本咨询将 MSP 定义为通过合同安排(例如服务水平协议)为客户提供、运营或管理 ICT 服务和功能的实体。除了提供自己的服务外,MSP 还可能与其他提供商联合提供服务。服务可能包括平台、软件和 IT 基础设施服务;业务流程和支持功能;以及网络安全服务。MSP 通常在客户的网络环境中管理这些服务和功能 - 无论是在客户处还是托管在 MSP 的数据中心。注意:本咨询不涉及云服务提供商 (CSP) 的指导 - 通过云服务(例如软件即服务、平台即服务和基础设施即服务)处理客户 ICT 需求的提供商;但是,MSP 也可能提供这些服务。(请参阅附录以了解更多定义。)
美国组织:若要报告与本联合网络安全咨询中发现的信息有关的可疑或犯罪活动,请联系 CISA 的 24/7 运营中心 report@cisa.gov 或 (888) 282-0870 和/或通过当地 FBI 外地办事处 www.fbi.gov/contact-us/field-offices 联系 FBI,或联系 FBI 的 24/7 网络监视 (CyWatch) (855) 292-3937 或发送电子邮件至 CyWatch@fbi.gov 。请提供有关事件的以下信息(如有):事件的日期、时间和地点;活动类型;受影响人数;活动所用的设备类型;提交公司或组织的名称;以及指定联系人。对于 NSA 客户要求或一般网络安全问询,请联系网络安全要求中心 410-854-4200 或 Cybersecurity_Requests@nsa.gov 。澳大利亚组织:访问 cyber.gov.au/acsc/report 或致电 1300 292 371 (1300 CYBER 1) 报告网络安全事件并获取警报和建议。加拿大组织:通过电子邮件向 CCCS 报告事件,邮箱地址为 contact@cyber.gc.ca。新西兰组织:向 ncscincidents@ncsc.govt.nz 报告网络安全事件或致电 04 498 7654。英国组织:报告重大网络安全事件:ncsc.gov.uk/report-an-incident(24 小时监控)或如需紧急援助,请致电 03000 200 973。
要报告与本联合网络安全警告中发现的信息相关的可疑或犯罪活动,请联系您当地的 FBI 外地办事处 www.fbi.gov/contact-us/field-offices ,或联系 FBI 的 24/7 网络监视(CyWatch),电话 (855) 292-3937,或发送电子邮件至 CyWatch@fbi.gov 。请尽可能提供有关事件的以下信息:事件的日期、时间和地点;活动类型;受影响的人数;用于活动的设备类型;提交公司或组织的名称;以及指定的联系人。要请求与这些威胁相关的事件响应资源或技术援助,请联系 CISA,邮箱地址为 CISAServiceDesk@cisa.dhs.gov 。本文件标记为 TLP:WHITE。披露不受限制。当信息的滥用风险极小或没有可预见的风险时,信息来源可以使用 TLP:WHITE,并遵守适用的公开发布规则和程序。根据标准版权规则,TLP:WHITE 信息可以不受限制地分发。有关交通灯协议的更多信息,请参阅 https://www.cisa.gov/tlp 。TLP
• 努力解决当前的地缘政治紧张局势:在建立信任和加强关系后,JCDC 已做好准备应对当前的地缘政治环境。 CISA 与 JCDC 合作伙伴制定了一项俄罗斯-乌克兰紧张局势计划,该计划列出了在地缘政治紧张局势不断升级的情况下,美国政府与我们的私营部门合作伙伴之间业务协调的阶段和目标。此外,JCDC 在 2 月中旬与其跨部门和私营部门合作伙伴就该计划进行了桌面演习。随着紧张局势的升级,我们正在使用该计划来指导和调整我们的集体作战态势,并支持我们同步防御行动的能力,以减轻俄罗斯网络行动对美国关键基础设施造成的有害影响。 随着紧张局势的升级——作为我们持续降低美国关键基础设施合作伙伴以及州、地方、部落和领土政府的网络安全风险的使命的一部分——CISA 与 JCDC 合作伙伴合作编制了一份免费网络安全工具和服务清单,以帮助组织进一步提高其安全能力。事实证明,这份清单对目标丰富但资源匮乏的小型企业和其他组织特别有影响力。免费工具和服务目录是 CISA 访问量最大的网页之一,可以在 CISA 的 Shields Up 网页上找到。
