強制命令 BOD 23-01: 追查網路漏洞

去年 10 月,美國國土安全部 (DHS) 和網路安全與基礎設施安全局 (CISA) 頒布了強制命令   Binding Operational Directive 23-01 (BOD23-01)。 BOD 23-01 要求美國政府機構提高資產探索和漏洞列舉的能力,以保護 (美國) 聯邦政府網路。這需要重新構想和完善探索政府組織中,已知和未知的連網資產,以消除其安全部門中的漏洞。

為什麼需要 BOD 23-01 這道命令?

存在於網路中的攻擊面正在快速擴大。為了抵消這種攻擊面的持續擴大,試圖解決問題的新方案,為與網路漏洞演變相關的其他問題打開了大門。潛在的漏洞通常來自過時的軟體版本、未即時更新和錯誤的設定配置。在聯邦政府層級,如果不加以解決,可能會是一個嚴重的問題。

BOD 23-01 支持並加強其他近期的網路安全指令,包括用於改善 (美國) 國家網路安全的第 14028 號行政命令BOD 22-01,其中引入了威脅行為者已利用的已知漏洞 (KEV) 列表。

強制命令希望實現的目標

該命令包括以下標準:

  • 能夠每 7 天執行一次自動化的資產探索。
  • 每 2 週對所有發現的移動式資產 / 漫遊設備啟動漏洞列舉,包括伺服器、工作站、筆記型電腦、印表機和被管理的網路設備。
  • 在資產被發現後 72 小時內,自動將漏洞列舉結果提取到 CDM 儀表板中。
  • 發展和維持能夠 on-demand 啟用資產探索的能力。
  • 將漏洞列舉的績效數據回報到 CDM 儀表板中。

Flow Metadata 網路流元數據

這些機構和組織正在尋找一種更主動的方法來識別漏洞和威脅。一些主動的網路防禦和評估方法包括:

  • 風險評估—網路安全風險評估分析可能受網路攻擊影響的不同數據資產。這包括但不限於硬體、軟體、計算機系統、移動設備、知識產權和客戶數據。進而識別可能影響這些資產的風險。
  • 滲透測試—這是最重要的主動式網路安全防禦方法之一。它系統地測試網路是否存在潛在弱點,讓您了解安全漏洞。
  • 威脅情報—網路威脅情報指的是有助於減輕網路空間安全事件所帶來的潛在威脅的訊息。這可能包括來自人、社群媒體平台、技術,甚至來自暗網的資訊。

所有這三種方法都可以利用 Flow Metadata 元數據來發揮優勢。從多種來源生成的網路流元數據可以為機構提供所關注的關鍵資訊,和通過隱藏在未知漏洞的管道所發生的異常活動所帶來的關鍵訊息。

對威脅保持領先!

對 (美國) 政府機構的網路攻擊不斷的發生,因為這些機構是駭客組織鎖定的目標。 (美國) CISA 的 BOD 23-01 和之前的強制命令的目的都是為了優化防禦能力。無論網路安全取得何種進步,網路犯罪都會繼續存在並不斷適應和進化。 (美國) 的強制命令 BOD 23-01 的目標是注入一種更主動的方法來保護網路上的資產。

NetQuest 的網路流量感測器 (SNS) 可為電信和政府網路安全任務中的加密和未加密流量,採用標準的 NetFlow 和 IPFIX 生成大量 Flow Metadata 流量記錄。

較新的 較舊