DHS geeft agentschappen 15 dagen patch plekken in de beveiliging.

0
200

Geautomatiseerde cyber-defence system kan helpen houd uw gegevens veilig
Overheid -, beveiliging bedrijven en technologische bedrijven doen het zware werk wanneer het gaat om de bescherming tegen hackers en cyberaanvallen, zegt de BRITSE intelligence service.

Het AMERIKAANSE Ministerie van Homeland Security (DHS) heeft uitgegeven vandaag een bindend operationele richtlijn dat zet een strakke deadline op AMERIKAANSE overheidsinstellingen tijdens die ze moeten patch beveiligingslekken ontdekt in Internet toegankelijke systemen.

Volgens BZV 19-02, dat vandaag wordt gepubliceerd, ONS instanties hebben de 15 kalenderdagen om het repareren van een lek beoordeeld als “kritisch” en een 30-dagen termijn voor kwetsbaarheden met een “hoge” prioriteitsniveau.

De countdown klok tot het herstellen van eventuele gebreken begint te tikken op het moment dat de DHS’ Cyber Hygiëne vulnerability scanning systeem detecteert een lek tijdens routine-scans.

Wanneer dit gebeurt, de Cyber Hygiëne zal uitgeven van een waarschuwing tot de betrokken overheidsinstantie is HET team, die zal moeten verhelpen van deze gebreken of gezicht administratieve sancties.

Als kwetsbaarheden worden niet verwijderd binnen de gestelde termijn, zal het DHS stuur dan een extra herinnering aan agentschappen.

Bureaus kunnen het antwoord op deze herinneringen met de redenen waarom ze niet bijwerken, de bemiddelaar oplossingen ze ingezet, en een schatting geven van wanneer ze van plan om patch kwetsbare systemen.

De DHS niet verwachten dat alle beveiligingslekken zal worden opgelost in de tijd, of zelfs gevlekt, zo is bekend dat sommige systemen zijn gestopt met het ontvangen van beveiligingsupdates.

De DHS zal evalueren en rangschikken van kwetsbaarheden op basis van de CVSSv2 ernst ranking, een ouder systeem, verschillende van de meer algemeen gebruikte CVSSv3 schaal, wat betekent dat de ernst van ratings voor elke geïdentificeerde kwetsbaarheden sterk zal afwijken van wat de meeste cyber-security experts beschouwen “hoge” en “kritische” vandaag.

Voorafgaand aan de huidige richtlijn, de DHS vereist van organisaties dat fix “kritische” gebreken binnen 30 dagen, en niet agentschappen van de overheid in een termijn voor de vaststelling van kwetsbaarheden beoordeeld als “hoog”.

BZV 19-02 was vandaag uitgegeven door de DHS nieuwe cyber-security division –de Cybersecurity en Infrastructuur Security Agency.

Dit is de tweede bindend operationele richtlijn die CISA heeft uitgegeven dit jaar. Het bureau eerder een richtlijn uitgevaardigd, die advies over hoe de AMERIKAANSE overheidsinstellingen kunnen beveiliging van hun Internet-domeinen tegen een golf van DNS-het kapen van incidenten die gepleegd werden door de Iraanse dreiging actoren.

Verwante regering dekking:

Twitter bot activiteit spiked na de release van de Müller-elektronik gmbh & ReportFrench regering releases in huis IM app te vervangen WhatsApp en Telegram useEU: er is Geen bewijs van Kaspersky spionage ondanks ‘bevestigd kwaadaardige’ classificationEU stemmen maken gigantische biometrische database
Het congres stuurt brief naar Google voor meer informatie op Sensorvault locatie-tracking databaseUK kunnen bouwen aan een automatische nationale defensie-systeem, zegt chief GCHQ
Hoe Estland werd een e-overheid powerhouse TechRepublicSri Lanka blokken van sociale media na de dodelijke Pasen explosies CNET

Verwante Onderwerpen:

De overheid ONS

Beveiliging TV

Data Management

CXO

Datacenters