主题:CISA 选定高价值资产的网络安全系统审查 附件是我们的最终报告《CISA 选定高价值资产的网络安全系统审查》,供您参考。我们采纳了贵办公室提供的正式意见。该报告包含一项建议,旨在改善 CISA 的评估流程,以更好地保护联邦机构的一级 HVA 系统。贵办公室同意该建议。根据您对报告草案的回复中提供的信息,我们认为该建议已开放并得到解决。贵办公室全面实施该建议后,请在 30 天内向我们提交正式的结案信,以便我们结案。备忘录应附有已完成商定的纠正措施和任何金钱处置的证据。请将您的回复或结案请求发送至 oigauditsfollowup@oig.dhs.gov。根据《监察长法》规定的职责,我们将向负责监督和拨款国土安全部的国会委员会提供报告副本。我们将在我们的网站上发布该报告,供公众传播。如有任何疑问,请联系我,或者您的工作人员可以联系审计副监察长 Kristen Bernard,电话 (202) 981-6000。附件
水肺起源安全云业务应用程序(Scuba)是CISA对2020年太阳风事件的回应。该项目的设计采用了全面的,威胁性的方法,可以识别云可见性覆盖范围和要求。潜水提供了确保云业务应用程序环境的指导和功能。该服务最初是为联邦民用行政部门(FCEB)机构提供的,但逐渐增长以包括关键基础设施和私营部门。
本语言访问计划(LAP)的目的是制定政策,并为制定和实施合理的努力,以消除或减少英语能力有限的人(LEP)访问网络安全和基础设施安全机构(CISA)资源(CISA)资源,服务,活动,活动或事件的障碍(EO)13166的要求(EO)13166 13166,英语为13166的访问效率,为期1316.级服务,以获取2000年的服务。eo 13166要求每个联邦机构,“检查它提供和开发和开发和实施LEP人员可以有意义地访问与该机构基本任务一致的服务的系统。” EO 13166有两个基本目标:非歧视和所有人的有效政府。该计划取代CISA的语言访问计划于2022年12月7日发布。
在2023年初,网络安全和基础设施安全局(CISA)对联邦平民行政部门(FCEB)组织进行了Silentshield红色团队评估。在Silentshield评估期间,Red Team首先对民族国家网络运营进行了无知的长期模拟。团队模仿了成熟威胁行为者的技术,商业和行为,并衡量潜在的停留时间参与者在网络上的技术,从而对组织的安全姿势进行了现实评估。然后,团队直接与组织的网络捍卫者,系统管理员和其他技术人员合作,以解决评估过程中发现的优势和劣势。团队的目标是协助组织提炼其检测,反应和狩猎功能,尤其是狩猎未知的威胁。
网络安全和基础设施安全局 (CISA) 正在确定支持 CISA 网络安全战略计划 2024-2026 的技术。对技术进行评估以确定它们是否会给 CISA 及其利益相关者带来风险;提高 CISA 组织的效率和效力;或提高 CISA 利益相关者的网络安全。本汇编为读者提供了背景信息,以了解哪些 CISA 重点领域可能会受到这些技术的影响(负面或正面)。该文件旨在为读者提供 22-23 财年调查的技术的高级描述,以及用于开发影响的评估。该报告包括表 1 中列出的 19 种技术的描述。图 1 和表 2 总结了技术分析的结果。这些技术符合/支持《网络安全战略计划》(2024-2026 年)的所有三个目标。鉴于所研究技术的未来重点,与目标 1(应对直接威胁)的一致性仅限于 19 项技术中的 5 项。与目标 2 和 3 的一致性非常重要,19 项技术中有 18 项支持所有 3 个目标 2 目标和一个或多个目标 3 目标。在所有情况下,这些技术都为产生战略计划中每个目标的每个目标的有效性证据衡量标准所需的技术和流程提供了支持能力。下图说明了技术与目标的一致性。
5.4身份和访问管理现在5.3标识和访问管理。添加小节:•5.3.3零信任体系结构•5.3.4特权访问管理•5.3.6身份治理管理•5.3.7身份作为服务•5.3.11数字权利管理
表 1:针对网络防御者缓解软件和应用程序默认配置的建议 ............................................................................................................................. 17 表 2:针对网络防御者缓解用户/管理员权限不当分离的建议 ............................................................................................................................. 19 表 3:针对网络防御者缓解内部网络监控不足的建议 ............................................................................................................................. 20 表 4:针对网络防御者缓解网络分段不足的建议 ............................................................................................................................. 21 表 5:针对网络防御者缓解补丁管理不善的建议 ............................................................................................................................. 22 表 6:针对网络防御者缓解系统访问控制绕过的建议 ............................................................................................................................. 23 表 7:针对网络防御者缓解薄弱或配置错误的 MFA 方法的建议 ............................................................................................................................. 24 表 8:针对网络防御者缓解网络共享和服务的 ACL 不足的建议 ............................................................................................................. 25表 10:针对网络防御者缓解不受限制的代码执行的建议 ............................................................................................................................. 