Вторник, 4 марта в 11:00 UTC+3
Загрузка...

Пять глаз опубликовали новые рекомендации по защите сетевых угроз Приводим исправленную версию без иероглифов: Пять глаз выпустили свежие рекомендации по безопасности сетевых краевых устройств


43Опубликовано 20.02.2025 в 23:27Категория: БезопасностьИсточник
Изображение статьи

Альянс Five Eyes опубликовал рекомендации по ожиданиям от устройств краевой сети

Кибербезопасностные агентства Великобритании, Канады и Австралии, а также других стран объединились для выпуска новых рекомендаций по кибербезопасности для производителей устройств. Эти рекомендации направлены в первую очередь на производителей устройств краевой сети, таких как маршрутизаторы, брандмауэры, виртуальные частные сети (VPN), устройства Интернета вещей (IoT) и другие.

Целью этих рекомендаций является помощь сетевым защитникам в обеспечении безопасности организационных сетей до и после возможного компрометирования. Кроме того, они устанавливают минимальные требования для фокусировки на киберанализе. Это позволит сетевым защитникам эффективнее выявлять и расследовать злонамеренную деятельность.

Опубликованные рекомендации делятся на четыре основных набора требований: руководство по цифровой forensics от NCSC Великобритании, соображения по безопасности устройств краевой сети от CCCS Канады и стратегии противодействия угрозам вместе с практическими рекомендациями от ACSC Австралии.

Уязвимости в устройствах

Злонамеренные акторы часто эксплуатируют уязвимости в устройствах краевой сети для доступа к сетям. Поэтому обеспечение безопасности этих устройств является важным фактором в борьбе с киберпреступностью.

Устройства краевой сети обычно имеют публичные IP-адреса, которые могут быть достигнуты из любой точки мира и особенно уязвимы для хакеров, так как они обрабатывают важную информацию и напрямую подключаются к внешним сетям.

В рекомендациях указаны требования к журналам событий, что позволяет установить минимальные ожидания по выявлению угроз и детальному отслеживанию событий. Также в них содержатся требования для сбора и анализа фокусных данных, таких как сбор изменчивых данных, чтобы облегчить автоматический анализ и помочь человеческим исследователям выявлять аномальные события.

“Производителям устройств рекомендуется включать и активировать стандартные функции журналирования и цифровой forensics, которые по умолчанию надежны и безопасны. Это позволит сетевым защитникам легче выявлять злонамеренную деятельность и проводить расследования после вторжений,” — отметил Национальный центр кибербезопасности Великобритании NCSC.

Устройства краевой сети часто становятся целью для злоумышленников, так как они являются первым звеном в цепочке защиты организационных сетей. Поэтому обеспечение их безопасности имеет первостепенное значение для предотвращения утечек данных и компрометации корпоративной информации.

Загрузка предыдущей публикации...

Загрузка следующей публикации...

Предыдущие новости в категории

Загрузка предыдущих новостей...

Следующие новости в категории

Загрузка следующих новостей...

Мы отбираем новости из проверенных источников, обрабатываем их с помощью современных AI-технологий и публикуем на сайте, созданном с использованием искусственного интеллекта. Все материалы принадлежат их авторам, а контент проходит дополнительную проверку на достоверность. Возможны ошибки в тексте, так как нейросеть тоже имеет свойство ошибаться. Все изображения являются фантазией нейросети, совпадение с реальными предметами и личностями маловероятно.

© 2025 NOTid . QAter . AI service.