Търсене
Close this search box.

Неправилните конфигурации оставят вратата отворена за киберпрестъпниците, което може да доведе до редица сериозни проблеми, неоторизиран достъп, загуба на чувствителна информация и прекъсване на услугите. Всъщност много от големите нарушения на сигурността на данните са причинени от неправилни конфигурации.

Предупреждавайки за тези опасности, Агенцията за национална сигурност (АНС) и Агенцията за киберсигурност и инфраструктурна сигурност (CISA) наскоро публикуваха съвместна консултация, за да предупредят за най-често срещаните неправилни конфигурации за киберсигурност в големи организации. Консултацията е тревожна, като подчертава, че дори организации със зряла позиция по отношение на сигурността също са засегнати от тези проблеми.

Какво представлява неправилната конфигурация и кои са най-често срещаните неправилни конфигурации на мрежата?

Националният институт по стандартизация и технологии (NIST) определя неправилната конфигурация като „неправилна или неоптимална конфигурация на информационна система или системен компонент, която може да доведе до уязвимости“.

Въз основа на оценките на червените и сините екипи на NSA и CISA, както и на дейностите на техните екипи за лов и реагиране при инциденти, тези агенции идентифицираха следните 10 най-често срещани неправилни конфигурации на мрежата:

  • Използване на конфигурации по подразбиране на софтуер и приложения
  • Неправилно разделяне на привилегиите на потребителите/администраторите
  • Недостатъчно наблюдение на вътрешната мрежа
  • Липса на мрежова сегментация
  • Лошо управление на aктуализациите
  • Заобикаляне на контрола на достъпа до системата
  • Слаби или неправилно конфигурирани методи за многофакторно удостоверяване (MFA)
  • Недостатъчни списъци за контрол на достъпа (ACL) на мрежови споделяния и услуги
  • Лоша хигиена на удостоверенията
  • Неограничено изпълнение на код

Четирите фази на управление на конфигурацията с фокус върху сигурността

Докато в консултациите на NSA и CISA се дават съвети за това как да се избегнат изброените неправилни конфигурации, NIST създава рамка за управление на конфигурацията с фокус върху сигурността, в която са изложени редица препоръки, които да помогнат за поддържането на сигурността на всички системи и мрежи. Тази рамка се състои от четири ключови етапа, които имат за цел да гарантират, че конфигурациите са правилни, независимо от това дали се използват често или не:

1- Планиране:
В първата фаза на рамката организациите трябва да идентифицират своите активи, да оценят рисковете, на които са изложени, и да разработят стратегия за сигурна конфигурация.

2- Идентифициране и внедряване на конфигурациите:
В тази фаза е време да се приложат конфигурациите за сигурност, разработени в предишната фаза.

3- Контролиране на промените в конфигурацията:
По време на фазата на контрол на промените организациите трябва да установят официален процес за одобряване на промените в конфигурациите. Това изисква да се тестват всички промени в конфигурациите за сигурност, преди те да бъдат внедрени, и да се води запис на всяка промяна.

4- Мониторинг:
Последната фаза се фокусира върху наблюдението на конфигурациите за сигурност за неразрешени промени.

Управлението на конфигурациите с фокус върху сигурността очевидно е предизвикателство, но единната платформа за сигурност може да помогне за решаването му чрез централизиран преглед на активните системи, което позволява по-бързо и по-ефективно да се идентифицират и приоритизират рисковете за конфигурациите. Освен това автоматизирането на задачи като внедряване на конфигурацията, контрол на промените и мониторинг може да намали неправилните конфигурации и да подобри ефективността.

Наемането на подкрепата на MSP също може да се окаже полезно, тъй като благодарение на експертния си опит в тази област те могат да създадат и приложат стратегия за сигурност, която се справя с рисковете от неправилни конфигурации.

 

Източник: antivirus.bg

Подобни публикации

16 септември 2024

Може ли дълбоките технологии да бъдат следващия...

В началото на 2000-те години Естония бързо се модернизира, отърсвай...
16 септември 2024

Отборите от NFL блокират кибератаките в дигитал...

През изминалия уикенд Националната футболна лига стартира своя сезо...
16 септември 2024

Google прави големи разходи за технология за ул...

Технологичният гигант сключи нова сделка за  улавяне на 100 000 тон...
16 септември 2024

Всичко, което трябва да знаете за поредния проб...

Fortinet твърди, че няма доказателства за злонамерена дейност, насо...
16 септември 2024

Canva се похвали с новите си функции, след коет...

Цените на абонамента за Canva ще се повишат за корпоративните потре...
16 септември 2024

Уязвимостта на Windows злоупотребява с брайлови...

Неотдавна поправената уязвимост „Windows MSHTML spoofing vulnerabil...
15 септември 2024

Microsoft и Quantinuum комбинират HPC, AI и ква...

Технологичният гигант Microsoft и водещият разработчик на квантови ...
15 септември 2024

ФБР: Игнорирайте фалшивите твърдения за хакнати...

Федералното бюро за разследване (ФБР) и Агенцията за киберсигурност...
15 септември 2024

Кражби в режим на киоск

Кампания за зловреден софтуер използва необичайния метод на заключв...
Бъдете социални
Още по темата
07/09/2024

Нова уязвимост на защитната...

SonicWall предупреждава клиентите си, че наскоро...
05/09/2024

D-Link предупреждава за деф...

През уикенда производителят на мрежов хардуер...
02/09/2024

Тази нова Wi-Fi атака може ...

Нарастващата сложност на мрежите и свързаните...
Последно добавени
16/09/2024

Може ли дълбоките технологи...

В началото на 2000-те години Естония...
16/09/2024

Отборите от NFL блокират ки...

През изминалия уикенд Националната футболна лига...
16/09/2024

Google прави големи разходи...

Технологичният гигант сключи нова сделка за ...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!