Easterly 主任欢迎与会者并介绍了委员会主席南方公司的 Tom Fanning 先生和副主席万事达卡的 Ron Green 先生。Easterly 主任向委员会通报了自 2021 年 12 月 CSAC 启动会议以来 CISA 采取的行动,包括减轻 Log4Shell 漏洞的风险、为俄罗斯不公正入侵乌克兰而出现的潜在网络威胁做准备、发起 CISA 的 Shields Up 运动,并在面对可能针对我们关键基础设施的网络攻击时宣传做好准备而不是恐慌的信息。Easterly 主任强调了通过的网络事件报告立法和综合预算,以增加 CISA 的整体资金。Easterly 主任重申了她对委员会在这个充满挑战的运营环境中提供的反馈和建议的感谢。
• 网络 – CHAMP© 演示 会议欢迎来自世界各地的所有工业控制系统 (ICS) 社区成员,包括刚接触这些概念的人和具有多年经验的主题专家。我们期待在那里与您见面,并继续与 ICS 社区建立合作伙伴关系。有关更多信息,请通过以下方式与我们联系:ICSJWG.Communications@Cisa.dhs.gov。Apache Log4j 漏洞指南 CISA 及其合作伙伴通过联合网络防御协作组织,正在应对 Apache Log4j 软件库版本 2.0-beta9 至 2.14.1(称为“Log4Shell”)中一个关键的远程代码执行 (RCE) 漏洞 (CVE-2021- 44228) 的积极、广泛利用。Log4j 广泛应用于各种消费者和企业服务、网站和应用程序以及运营技术产品中,以记录安全和性能信息。未经身份验证的远程参与者可以利用此漏洞控制受影响的系统。我们敦促各组织升级到 Log4j 2.17.1 (Java 8)、2.12.4 (Java 7) 和 2.3.2 (Java 6),并查看和监控 Apache Log4j 安全漏洞网页以获取更新和缓解指南。
CISA 继续抓住机会,制定一个简单、可重复和透明的技术投资战略。我们的年度战略技术路线图 (STR) 提供了基于证据的建议,以帮助您实现和影响未来的能力。我希望这份总结出版物有用,并向您展示了 STR 版本 4 (STRv4) 的发展方向。在接下来的几页中,我们将讨论正在开发的技术能力、期望的未来能力,并预测 CISA 将在 2026 年后寻求投资的技术。STR 专注于未来的技术能力,以应对现有技术带来的持续风险以及从对数百个权威文物的元分析中发现的未来风险,并且它的范围就是为此目的。
鉴于关键基础设施中软件的使用和依赖日益增加,本报告确定了几个需要紧急采取行动的领域。为了解决这些领域,总统应该成立一个工作组,负责制定一项公私合作计划,重点关注软件保证和软件供应链的关键领域。与之前在 NIST 网络安全框架 (CSF) 3 上的公私合作努力一样,此类计划可以解决激励机制的根本错位、保证方法的多样性以及软件供应链的复杂性。这种性质的努力可以将迫切的行动需求转化为可实施的框架。
c/ Batzacs 6 Pol。工业。Els Batzacs · E- 08185 Lliça de Vall (西班牙巴塞罗那) | +34 934 863 115 | cisa@cisa.net | www.cisa.net
• Royce Allen,退伍军人事务部 • Rose Bernaldo,商务部 • Patrick Bevill,联邦退休储蓄投资委员会 • Mark Bunn,网络安全和基础设施安全局 • Gerald Caron,国务院 • Guy Cavallo,小企业管理局 • Alma Cole,国土安全部 • Sean Donelan,工业 • Matt Goodrich,工业 • Beau Houser,美国人口普查局 • Jay Huie,总统行政办公室 • Mark Irvin,内政部 • Carrie Lee,退伍军人事务部 • Ashley Mahan,总务管理局 • Rob McKinney,环境保护局 • Eric Mill,个人 • Stu Mitchell,工业 • Brian Moore,国务院 • Justin Morgan,总务管理局 • Sara Mosley,联邦存款保险公司 • Yu (Boris) Ning,美国数字服务局 • Stuart Ott,内政部 • TJ Richardson,卫生与公众服务部 • Maria Roat,小企业管理局 • Tamia Russell,管理办公室和预算 • Jim Russo,总务管理局 • Matt Smith,国土安全部 • Meria Whitedove,美国农业部 • Larry Tun,司法部 • Tim Wang,管理和预算办公室