最新热讯 | 美国CISA发布重磅简报(附原文下载)
3月17日,网络安全与基础设施安全局(CISA)发布了题为《加强卫星通信网络提供商与客户的网络安全》的简报。该简报介绍了在当前地缘政治形势下,卫星通信网络提供商和客户所应采取的网络安全措施。
该简报提出了两类网络安全措施,一类是面向卫星通信网络提供商的专项措施,另一类是面向卫星通信网络管理者和使用者的通用措施。
措施类别 | 具体措施 | 说明 |
卫星通信网络提供商的专项措施 | 在卫星通信设备的网络出入点监控异常流量 | 监控以下情形: 1)有远程访问工具采用了“文件传输协议”(FTP)等不安全协议 2)卫星通信网络向计划外网段传输了数据 3)卫星通信网络中存在未经授权的本地账户或备用账户 4)卫星通信终端之间存在未经授权的流量 5)有人试图以穷举法强行登录卫星通信网段 |
了解由国家支持的卫星通信网络威胁 | 可参阅美国国家情报总监办公室(ODNI)于2022年2月发布的《美国情报界年度威胁评估》报告 | |
卫星通信网络管理者和使用者的通用措施 | 采用安全的方法来认证访问和/或管理卫星网络的账号 | 应使用复杂的强密码 |
切勿使用默认凭据或弱密码 | ||
应注销已终止或不再需要的帐户,并修改过期的凭据 | ||
可考虑采用多重认证机制 | ||
授权策略要贯彻最小范围特权原则 | 应将帐户权限明确限定在尽可能小的范围内,并根据使用需求定期审核 | |
审查信任关系,尤其是提供商与客户间的信任关系 | 撤销不必要的信任关系 | |
审查与所有服务提供商的合同关系 | ||
对卫星通信提供商提供或出租的所有通信链路进行独立加密 | 可参阅美国国家安全局(NSA)发布的《网络安全建议书:保护VSAT通信》 | |
加强操作系统、软件和固件的安全性 | 对照CISA发布的漏洞目录,及时且妥善地管理和修复漏洞 | |
实行严格的配置管理计划 | ||
监控网络日志记录的可疑活动 | 将卫星网络流量纳入到现有网络安全监控工具的监控范围内 | |
审查卫星通信终端下游设备的系统日志 | ||
将系统和网络生成的日志纳入“安全信息与事件管理”(SIEM)工具 | ||
尽可能在卫星通信终端下游的设备上使用端点检测与响应(EDR)工具,并将这些工具整合进SIEM工具 | ||
扩大和加强对使用卫星通信的网段和资产的监控 | ||
监控卫星通信链路的出入流量中是否存在可疑或异常的网络活动 | ||
确立卫星通信网络流量基线,继而调查偏离基线的流量(如出现流量尖峰) | ||
创建、维护和实行网络事件响应计划、弹性计划和持续运作计划 | 旨在确保当卫星通信网路及其它技术系统断网或故障时,仍能维持关键功能和组织运作 |
原文下载链接:
商务合作 | 开白转载 | 媒体交流 | 理事服务