通过塞萨尔允许
2022年3月1日
![中钢协警报总结报告](http://www.yyueer.com/sites/default/files/images/sc-report-templates/CISA%20Alert%20Summary.png)
2021年11月3日,网络安全和基础设施安全机构(CISA)绑定操作指令(BOD) 22-01,减少了重大的风险已知的漏洞,这就要求联邦机构识别和纠正中钢协管理目录已知漏洞的信息系统。国家网络感知系统(nca),是一个系统中钢协内部产生警告,警告和情况报告,分析报告,当前活动更新,指示器公告等等。2022年1月11日,中钢协发布了海啸预警(aa22 - 011 a)警告美国关键基础设施的风险增加。另一个警报是在2月16日发布,2022年(aa22 - 047 a)增加的风险发出警告美国国防承包商清除(疾控中心)由俄罗斯国家资助的网络攻击。
站得住脚的。sc使组织快速总结和跟踪特定的漏洞,以确保适当的发现和缓解。这份报告展示了缓解这些漏洞,确保降低攻击表面组织中。
从国土安全部网站:
“美国面临持久和日益复杂的恶意网络活动,威胁到公共部门,私营部门,并最终美国人民的安全和隐私。联邦政府必须改善其努力防止这些活动通过确保联邦跨企业信息技术资产的安全。漏洞,曾被用来利用公共和私人组织经常恶意网络攻击向量所有类型的演员。这些漏洞对机构和联邦企业构成重大风险。积极医治已知漏洞是至关重要的保护联邦信息系统,减少网络事件。”
中钢协、联邦调查局和国家安全局建议组织下面列出的方法申请身份和访问管理、保护控制和架构,和脆弱性和配置管理:
- 需要为所有用户多因素身份验证,没有例外
- 需要账户有强壮的密码,不允许跨多个帐户或密码使用存储在一个敌人可能访问的系统
- 安全证书
- 为服务帐户设置强密码策略
- 审计域控制器记录成功的Kerberos TGS请求,确保监控事件的异常活动
- 异常识别、检测和调查活动,可能表明横向运动由一个演员或恶意软件的威胁
- 使强大的垃圾邮件过滤器
- 更新软件,包括操作系统、应用程序和固件网络资产,及时。优先考虑修补已知的漏洞,尤其是cf确定在这个CSA,然后关键高为远程代码执行漏洞,允许或拒绝服务,apple设备
- 使用行业推荐的杀毒软件
- 禁用所有不必要的端口和协议
- 确保硬件以只读模式
站得住脚的。sc使用活性受到信任扫描和/或以代理人为基础的扫描确定所需收集信息已知可利用的漏洞。这些信息使风险经理与资产所有者合作建立一个持续的补救行动计划,这表明符合本指令。
中可用的报告是站得住脚的。sc饲料,仪表板的全面收集、报告,保证报告卡和资产。这份报告很容易位于站得住脚的。sc饲料类别下威胁检测和漏洞评估。
报告要求:
- 站得住脚的。sc 5.20.0
- Nessus 10.0.2
基于风险的脆弱性管理(RBVM)是一个过程,降低了整个机构的漏洞的攻击表面优先补救行动,中钢协识别的风险。站得住脚的。sc使机构超越仅仅发现漏洞并提供生命周期的步骤来建立内部验证和执法程序,演示坚持用这个指令。
章
执行概要:执行总结章概述组织的漏洞与CISA-NCAS | aa22 - 011 a。介绍矩阵利用交叉参考CISA-NCAS | aa22 - 011 a警惕当前计数和主机的漏洞识别。还介绍了漏洞和主机的数量,减轻。总共18 cf可以关联到这个警报。
中钢协警报(aa22 - 011 a和aa22 - 047 a)漏洞细节:中钢协警报(aa22 - 011 a和aa22 - 047 a)漏洞细节章分为三个部分:影响子网,补救措施,漏洞和受影响的资产。向用户显示了一个章概述相关的漏洞aa22 - 011 a和aa22 - 047子网的过滤。还在报告中显示表详细资产以及脆弱性影响的补救措施。