CISA 具有约束力的操作指令 18-02 – 保护高价值资产:https://cyber.dhs.gov/bod/18-02/ CISA 具有约束力的操作指令 16-01 – 保护高价值资产(已撤销):https://cyber.dhs.gov/bod/16-01/ CISA,保护高价值资产:https://www.dhs.gov/sites/default/files/publications/Securing%20High%20Value%20 Assets_Version%201.1_July%202018_508c.pdf CISA,高价值资产控制覆盖:https://www.dhs.gov/sites/default/files/publications/HVA%20Control%20Overlay%20 v1.0_0_0.pdf 管理和预算办公室 (OMB),通过增强高价值资产计划加强联邦机构的网络安全: https://www.whitehouse.gov/wp-content/uploads/2018/12/M-19-03.pdf 管理和预算办公室 (OMB),《将信息管理作为战略资源》:https://www.whitehouse.gov/sites/whitehouse.gov/files/omb/circulars/A130/a130re- vised.pdf
主题:CISA 选定高价值资产的网络安全系统审查 附件是我们的最终报告《CISA 选定高价值资产的网络安全系统审查》,供您参考。我们采纳了贵办公室提供的正式意见。该报告包含一项建议,旨在改善 CISA 的评估流程,以更好地保护联邦机构的一级 HVA 系统。贵办公室同意该建议。根据您对报告草案的回复中提供的信息,我们认为该建议已开放并得到解决。贵办公室全面实施该建议后,请在 30 天内向我们提交正式的结案信,以便我们结案。备忘录应附有已完成商定的纠正措施和任何金钱处置的证据。请将您的回复或结案请求发送至 oigauditsfollowup@oig.dhs.gov。根据《监察长法》规定的职责,我们将向负责监督和拨款国土安全部的国会委员会提供报告副本。我们将在我们的网站上发布该报告,供公众传播。如有任何疑问,请联系我,或者您的工作人员可以联系审计副监察长 Kristen Bernard,电话 (202) 981-6000。附件
c/ Batzacs 6 Pol。工业。Els Batzacs · E- 08185 Lliça de Vall (西班牙巴塞罗那) | +34 934 863 115 | cisa@cisa.net | www.cisa.net
世界卫生组织将疫苗的犹豫定义为“尽管有疫苗接种服务的可用性,但“延迟接受或拒绝疫苗”。最近的报告显示,医疗工作者,前线基本工人和其他关键基础设施劳动力中有很大比例的犹豫不决或完全拒绝接收导致COVID-19的病毒的疫苗。疾病控制与预防中心(CDC)建议国家在疫苗接种工作的1A,1B和1C中优先考虑这些关键的基础设施劳动力人群。第1A期和1B阶段的人口是优先事项,因为他们面临公众面临,支持关键基础设施的功能以及美国国家关键职能以及与Covid-19的整体斗争。关键基础设施劳动力之间的爆发爆发可能会严重破坏这些行业的日常职能。
5.4身份和访问管理现在5.3标识和访问管理。添加小节:•5.3.3零信任体系结构•5.3.4特权访问管理•5.3.6身份治理管理•5.3.7身份作为服务•5.3.11数字权利管理
表 1:针对网络防御者缓解软件和应用程序默认配置的建议 ...................................................................................................................................... 17 表 2:针对网络防御者缓解用户/管理员权限不当分离的建议 ...................................................................................................................................... 19 表 3:针对网络防御者缓解内部网络监控不足的建议 ...................................................................................................................................... 20 表 4:针对网络防御者缓解网络分段不足的建议 ............................................................................................................................................. 21 表 5:针对网络防御者缓解补丁管理不善的建议 ............................................................................................................................................. 22 表 6:针对网络防御者缓解系统访问控制绕过的建议 ............................................................................................................................................. 23 表 7:针对网络防御者缓解薄弱或配置错误的 MFA 方法的建议 ............................................................................................................................. 24 表 8:针对网络防御者缓解网络共享和服务的 ACL 不足的建议 ............................................................................................................................. 25 表 9:针对网络防御者缓解不良凭证卫生习惯 25 表 10:针对网络防御者缓解不受限制的代码执行的建议 ...................................................................................................................... 27 表 11:针对软件制造商缓解已识别的错误配置的建议 ...................................................................................................................... 28 表 12:面向企业的 ATT&CK 技术 – 侦察 ............................................................................................. 37 表 13:面向企业的 ATT&CK 技术 – 初始访问 ............................................................................. 37 表 14:面向企业的 ATT&CK 技术 – 执行 ............................................................................................. 38 表 15:面向企业的 ATT&CK 技术 – 持久性 ............................................................................. 39
