解美国国家安全备忘录改善关键基础设施的网络安全
![](http://www.yyueer.com/sites/default/files/images/articles/Unpacking%20the%20U.S.%20National%20Security%20Memorandum%20on%20Improving%20Cybersecurity%20for%20Critical%20Infrastructure.jpeg)
拜登最近活动的政府代表一个分水岭建立基线标准准备,缓解和应对攻击影响关键基础设施我们都依赖。
7月28日,拜登管理发布了国家安全备忘录改善关键基础设施控制系统的网络安全。鉴于最近增加攻击关键基础设施和工业操作,这是一个急需的步骤来保护美国关键基础设施的网络攻击,和之前的网络安全和基础设施安全局(CISA)指导Ransomware对不2021年6月发布。
7月28日的备忘录,白宫呼吁“whole-of-nation”努力保护关键基础设施从“增长、持续和复杂的网络威胁”,“层叠物理后果[和]。衰弱影响国家安全,经济安全,公共卫生和安全的美国人民。”
备忘录和中钢协指导ransomware早些时候不代表一个分水岭建立基线标准准备,缓解和应对攻击可以来自各种各样的攻击路径。的快速收敛和OT基础设施,攻击是新兴的新路径,并已被证明是直接影响我们依赖的关键基础设施。
它意味着什么
其中最实质性的推力的政府行为是认识和身体力行的加速趋势侦察和攻击通过建立工业控制系统(ICS)网络安全计划。ICS倡议是一个自愿的,合作之间的联邦政府和美国社区关键基础设施保护关键基础设施”,鼓励和促进的技术和系统部署提供可见性的威胁,标志、检测和警告,和促进反应能力为基本控制系统和操作技术的网络安全网络”,主要目的是“大大增加(ing)部署这些技术在关键基础设施优先。”
根据计划,联邦政府将与行业分享威胁信息优先级控制系统关键基础设施,和行业风险管理机构将与关键基础设施实现的原则和利益相关者政策概述了在7月28日备忘录。
该计划于4月中旬开始,电力界别分组的飞行员。超过150电力公用事业代表近9000万住宅客户部署或同意部署控制系统网络安全技术,此举将有助于阻止未来的袭击我们的关键基础设施。根据最近的一些全球袭击针对石油和天然气管道,天然气管道的新行动计划正在进行中,其他部门和额外的行动将遵循今年晚些时候。电力界别分组的试点方案可以作为一个有效的模型。
酒吧里设置
网络性能目标的备忘录要求建立对关键基础设施的公司,其中包括建立基线网络安全性能标准和目标一致的所有关键基础设施部门将由中钢协联合开发和国家标准与技术研究院(NIST)。展望不久的将来,美国国土安全部(DHS)将问题的初步目标控制系统在关键基础设施部门9月22日,2021年,紧随其后的是最后一个跨部门的控制系统的目标,和面向特定部门的目标,2022年7月28日。
总之
站得住脚的鼓励中国钢铁工业协会和美国政府采取一个开放的、发展的技术无关的基于标准的方法,这些目标。核心元素为考虑最合适的和成功的方法破坏攻击路径和保护关键基础设施和OT环境围绕三个关键支柱:
- 可见性:获得完整的可见性和深在你的聚合/ OT环境态势感知。
- 从先进的网络威胁和安全:保护自己的工业基础设施带来的风险黑客和恶意的内部人员。
- 控制:完全控制你的业务网络,不断跟踪所有更改任何ICS设备。
安全专家负责保护关键基础设施应该使用政府指导,如最近的备忘录,主动解决新出现的风险,会影响他们的环境和核心使命的组织。
了解更多
- 视图按需网络研讨会,第三季度工业网络安全更新:一个虚拟安全撤退的领导人
- 下载白皮书,结合对Ransomware OT中钢协的指导,结合NIST和结合CSA /国家安全局警告aa20 - 205 a
- 阅读解决方案指南,结合NERC
- 看看站得住脚的。不可以通过访问我们的产品页面,开云app安全
相关文章
- 能源行业
- 行政管理
- 联邦
- 政府
- 不安全
- 基于风险的脆弱性管理
- SCADA
- 网络安全中心(CIS)
- 威胁管理
- 漏洞扫描