Easterly 主任欢迎与会者并介绍了委员会主席南方公司的 Tom Fanning 先生和副主席万事达卡的 Ron Green 先生。Easterly 主任向委员会通报了自 2021 年 12 月 CSAC 启动会议以来 CISA 采取的行动,包括减轻 Log4Shell 漏洞的风险、为俄罗斯不公正入侵乌克兰而出现的潜在网络威胁做准备、发起 CISA 的 Shields Up 运动,并在面对可能针对我们关键基础设施的网络攻击时宣传做好准备而不是恐慌的信息。Easterly 主任强调了通过的网络事件报告立法和综合预算,以增加 CISA 的整体资金。Easterly 主任重申了她对委员会在这个充满挑战的运营环境中提供的反馈和建议的感谢。
在2023年初,网络安全和基础设施安全局(CISA)对联邦平民行政部门(FCEB)组织进行了Silentshield红色团队评估。在Silentshield评估期间,Red Team首先对民族国家网络运营进行了无知的长期模拟。团队模仿了成熟威胁行为者的技术,商业和行为,并衡量潜在的停留时间参与者在网络上的技术,从而对组织的安全姿势进行了现实评估。然后,团队直接与组织的网络捍卫者,系统管理员和其他技术人员合作,以解决评估过程中发现的优势和劣势。团队的目标是协助组织提炼其检测,反应和狩猎功能,尤其是狩猎未知的威胁。
FBI,CISA,EC3和NCSC-NL建议组织应用以下缓解措施,以限制对公共系统和网络发现技术的潜在对抗使用,并降低Akira Ransomware妥协的风险。这些缓解措施与CISA和美国国家标准技术研究所(NIST)开发的跨部门网络安全性能目标(CPG)保持一致。CPG提供了CISA和NIST建议所有组织实施的最低实践和保护。CISA和NIST基于现有的网络安全框架和指导,以防止最常见和有影响力的威胁和TTP。访问CISA的跨部门网络安全性能目标,以获取有关CPG的更多信息,包括其他建议的基线保护。
在网络安全和基础设施安全局(CISA)云日志聚合仓库(Claw)和PBGC的Zscaler Sase,Azure Groumpmity(Azure-G)和Splunk之间启动了一项互连安全协议(ISA)。此ISA的目的是记录并寻求授权官员对CISA Claw和PBGC的Zscaler Sase,Azure-G和Splunk之间的联系。此互连允许将PBGC元数据和日志数据传输到CISA。此ISA建立了个人和组织安全责任,以保护和处理CISA和PBGC之间未分类的信息。此外,这是ISA记录要在CISA和PBGC之间传输的信息。
供应漫画加强指南(M-23-16)[6] OMB 6.9开源软件安全路线图[7] CISA 9.12硬件配置(HBOM)框架[8] CISA 9.25设计[9] CISA Cyber Cyber Trust Mark System System System System [10]
2022 年 9 月 8 日 — ○ 向网络安全和基础设施安全局 (CISA) 报告事件和/或... CISA 协调对网络攻击的防御和响应。
网络安全和基础设施安全局 (CISA) 的使命是领导全国努力了解、管理和降低美国人每天每时每刻都依赖的网络和物理基础设施的风险。CISA 是联邦民事行政部门 (FCEB) 网络安全的运营负责人,也是关键基础设施安全和弹性的国家协调员。为了完成其使命,CISA 将行业和政府的利益相关者与资源、分析和工具联系起来,以帮助他们建立自己的网络、通信和物理安全和弹性。通过直接服务、指南、建议、指令、标准等,CISA 及其合作伙伴致力于为美国人民促进安全和有弹性的基础设施。
• 临床免疫安全评估项目 (CISA) 开展疫苗安全临床研究,评估接种疫苗后复杂的临床不良事件。 • 临床免疫安全评估 (CISA) 项目 | CISA | 监测 | 确保安全 | 疫苗安全 | CDC • 疫苗不良事件报告系统 (VAERS) 是一种报告系统,可作为预警系统来检测可能与疫苗接种相关的潜在安全问题。任何人都可以向 VAERS 提交报告。但是,通常无法从 VAERS 数据中找出疫苗是否导致了不良事件,并且报告通常缺乏细节,有时还包含错误。
注:CESER(网络安全、能源安全和应急响应)、DC3(国防部网络犯罪中心)、FRA(联邦铁路管理局)、NSA(国家安全局)、PHMSA(管道和危险材料安全管理局)、TSA(运输安全管理局)和 USCG(美国海岸警卫队)。这些做法未能得到充分解决,部分原因是缺乏(1)CISA 对行业风险管理机构如何更新其协调关键基础设施问题的计划的指导,以及(2)CISA 与行业风险管理机构就合作制定协议的政策。在 CISA 采取行动解决这些弱点之前,它和选定的机构将无法很好地协调减轻网络 OT 风险。