表 1:针对网络防御者缓解软件和应用程序默认配置的建议 ............................................................................................................................. 17 表 2:针对网络防御者缓解用户/管理员权限不当分离的建议 ............................................................................................................................. 19 表 3:针对网络防御者缓解内部网络监控不足的建议 ............................................................................................................................. 20 表 4:针对网络防御者缓解网络分段不足的建议 ............................................................................................................................. 21 表 5:针对网络防御者缓解补丁管理不善的建议 ............................................................................................................................. 22 表 6:针对网络防御者缓解系统访问控制绕过的建议 ............................................................................................................................. 23 表 7:针对网络防御者缓解薄弱或配置错误的 MFA 方法的建议 ............................................................................................................................. 24 表 8:针对网络防御者缓解网络共享和服务的 ACL 不足的建议 ............................................................................................................. 25表 10:针对网络防御者缓解不受限制的代码执行的建议 ............................................................................................................................. 27 表 11:针对软件制造商缓解已识别的错误配置的建议 ............................................................................................................. 28 表 12:面向企业的 ATT&CK 技术 – 侦察 ............................................................................. 37 表 13:面向企业的 ATT&CK 技术 – 初始访问 ............................................................................. 37 表 14:面向企业的 ATT&CK 技术 – 执行 ............................................................................. 38 表 15:面向企业的 ATT&CK 技术 – 持久性 ............................................................................. 39
科学技术政策办公室 (OSTP) 是根据 1976 年《国家科学技术政策、组织和优先事项法》成立的,旨在为总统和总统行政办公室内的其他人员提供有关经济、国家安全、国土安全、卫生、外交关系、环境以及资源的技术回收和利用等主题的科学、工程和技术方面的建议。OSTP 领导跨部门科学技术政策协调工作,协助管理和预算办公室每年审查和分析联邦预算中的研究和开发,并作为总统就联邦政府的主要政策、计划和方案进行科学和技术分析和判断的来源。更多信息请访问 http://www.whitehouse.gov/ostp 。
CISA 关于 SolarWinds 响应的后续报告指出,在网络事件预防、检测和缓解方面,CISA 所需的技术和能力存在差距。在此次入侵事件发生之前,CISA 已开始加强其自动网络威胁检测,并开发其恶意软件分析和数据分析能力。然而,CISA 仍需要从其他联邦机构的仪表板获取所有必要的网络安全数据,并完成其恶意软件和数据分析能力开发计划。在这些工作完成之前,CISA 可能无法始终有效地检测和缓解重大网络攻击,也无法满足政府对保护联邦网络和系统的网络能力的需求。
您能解释一下这个结论背后的想法吗?“结构化”(模块)晶格和准循环(QC)代码都有许多“循环对称性”,这些“循环对称性”在Frodokem使用的“非结构化”晶格中不存在。假设,这些循环对称性可能有一天会导致破裂,而不适用于非结构化的晶格或代码。我会说我们只能推测(不得出任何有用的结论),即哪个维度更有可能产生严重的攻击:晶格与代码,或结构化与非结构化。Chris在密码学中真诚的您 - 您收到了此消息,因为您订阅了Google组“ PQC-Forum”组。要取消订阅此组并停止从中接收电子邮件,请发送电子邮件至pqc-forum+unsubscribe@list.nist.gov。要查看此讨论,请访问https://groups.google.com/a/list.nist.gov/d/msgid/pqc-- forum/cacoo0qjujbxe7ite097hvfymd8j-aocheacecxwnwhuuufayhuufayhfbwbwbwbwbwbwbwbwbwbwbwbwbwbw bail.gmail.gmail.gmail.gmail.com。