CISA发布十大常见网络安全错误配置
美国国家安全局(NSA)和网络安全与基础设施安全局(CISA)在本周五的报告中公布了其红队和蓝队在大型组织网络中发现的十大最常见网络安全误配置 。NSA和CISA在安全建议中详细说明了攻击者经常使用哪些策略、技术和程序(TTPs)来成功利用这些误配置 , 实现各种目标,包括获得访问权限、横向移动和定位敏感信息或系统等 。

文章插图
报告分析的数据来自两家机构的红队和蓝队在对多个美国政府部门进行的网络安全评估和事件响应活动,包括来自国防部(DoD)、联邦民用执行部门(FCEB)、州、地方、部落和领土(SLTT)政府以及私营企业网络的数据 。
评估显示 , 一些最常见的错误配置可将整个国家的人民置于网络安全风险之中,例如软件和应用程序的默认凭证、服务权限和配置、用户/管理员权限的不当分离、内部网络监控不足、糟糕的补丁管理等 。
报告公布的十大最常见网络安全错误配置包括:
- 软件和应用程序的默认配置
- 用户/管理员权限的不当分离
- 内网监控不足
- 缺乏网络分段
- 糟糕的补丁管理
- 系统访问控制的绕过
- 弱或误配置的多因素认证(MFA)方法
- 网络共享和服务的访问控制列表(ACLs)不足
- 糟糕的凭证卫生
- 无限制的代码执行
报告建议软件开发商停止使用默认密码,并确保单个安全控制点被入侵后不会危及整个系统的完整性 。此外,采取积极措施消除整个漏洞类别也至关重要,例如使用内存安全的编码语言或实施参数化查询 。
最后,报告建议强制实施特权用户进行多因素认证(MFA),并将MFA设为默认措施 , 使其成为标准实践而非可选项 。
NSA和CISA还建议网络防御者实施推荐的缓解措施,以减少攻击者利用这些常见误配置的风险 。这些缓解措施包括:
- 消除默认凭证并加固配置
- 停用未使用的服务并实施严格的访问控制
- 确保定期更新并自动化补丁过程,优先补丁已知的已被利用的漏洞
- 减少、限制、审计和密切监控管理帐户和权限
- 减少错误配置 。从开发开始就将安全控制嵌入产品架构,并在整个软件开发生命周期(SDLC)中进行 。
- 消除默认密码 。
- 免费为客户提供高质量的,详细且易于理解的审计日志 。
- 强制实施多因素认证(MFA) 。对特权用户强制实施多因素认证(MFA),并将MFA作为默认而非可选功能,理想情况下可以防范网络钓鱼 。
【CISA发布十大常见网络安全错误配置】两个机构还建议测试组织现有的安全控制清单,以评估它们对建议中描述的ATT&CK技术的性能 。
推荐阅读
- 温和不刺激的护肤品有哪些 十大保湿温和护肤品品牌排行榜
- 抖音双11,品牌商家全面爆单
- 如何快速通过QQ发布营销消息
- 知道微信怎么加微博,新浪微博怎么发布图文长微博
- 卧室发现一只蟑螂如何找出窝 蟑螂进屋的十大预兆
- 中国十大名贵金鱼 中国十大名贵金鱼图片大全
- 史诗大片《拿破仑》发布最新海报,华金·菲尼克斯的拿破仑亮相
- 选择老板有什么标准 选择老板的十大理由
- 什么去闭口粉刺效果好 十大对闭口粉刺有效的护肤品推荐
- 哪种面膜补水美白效果好 全球十大最好用面膜排行榜