执行摘要此网络安全连接其基础架构资源指南旨在用作其网络安全指南,并进一步协助其行业中的专业人员来确保我们的数字基础架构。本文档与网络信息有关其从业人员,州和当地运输部(DOT)的工作人员及其美国利益相关者的信息相关。该论文是由其美国网络安全社区(COP)的成员撰写和审查的。提供有关如何确保所有连接其基础架构的详细信息,这是一项值得一本具有年度修订的大型技术书籍的任务,我们鼓励其对本主题感兴趣的所有美国成员都将本指南作为他们如何确保我们的数字基础架构的旅程的起点。本指南是对最常见的网络安全主题和当前资源的取样,以供读者进行其他探索。网络安全社区的成员欣赏其美国所有成员的不同背景和观点,并认识到我们所有人都有不同水平的网络安全知识。因此,我们想强调2024年其美国网络安全社区在2024年发表的其他资源,其美国新手网络专业人士Primer的美国网络安全将是那些刚刚开始网络安全旅程的人的更好起点。连接其基础架构文档的这种网络安全的格式使读者可以快速访问确保其基础架构的资源。本文档中的内容是准确的。作为主题专家,我们已经审查了网络安全及其行业中最相关,最及时的在线资源。该高级指南为从业者和利益相关者提供了简短的定义,资源链接和简洁的叙述。本文档中的内容是准确的。
不幸的是,许多企业尚未开始量子安全迁移规划,原因有几个。迁移本身的艰巨性可能会成为开始的阻碍。需要分配预算和内部资源,当缺乏内部专业知识、治理层面的支持,或者因为无法准确估计密码相关量子计算机 (CRQC) 出现的时间表时,这可能很难做到。当企业在固定预算下工作并经常面临包括勒索软件攻击和零日漏洞在内的重大安全威胁时,这些问题会变得更加严重。此外,即使对于那些希望立即开始量子安全迁移规划的企业来说,他们也常常难以决定从哪里开始以及如何开始。
©2024 Arch Capital Group Ltd. 保留所有权利。本文仅供您参考。您对本文以及其中包含的所有信息和内容的使用风险由您自行承担,本文以“原样”和“可用”为基础提供。Arch 对本文的充分性、有效性、可靠性或完整性不作任何明示或暗示的陈述或保证。本文无意暗示或保证任何保险单下的承保范围,Arch 提供本文不对您承担任何责任。Arch 的职责和责任仅限于其保险单中规定的职责和责任。
对威胁的检测和理解在制定任何形式的防御策略中起着重要作用;因此,提高检测能力,以及当今网络安全性动态世界的上下文见解非常重要。本文使用大型语言模型架构来理解网络威胁智能,以解释人工智能。我们的方法利用LLM的优越NLP分析大量威胁数据,并为可能的安全风险提供可行的,可理解的见解。我们引入了一个新的范式,通过该范式将LLMS整合到经典的CTI框架中可以实现复杂的威胁模式识别,并为每个检测到的威胁提供了人类可读的解释。这将增强AI驱动威胁分析的透明度和可信度,从而使决策变得更加容易,并更加由网络安全专业人员了解。在现实世界数据集上进行了广泛的测试,以验证我们的方法,表明我们的方法显着提高了与当前方法相比的威胁检测准确性和解释质量。这些发现表明,LLMS通过将相同的相同的CTI系统嵌入到弹性和适应性方面,可以显着提高网络安全工具功效。
6 Greg Jaffe and Thomas Erdbrink,“Iran says it Downed U.S. Stealth Drone; Pentagon Acknowledges Aircraft Downing," The Washington Post , accessed September 17, 2024, https://www.washingtonpost.com/world/national-security/iran-says-it-downed-us-stealth-drone- Pentagon-AckNowledges-Aircraft/2011/12/04/giqayxa8to_story.html。
社区防御模型(CDM)[I.16]代表最新的数据驱动方法。CDM结合了最新数据泄露调查报告(DBIRS)的信息,以及来自美国多国家信息共享和分析中心(MS-ISAC®)的数据,以识别五种最重要的攻击类型。使用MITER对抗策略,技术和常识(ATT&CK®)框架来描述攻击,以创建攻击模式(或这些攻击中使用的策略和技术的特定组合)。这种方法允许分析个人防御行动的价值(即保障措施)防止这些攻击。对控件的先前版本使用术语“子控制”而不是“保障”。这种方法还提供了一种一致且可解释的方法,以查看攻击者生命周期中给定的一组防御行动的安全价值,并为防御性防御等策略提供基础。它代表了识别控件或任何子集的安全价值的主要步骤。这些活动确保安全性最佳实践(包括控制和基准)是一种规定,优先,高度集中的行动,具有社区支持网络,可实现它们,可实施,可实现,可用,可扩展性,并与所有行业或政府安全要求保持一致。
本可交付的信息仅针对具有适当经验的专业人员,可以根据公认的工程或其他专业标准和适用的法规理解和解释其内容。没有建议或应暗示产品和服务或供应商的建议。在任何情况下,ETSI均不得损失利润或任何其他附带或结果损失。在没有明示或不限的任何保证(包括但不限于适用性的保证,特定目的的适用性以及对知识产权和ETSI的不侵犯)的保证中,不得对任何事件均不承担任何责任(包括任何损害,包括任何损害,或不限制任何损害,损害损失,损害损失,或者不应承担任何责任,与使用
如果组织采用,零信托可以带来一些好处:增强的安全姿势:通过采用零信托模型,组织可以显着加强其安全姿势。传统的基于外围的安全措施越来越不足以抵御复杂的网络威胁。零信任强调了一种“永不信任,始终验证”方法,最大程度地降低了攻击表面,并使攻击者在网络中更难横向移动,从而降低了数据泄露的风险:零信任可以帮助组织通过实施严格的访问控制和连续监控网络活动来最大程度地降低数据泄露的风险。通过执行最低特权的原则,在此仅授予用户执行其工作所需的最低访问级别,组织可以限制
场景:在工作中心进行常规操作时,各办公室成员开始遇到网络问题。一封群发电子邮件通知他们来自我们知名对手之一的网络攻击,该邮件将发送到每个成员的电子邮箱。飞行队长目前正在吃午饭,由于连接问题无法联系到他。其余成员应如何应对?