CISA发表声明称每个组织都要做好应对勒索软件的准备

除非你完全脱离电网生活,否则你知道乌克兰可怕的战争和相关的地缘政治紧张局势极大地增加了网络攻击和未来更大的威胁。
网络安全和基础设施安全局(CISA)为美国联邦机构打击网络犯罪提供指导,该机构的建议被证明非常有价值,也被商业组织广泛采用。
今年2月,中钢协针对当前形势发布了一份不寻常的“屏蔽起来!“警告和咨询。根据CISA,“每个组织,大小,必须做好应对破坏性网络事件的准备”。
CISA的声明包括一系列建议,以帮助组织和个人降低成功攻击的可能性,并在最坏的情况下限制损失。它还包含了针对C级领导的一般建议,以及如何应对勒索软件的提示表。
分解防护罩上升指南
那里有很多东西——总共有20多条说明和建议。你到底能做多少?尽管如此,许多CISAs指南实际上只是基本的安全实践,每个人都应该这样做。在建议列表中,前两项是关于限制用户权限和应用安全补丁,尤其是CISA已知漏洞列表中的漏洞。每个人都应该这样做,对吗?
接下来,CISA为任何确实受到攻击的组织推荐一个行动列表。同样,这些技巧非常简单,快速识别意外的网络活动,实施反恶意软件和防病毒软件,并保存完整的日志。明智的建议,但没有什么突破性的。
事情是这样的:您的组织中应该已经有了这些活动。应该没有必要“授权”良好实践,而需要这种“官方建议”这一事实充分说明了世界各地公司和组织的总体安全状况。
在实践中实施指南
由于缺乏技术诀窍、资源和战略,安全态势变得薄弱。这种情况在某种程度上是可以理解的,因为尽管技术是组织运作的核心,但提供技术服务并不是大多数公司的核心目的,这一点仍然是事实。当然,除非你在科技行业。
解决实践中当前差距的一种方法是依靠外部合作伙伴帮助实施超出您能力或可用资源范围的项目。事实上,没有合作伙伴,有些需求是无法实现的。例如,如果您需要更新报废系统,您会发现供应商不再提供更新。您需要一个安全合作伙伴为您提供这些修补程序。
修补可能是安全管道中挂得最低的果实,但是,尽管补丁非常有效且易于实施,但通常补丁并不能始终如一地完成。停机时间和维护窗口是修补的一个缺点,资源限制也是如此。
适合工作的工具
获得一个常规的补丁节奏是跟随“防护罩升起”最简单的步骤指导,即使修补很棘手。正确的工具可能会有所帮助:对于某些软件组件,实时补丁技术可以起到至关重要的作用。实时自动修补工具消除了计划停机时间或维护窗口的需要,因为应用修补程序时不会中断实时运行的工作负载。
自动配线,由KernelCare Enterprise提供,例如;还可以将补丁可用性和补丁部署之间的时间缩短到几乎是即时的,从而将风险窗口降至绝对最小。
这只是一个例子,说明正确的网络安全工具集对于成功应对当前日益严重的威胁至关重要。CISA提供了切实可行的建议,但是,成功地保护您的组织需要正确的工具;以及合适的安全合作伙伴。