1本报告由凯尔·布朗少校编写。感谢大卫·格林比兹(David Glinbizzi),约书亚·奥瓦迪亚(Joshua Ovadia),比阿特丽斯·威尔逊(Beatrice Wilson)和伯纳德·刘(Bernard Liu)的出色会议记录。
•维护所有组织网络边界(通过网络架构/图)的最新清单,并且至少必须每年对其进行审查。•在建立连接之前,记录,验证和批准了与供应商网络的外部连接以防止安全漏洞。•必须通过应用深度原则(例如,网络分割,防火墙等)来保护供应商网络。•供应商必须具有网络入侵预防技术,以检测和防止与最佳行业最佳实践一致的所有入站/出站流量和更新签名数据库的恶意流量,并及时应用解决方案提供商的更新。•供应商必须确保对虚拟私有云(VPC)和第三方本地网络之间的私人连通性进行加密,并且流量不会暴露于公共Internet。•互联网网络流量应通过配置为过滤未经授权连接的代理。•从用户局域网/流量与设备管理端口/接口的逻辑分离;适当的身份验证控件。•设备和管理站/控制台之间的安全通信。•确保记录和监视包括可疑活动(使用妥协触发器的行为和指标),例如通过SIEM进行检测和警报。•office/云服务提供商/数据中心之间的网络连接必须通过安全协议进行加密。必须对供应商广域网络(WAN)中运输中的巴克莱信息资产 /数据进行加密。