虽然托管服务提供商 (MSP) 可以为管理、维护和/或保护云环境提供有用的技术支持,但使用 MSP 可能会增加组织的攻击面。组织在选择 MSP 时应将安全性放在首位,以便通过 MSP 减轻对云租户的威胁。组织应选择符合对组织重要的安全标准和实践的提供商。此外,组织应审核环境中的 MSP 帐户和操作,优先考虑特权帐户和活动。组织还应将 MSP 服务集成到安全操作、系统恢复和事件响应流程中。
•可验证的,值得信赖的软件和配置报告•保护长期秘密免受泄漏和滥用的保护•即使面对完整的软件折衷,也有弹性
2020 年 12 月 12 日 — ... 国防。重点领域。15.安全事件分析和响应。此重点领域涵盖传授必要技能和知识所需的知识单元...
表 1:针对网络防御者缓解软件和应用程序默认配置的建议 ............................................................................................................................. 17 表 2:针对网络防御者缓解用户/管理员权限不当分离的建议 ............................................................................................................................. 19 表 3:针对网络防御者缓解内部网络监控不足的建议 ............................................................................................................................. 20 表 4:针对网络防御者缓解网络分段不足的建议 ............................................................................................................................. 21 表 5:针对网络防御者缓解补丁管理不善的建议 ............................................................................................................................. 22 表 6:针对网络防御者缓解系统访问控制绕过的建议 ............................................................................................................................. 23 表 7:针对网络防御者缓解薄弱或配置错误的 MFA 方法的建议 ............................................................................................................................. 24 表 8:针对网络防御者缓解网络共享和服务的 ACL 不足的建议 ............................................................................................................. 25表 10:针对网络防御者缓解不受限制的代码执行的建议 ............................................................................................................................. 27 表 11:针对软件制造商缓解已识别的错误配置的建议 ............................................................................................................. 28 表 12:面向企业的 ATT&CK 技术 – 侦察 ............................................................................. 37 表 13:面向企业的 ATT&CK 技术 – 初始访问 ............................................................................. 37 表 14:面向企业的 ATT&CK 技术 – 执行 ............................................................................. 38 表 15:面向企业的 ATT&CK 技术 – 持久性 ............................................................................. 39
表 1:针对网络防御者缓解软件和应用程序默认配置的建议 ...................................................................................................................................... 17 表 2:针对网络防御者缓解用户/管理员权限不当分离的建议 ...................................................................................................................................... 19 表 3:针对网络防御者缓解内部网络监控不足的建议 ...................................................................................................................................... 20 表 4:针对网络防御者缓解网络分段不足的建议 ............................................................................................................................................. 21 表 5:针对网络防御者缓解补丁管理不善的建议 ............................................................................................................................................. 22 表 6:针对网络防御者缓解系统访问控制绕过的建议 ............................................................................................................................................. 23 表 7:针对网络防御者缓解薄弱或配置错误的 MFA 方法的建议 ............................................................................................................................. 