本基金采用“被动”或指数化方法来实现基金的投资目标。与许多投资公司不同,本基金不会试图“击败”指数,也不会在市场下跌或看似估值过高时寻求临时防御性头寸。本基金通常希望使用复制策略。复制策略是一种指数化策略,涉及以与指数大致相同的比例投资指数证券。但是,当复制策略可能对股东不利时,本基金可能会针对指数采用代表性抽样策略,例如当编制跟踪指数的股票证券投资组合存在实际困难或涉及大量成本时,当指数中的证券暂时变得流动性不足、不可用或流动性降低时,或者由于适用于基金但不适用于指数的法律限制或限制(例如税收多元化要求)。
2. SEC 指控四家公司误导性网络披露(2024 年 10 月 28 日)。2024 年 10 月 22 日,SEC 宣布对四家科技公司提起单独诉讼,这些公司是 2020 年 SUNBURST 网络攻击的下游受害者。这些行动代表了 SEC 基于其多年调查对该攻击受害者披露的充分性和准确性以及据信由同一国家支持的威胁行为者实施的相关妥协而做出的首批决议。尽管这四起案件的披露和声明早于 SEC 的新网络安全披露规则,但本文讨论了这些案件如何反映委员会对重要性评估和披露决定的看法,以及发行人的相应网络安全最佳实践。
政府和联邦机构已采取一些措施应对保护关键基础设施网络安全方面的挑战。例如,2024 年 4 月,白宫发布了《关键基础设施安全和恢复力国家安全备忘录》(NSM-22),其中描述了联邦政府将采取的保护美国基础设施免受威胁和危害的方法。除其他事项外,该备忘录重申了现有的 16 个关键基础设施部门的指定,同时呼吁定期评估关键基础设施部门的变化。该备忘录还要求国土安全部长制定两年一次的国家风险管理计划,总结美国政府为管理国家关键基础设施风险所做的努力。
表 1:针对网络防御者缓解软件和应用程序默认配置的建议 ...................................................................................................................................... 17 表 2:针对网络防御者缓解用户/管理员权限不当分离的建议 ...................................................................................................................................... 19 表 3:针对网络防御者缓解内部网络监控不足的建议 ...................................................................................................................................... 20 表 4:针对网络防御者缓解网络分段不足的建议 ............................................................................................................................................. 21 表 5:针对网络防御者缓解补丁管理不善的建议 ............................................................................................................................................. 22 表 6:针对网络防御者缓解系统访问控制绕过的建议 ............................................................................................................................................. 23 表 7:针对网络防御者缓解薄弱或配置错误的 MFA 方法的建议 ............................................................................................................................. 24 表 8:针对网络防御者缓解网络共享和服务的 ACL 不足的建议 ............................................................................................................................. 25 表 9:针对网络防御者缓解不良凭证卫生习惯 25 表 10:针对网络防御者缓解不受限制的代码执行的建议 ...................................................................................................................... 27 表 11:针对软件制造商缓解已识别的错误配置的建议 ...................................................................................................................... 28 表 12:面向企业的 ATT&CK 技术 – 侦察 ............................................................................................. 37 表 13:面向企业的 ATT&CK 技术 – 初始访问 ............................................................................. 37 表 14:面向企业的 ATT&CK 技术 – 执行 ............................................................................................. 38 表 15:面向企业的 ATT&CK 技术 – 持久性 ............................................................................. 39
表 1:针对网络防御者缓解软件和应用程序默认配置的建议 ............................................................................................................................. 17 表 2:针对网络防御者缓解用户/管理员权限不当分离的建议 ............................................................................................................................. 19 表 3:针对网络防御者缓解内部网络监控不足的建议 ............................................................................................................................. 20 表 4:针对网络防御者缓解网络分段不足的建议 ............................................................................................................................. 21 表 5:针对网络防御者缓解补丁管理不善的建议 ............................................................................................................................. 22 表 6:针对网络防御者缓解系统访问控制绕过的建议 ............................................................................................................................. 23 表 7:针对网络防御者缓解薄弱或配置错误的 MFA 方法的建议 ............................................................................................................................. 24 表 8:针对网络防御者缓解网络共享和服务的 ACL 不足的建议 ............................................................................................................. 25表 10:针对网络防御者缓解不受限制的代码执行的建议 ............................................................................................................................. 27 表 11:针对软件制造商缓解已识别的错误配置的建议 ............................................................................................................. 28 表 12:面向企业的 ATT&CK 技术 – 侦察 ............................................................................. 37 表 13:面向企业的 ATT&CK 技术 – 初始访问 ............................................................................. 37 表 14:面向企业的 ATT&CK 技术 – 执行 ............................................................................. 38 表 15:面向企业的 ATT&CK 技术 – 持久性 ............................................................................. 39
研究诚信 我们的使命是通过研究和分析帮助改善政策和决策,这得益于我们的核心价值观:质量和客观性,以及我们对最高诚信和道德行为的坚定承诺。为了确保我们的研究和分析严谨、客观、不偏不倚,我们对研究出版物进行了严格而严格的质量保证流程;通过员工培训、项目筛选和强制披露政策,避免出现财务和其他利益冲突;并通过承诺公开发表我们的研究结果和建议、披露已发表研究的资金来源以及确保知识独立的政策,追求研究工作的透明度。有关更多信息,请访问 www.rand.org/about/research-integrity。
表 1:常见的网络对手 5 表 2:最常见和最具破坏性的网络安全事件类型的示例 7 表 3:国家网络战略和实施计划在多大程度上解决了国家战略的理想特征 12 表 4:2020 年 3 月的国家 5G 安全战略(5G 国家战略)在多大程度上解决了国家战略的理想特征 34 表 5:截至 2020 年 6 月,OMB 报告的民间机构在实现管理和预算办公室 (OMB) 降低网络安全风险目标方面取得的进展 47 表 6:住房和城市发展部 (HUD) 的政策和程序在多大程度上解决了监督敏感信息保护的领先实践 69 表 7:联邦学生援助流程在多大程度上解决了监督个人身份信息保护的关键实践 72
