Now Reading
Werden neue CISA-Richtlinien dazu hinzufügen, die Cyberabwehr zu stärken?

Werden neue CISA-Richtlinien dazu hinzufügen, die Cyberabwehr zu stärken?

Werden neue CISA-Richtlinien dazu beitragen, die Cyberabwehr zu stärken?


Wissen Sie, welche IT-Geräte sich ohne Rest durch zwei teilbar in Ihrem Unternehmen oder in Ihrem Netzwerk entscheiden? Wenn nicht, nach sich ziehen Sie notfalls Cyberkriminelle und dies Weiße Haus klopft sehr kurzfristig an Ihre Tür.

Die Binding Operational Directive 23-01 oder BOD 23-01 ist eine neue Richtlinie welcher US-Behörde zu Händen Cybersicherheit und Infrastruktursicherheit (CISA), die Bundesbehörden anweist, ihre IT-Assets und aufgebraucht Schwachstellen in ihren Netzwerken im Glubscher zu behalten. Die Manual soll die Modus und Weise verbessern, wie Systeme nachverfolgt, verwaltet und vor unbefugtem Zugriff und Angriffen wie Ransomware geschützt werden.

Welches ist BSB 23-01?

Die weitreichende Cybersicherheitsrichtlinie BOD 23-01 verpflichtet aufgebraucht US-Behörden welcher Federal Civilian Executive Branch (FCEB), ein vollständiges und genaues Inventar aller Software-Assets zu erstellen. Die Behuf welcher neuen Richtlinie ist es, Situationen wie den SolarWinds-Übergriff 2020 zu verhindern, zusammen mit dem mehrere Regierungsbehörden und Organisationen durch Schadcode kompromittiert wurden, welcher in Softwaresysteme eingeschleust wurde.

BOD 23-01 soll beiläufig zivile Bundesbehörden zu Händen ihre eigenen Systeme und dies, welches sich in ihren Netzwerken befindet, sowie zu Händen aufgebraucht Cyber-Verletzungen oder Angriffe hinaus ihre Systeme zur Verantwortlichkeit ziehen. Die Richtlinie gilt nur zu Händen zivile Bundesbehörden in den USA, doch CISA hat beiläufig den Privatsektor und die Regierungen welcher Bundesstaaten aufgefordert, ähnliche Praktiken im Hinblick hinaus Vermögenswerte und Schwachstellen zu testen und umzusetzen.

Welche Probleme behandelt BOD 23-01?

Bedrohungsakteure zielen weiterhin hinaus kritische Infrastrukturen, Netzwerke und Geräte ab, um Schwachstellen in unbekannten, ungeschützten oder unzureichend geschützten Ressourcen auszunutzen. Frühere und sogar aktuelle Methoden zur Verhinderung von Infiltration und Angriffen waren unterschiedlich triumphierend – von dort die Notwendigkeit einer weiteren Schutzebene.

Prinzipiell verfolgen Unternehmen immer noch nicht die Geräte und Software unter ihrem eigenen Gewölbe, wodurch etwa jedes dritte IT-Team angibt, dass es die von den Mitarbeitern im Unternehmen verwendete Software nicht in Betrieb verfolgt.

Die Hoffnung mit welcher neuen Richtlinie ist, dass Behörden und Regierungsstellen zumindest Zugang zu einem aktuellen Vermögensverzeichnis nach sich ziehen. Sie können nicht schützen, welches Sie nicht sehen können. Durch die Versorgung dieser Transparenz sind Organisationen dem Spiel in Folge dessen vereinigen Schrittgeschwindigkeit vorne.

Natürlich ist es sinnlos zu wissen, welches bedroht ist, wenn Sie vereinigen Übergriff nicht verhindern oder stoppen können.

Die überwiegende Mehrheit welcher Unternehmen ist kränklich zu Händen externe Angreifer, die ihre Netzwerkgrenzen verletzen und sich Zugang zu sensiblen Statistik verschaffen.

Welches bedeutet die Buchung zu Händen IT-Teams?

Die Angriffsfläche – die Eintrittspunkte und Schwachstellen, die qua Angriffsvektoren wirken – wächst schnell. Neue Technologien, jüngste Änderungen zur Implementierung von Remote- und Hybridarbeitsplätzen und dies wieder an Reise gewinnende BYOD-Prototyp drohen IT-Teams zu niedermachen, weshalb neue Methoden des Cyber ​​Extra Attack Surface Management (CAASM) zu Händen die Verwaltung und den Schutzmechanismus von Unternehmen von entscheidender Wichtigkeit sind.

Zum Besten von Agenturen, die die neue Richtlinie einhalten möchten, wird die Erstellung eines IT-Extra-Inventars qua erhebliche administrative Herausforderung geachtet. Wir sprechen davon, potenziell Hunderte oder Tausende von Hardware- und Softwarekomponenten zu lokalisieren, zu identifizieren, aufzuzeichnen und zu melden.

Extra-Visibilität und Schwachstellenerkennung

Es gibt zwei Hauptbereiche, hinaus die sich IT-Teams zusammenfassen sollen: Extra-Inventarisierung und Schwachstellen-Scans. Zusammen werden ebendiese qua entscheidend geachtet, um die erforderliche Visibilität zu erlangen, um Bundesorganisationen vor Bedrohungen von lateral zu schützen.

Solange bis zum 3. vierter Monat des Jahres 2023 sollen Extra-Discovery-Scans aufgebraucht Woche durchgeführt werden, während Schwachstellenbewertungen zu Händen ebendiese Assets aufgebraucht 14 Tage durchgeführt werden sollen. Agenturen sollen außerdem nachweisen, dass sie in welcher Position sind, solche Tests hinaus Frage durchzuführen, wodurch CISA intrinsisch von 72 Zahlungsfrist aufschieben nachdem Erhalt einer schriftlichen Frage vereinigen Nachweis verlangt.

Wenn IT-Teams noch keine nach sich ziehen, sollen sie ein aktuelles Inventar welcher IT-Assets in ihrem Netzwerk erstellen und pflegen sowie Schwachstellen identifizieren und relevante Informationen in regelmäßigen Abständen mit CISA teilen.

IT-Teams stillstehen schon unter Kompression, und die einzige realistische und kostengünstige Möglichkeit, die Anforderungen von Unternehmen zu gerecht werden, ist die Automatisierung des IT-Inventars. Da weitestgehend täglich neue Geräte hinzugefügt werden und die aktuelle Technologie ständig aktualisiert werden muss, ist es praktisch unmöglich, dies manuell zu leiten.

Jedes Unternehmen muss wissen, welches sich in Ihrem Netzwerk befindet, um Risiken zu reduzieren. In welcher heutigen digitalen Welt mit mehr Angriffsflächen qua je zuvor ist eine Erfassung welcher vorhandene Fortbestand welcher erste Schrittgeschwindigkeit zum Schutzmechanismus und zur Verhinderung des Schlimmsten.

What's Your Reaction?
Excited
0
Happy
0
In Love
0
Not Sure
0
Silly
0
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top