(议员)?不当审查这些提供商的网络安全功能和过程可以把组织的数据和系统风险。
新指南的非盈利计算机行业协会(前年)旨在帮助ceo和商界领袖问正确的问题的过程中选择服务提供者和议员。
18页纸的文件,由前年的网络安全咨询委员会和题为“CEO指南选择服务提供者,“包括详细的问卷涵盖地区包括:
- 框架和合规
- 政策
- 特权帐户管理,包括基于角色的访问和身份验证管理
- 系统管理
- 事件响应
- 补丁和漏洞管理
当然,组织还可以使用文档来评估服务提供商和议员他们已经处理。
了解更多关于这个主题:
- ”危险因素管理服务提供者的客户”(CISA)
- ”如何找到一个安全意识MSP吗”(方案杂志)
- ”为什么第三方风险管理很重要?”(CIO的见解)
- ”第三方网络风险是你的网络风险”(美国医院协会)
5 -政府警告医疗组织对新网络犯罪集团
医疗和公共卫生组织正在针对ransomware和数据勒索Daixin团队攻击的网络犯罪集团,据美国政府。
联合咨询、中国钢铁工业协会,联邦调查局和美国卫生与公众服务部详细的战术,技术和程序;其指标的妥协;并建议移植。
该集团的做法是首先获得初始访问通过虚拟专用网(VPN)服务器。在一个案例中,它利用一个应用补丁的漏洞。在另一个,它通过钓鱼登录凭证被盗使用VPN服务器不受保护的多因素身份验证(MFA)。
这里有一个小的采样咨询的很多常识性的建议:
- 不要延迟更新的安装操作系统、软件和固件和优先VPN服务器,远程访问软件,虚拟机软件和已知的漏洞。
- 启用“phishing-resistant MFA尽可能多的服务,特别是为vpn和特权帐户。
- 安全监控远程桌面协议(RDP)。
- 关掉Secure Shell和其他网络设备管理接口。
- 保持离线数据备份。
- 限制服务器消息块协议在网络中,因为它是用来传播恶意软件。
有关更多信息,阅读咨询,报道和分析Infosecurity杂志,HealthIT安全,MeriTalk,TechTarget和寄存器。
6 -这是独联体9月十大恶意软件列表
网络安全中心(CIS)公布了名单的最流行的恶意软件毒株轮上个月,Arechclient2,歧视,Ursnif卷土重来。
这是完整的列表:
- SocGholish,远程访问木马(老鼠)和一个使用假的银行木马Flash更新
- CoinMiner cryptocurrency矿工,传播使用Windows管理规范(WMI)和EternalBlue
- 宙斯,模块化银行木马使用击键记录
- NanoCore,老鼠通过malspam传播恶意的Excel电子表格
- 代理特斯拉,一只老鼠捕捉凭证,按键和屏幕截图
- TeamSpy,间谍软件,使用远程访问工具TeamViewer和恶意软件窃取信息
- LingyunNet, riskware使用受害者的系统资源
- Ursnif(又名Gozi Dreambot),银行木马
- Arechclient2(又名SectopRAT),是一个。net鼠的功能包括多个隐形功能
- 歧视,这种infostealer cybercriminal论坛上就可以买到
(来源:网络安全中心,2022年10月)
所有的细节,上下文和妥协的指标对于每一个恶意软件,读了CIS报告。
相关文章
- 网络安全中心(CIS)
- 云
- 配置审计
- 网络安全快照
- 风险管理
- 政府
- 医疗保健
- 恶意软件