24 表 8:针对网络防御者缓解网络共享和服务的 ACL 不足的建议 ............................................................................................................................. 25 表 9:针对网络防御者缓解不良凭证卫生习惯 25 表 10:针对网络防御者缓解不受限制的代码执行的建议 ...................................................................................................................... 27 表 11:针对软件制造商缓解已识别的错误配置的建议 ...................................................................................................................... 28 表 12:面向企业的 ATT&CK 技术 – 侦察 ............................................................................................. 37 表 13:面向企业的 ATT&CK 技术 – 初始访问 ............................................................................. 37 表 14:面向企业的 ATT&CK 技术 – 执行 ............................................................................................. 38 表 15:面向企业的 ATT&CK 技术 – 持久性 ............................................................................. 39
被分配到 NSA Souda Bay 的无人陪同成员被授权在希腊海关记录中携带一辆私人车辆 (POV),费用由政府承担。但是,如果您参加陪同旅行,则您有权自费进口第二辆免税车辆。抵达后,请前往个人财产运输办公室 (PPSO) 的生活质量车辆处理中心办理登记手续,以启动 POV 提货流程。您必须在车辆抵达希腊后 45 天内认领您的车辆。查看您需要的文件以及在 NSA Souda Bay 领取 POV 并进行登记所需的步骤,请参阅入境 POV 清单。如果您自费运送车辆,则必须通过报关行安排入境口岸的海关清关。入境口岸是比雷埃夫斯,位于希腊大陆,因此您还必须安排将您的车辆通过渡轮运送到克里特岛。您的车辆抵达时,您必须持有有效的州驾驶执照、纸质车辆所有权证、车辆登记和在希腊有效的保险。目前,希腊海关不会接受您的电子所有权证明,除非您出示实际车辆所有权的硬拷贝,否则不会将车辆交给您。如果车辆上有留置权人,您必须在出发前向银行申请纸质所有权证明。如果您没有任何这些文件,您的车辆将在入境口岸被希腊海关扣留。 *注意* 希腊法律通常不承认婚姻财产的概念,因此请确保您运往希腊的车辆的所有权属于您,而不是仅属于您受抚养人的名下。 *注意* 目前,希腊要求的最低车辆保险范围为 100,000 欧元(财产损失)和 500,000 欧元(人身伤害)。希腊政府将摩托车、轻便摩托车和迷你自行车视为 POV。确保您将这些物品作为 POV 运输。您可以将摩托车作为家庭用品运输,但首先要获得 PPSO 的许可。希腊当局在批准通关前会仔细检查所有个人财产货物。如果您计划运输摩托车、轻便摩托车或迷你摩托车,军人和平民均需持有有效的州驾照(含摩托车认可)并成功完成当前摩托车安全基金会 (MSF) 培训。NSA Souda Bay 可能并不总是提供课程,因此骑手最好在美国完成培训。请联系 NSA Souda Bay Safety 办公室了解详情。Quality of Life 车辆处理中心位于 49A 号楼。客户服务时间为周一至周五,上午 8 点至下午 3 点。如有任何问题,请发送电子邮件至:Souda Bay 车辆处理中心
-开始抄录- 今天,我们将为您带来 1982 年时任海军上校 Grace Hopper 向 NSA 员工发表的演讲,题为“未来的可能性:数据、硬件、软件和人员”。Grace Hopper 是一位美国计算机科学家和数学家,也是计算机编程的先驱。在她的成就中,Hopper 是第一个设计出机器独立编程语言理论的人。她最终晋升为美国海军少将,并于 2016 年被追授总统自由勋章——美国最高的平民荣誉。她对领导力的见解和富有远见的预测在四十多年后的今天仍然具有影响力。我喜欢这个介绍是有原因的。因为它让我有机会提醒你,美国第一台大型数字计算机是
2017 年秋季,美国国家安全局监察长办公室随后审查并比较了麦康伯在国家安全局的出入控制记录与 Info T eK 为她在 Ironbridge 合同中工作的时间,发现麦康伯在时间表上记录的 2,342.5 小时(90%)中,有 2,342.5 小时不在国家安全局米德堡地点的出入控制范围内,而 InfoTeK 随后将这一时间记入了国家安全局的账目中。除了在 Ironbridge 合同中她记入账目的绝大多数时间里,麦康伯并没有在工作现场工作,证据还显示,麦康伯的工作时间并没有达到她在时间表上记录的 Ironbridge 合同规定的小时数。例如,在麦康伯为 Ironbridge 合同记入整整八小时工作时间的情况下,她参加了慈善活动,参加了高中同学聚会,在德克萨斯州和马里兰州海洋城度假,并代表 Info T eK 开展了与 Ironbridge 合同无关的业务开发工作。 Info T eK 前官员的其他证词表明,麦康伯只是偶尔出现在 InfoTeK 位于马里兰州哥伦比亚的办公室,而且她在那里时似乎并没有处理与 Ironbridge 相关的事务。由于麦康伯谎报她在 2016 年 3 月至 2017 年 9 月期间为 Ironbridge 工作,美国国家安全局向 InfoTeK 支付了巨额报酬。
Gil:事实上,它不仅是最大的,而且可以说是最古老的。它的起源可以追溯到 1917 年,当时成立了陆军密码局。战后,它位于曼哈顿,主要由民间管理。因此,研究的初始阶段都围绕数学和密码分析研究。数学用于编码信号,然后密码分析就是解码的方法。两者都是 NSA 所做的两件大事。但就更广泛的研究组合而言,超出数学范畴的研究组合是在 NSA 于 1952 年成立仅 18 个月后出现的,当时 NSA 顾问委员会说:“嘿,你们太封闭了。你们需要一个研究机构,从事非机密工作,并且远离主校区,在开放的环境中与行业和学术界互动。”因此,1956 年,物理科学实验室在学院公园成立。所以它位于马里兰大学校园内。它有几个不同的地点,其中一个现在是星巴克。但它有几个地点,现在在校园内。这实际上是一个专门研究组织的起源。从那时起,它就与 NSA 的广泛使命保持一致。我们进行科学研究以支持该任务,但研究是针对该任务的。因此,它并不涉及所有科学领域,而是涉及非常精选的领域。关于我们为何如此庞大的研究团队,另一个需要记住的重要因素是冷战时期发生的事情
(U) 此外,OUSD(R&E) 打算指定海军水面作战中心起重机部门和国家安全局 (NSA) 作为建立可量化保证方法的两个联合牵头机构。海军水面作战中心起重机部门正在管理几个原型项目,以测试可量化保证程序。NSA 将提供潜在威胁的分析。然而,2021 年 4 月,NSA 网络安全局局长拒绝指定 NSA 为可量化保证方法的联合牵头机构,因为 NSA 无法在 OUSD(R&E) 要求的时间内提高其任务能力。NSA 人员承认,OUSD(R&E) 和国防部情报和安全副部长办公室 (OUSD[I&S]) 之间需要协调,以确定 NSA 在可量化保证方法中的作用。