27 表 11:针对软件制造商缓解已识别的错误配置的建议 ............................................................................................................. 28 表 12:面向企业的 ATT&CK 技术 – 侦察 ............................................................................. 37 表 13:面向企业的 ATT&CK 技术 – 初始访问 ............................................................................. 37 表 14:面向企业的 ATT&CK 技术 – 执行 ............................................................................. 38 表 15:面向企业的 ATT&CK 技术 – 持久性 ............................................................................. 39
表 1:针对网络防御者缓解软件和应用程序默认配置的建议 ...................................................................................................................................... 17 表 2:针对网络防御者缓解用户/管理员权限不当分离的建议 ...................................................................................................................................... 19 表 3:针对网络防御者缓解内部网络监控不足的建议 ...................................................................................................................................... 20 表 4:针对网络防御者缓解网络分段不足的建议 ............................................................................................................................................. 21 表 5:针对网络防御者缓解补丁管理不善的建议 ............................................................................................................................................. 22 表 6:针对网络防御者缓解系统访问控制绕过的建议 ............................................................................................................................................. 23 表 7:针对网络防御者缓解薄弱或配置错误的 MFA 方法的建议 ............................................................................................................................. 24 表 8:针对网络防御者缓解网络共享和服务的 ACL 不足的建议 ............................................................................................................................. 25 表 9:针对网络防御者缓解不良凭证卫生习惯 25 表 10:针对网络防御者缓解不受限制的代码执行的建议 ...................................................................................................................... 27 表 11:针对软件制造商缓解已识别的错误配置的建议 ...................................................................................................................... 28 表 12:面向企业的 ATT&CK 技术 – 侦察 ............................................................................................. 37 表 13:面向企业的 ATT&CK 技术 – 初始访问 ............................................................................. 37 表 14:面向企业的 ATT&CK 技术 – 执行 ............................................................................................. 38 表 15:面向企业的 ATT&CK 技术 – 持久性 ............................................................................. 39
科学技术政策办公室 (OSTP) 是根据 1976 年《国家科学技术政策、组织和优先事项法》成立的,旨在为总统和总统行政办公室内的其他人员提供有关经济、国家安全、国土安全、卫生、外交关系、环境以及资源的技术回收和利用等主题的科学、工程和技术方面的建议。OSTP 领导跨部门科学技术政策协调工作,协助管理和预算办公室每年审查和分析联邦预算中的研究和开发,并作为总统就联邦政府的主要政策、计划和方案进行科学和技术分析和判断的来源。更多信息请访问 http://www.whitehouse.gov/ostp 。
CISA 关于 SolarWinds 响应的后续报告指出,在网络事件预防、检测和缓解方面,CISA 所需的技术和能力存在差距。在此次入侵事件发生之前,CISA 已开始加强其自动网络威胁检测,并开发其恶意软件分析和数据分析能力。然而,CISA 仍需要从其他联邦机构的仪表板获取所有必要的网络安全数据,并完成其恶意软件和数据分析能力开发计划。在这些工作完成之前,CISA 可能无法始终有效地检测和缓解重大网络攻击,也无法满足政府对保护联邦网络和系统的网络能力的需求。