DHS giver agenturer 15-dages frist til at lappe sikkerhedshuller

0
228

Automatiseret cyber-forsvar system kan hjælpe med at holde dine data sikre
Regeringen, virksomheder og teknologi-virksomheder bør være at gøre de tunge løft, når det kommer til at beskytte mod hacking og cyberangreb, siger den BRITISKE efterretningstjeneste.

Det AMERIKANSKE Department of Homeland Security (DHS) har i dag offentliggjort et bindende operationelle direktiv, der sætter en stram deadline på AMERIKANSKE regeringsorganer, som de skal lappe sikkerhedshuller opdaget i Internet-tilgængelige systemer.

I henhold til BOD 19-02, der blev offentliggjort i dag, AMERIKANSKE myndigheder har 15 dage til at lave et sikkerhedshul i kategorien “kritisk” og en 30-dages frist for sårbarheder med en “høj” sikkerhedsklassifikation.

Nedtællingen ur for at rette eventuelle fejl og mangler er begyndt at tikke i det øjeblik DHS’ Cyber Hygiejne sårbarhed scanning af systemet registrerer, at et sikkerhedshul i løbet af rutinemæssige scanninger.

Når dette sker, Cyber Hygiejne vil udstede en advarsel til de berørte statslige organ, er DET team, der skal løse disse fejl eller ansigt administrative sanktioner.

Hvis sårbarheder er ikke udbedret inden for den angivne tidsramme, DHS vil sende en ekstra påmindelse agenturer.

Kontorer kan svare på disse påmindelser med en begrundelse på hvorfor de har undladt at opdatere, den formidler, der afhjælpninger de indsatte, og give en vurdering af, når de planlægger at lappe sårbare systemer.

DHS ikke forvente, at alle sikkerheds-fejl vil blive rettet i tide, eller endda lappet, som det er kendt, at nogle systemer er holdt op med at modtage sikkerhedsopdateringer.

DHS vil evaluere og rang sårbarheder baseret på CVSSv2 alvor placering, et ældre system, der er forskellig fra de mere almindeligt anvendte CVSSv3 skala, hvilket betyder, at klassificeringen for enhver, der er identificeret sårbarheder i høj grad vil afvige fra, hvad de fleste cyber-sikkerhed eksperter mener, “høj” og “kritisk” i dag.

Forud for dagens direktiv, DHS, der kræves for, at agenturerne fix “kritiske” fejl inden for 30 dage, og ikke give offentlige institutioner nogen frist for fastsættelse af sårbarheder klassificeret som “høj”.

BOD 19-02 blev udstedt i dag af DHS’ nye cyber-security division –Cybersikkerhed og Infrastruktur Security Agency.

Dette er den anden bindende, operationelle direktiv, der CISA har udstedt dette år. Agenturet, der tidligere er udstedt et direktiv, der indeholdt retningslinjer for, hvordan AMERIKANSKE myndigheder kunne sikre deres Internet-domæner mod en bølge af DNS-hijacking hændelser begået af Iranske trussel aktører.

Relaterede offentlige dækning:

Twitter-bot aktivitet spidse efter udgivelsen af Müller ReportFrench regering frigiver in-house IM app til at erstatte WhatsApp og Telegram useEU: Ingen beviser for Kaspersky spionage på trods af ‘bekræftet ondsindet’ classificationEU stemmer til at skabe gigantiske biometri database
Kongressen sender brev til Google for at få oplysninger om Sensorvault sporing af placering databaseUK kunne bygge en automatisk nationale forsvar system, siger GCHQ chef
Hvor Estland blev en e-regeringen kraftcenter TechRepublicSri Lanka blokke sociale medier efter dødbringende Påske eksplosioner CNET

Relaterede Emner:

Regeringen – OS

Sikkerhed-TV

Data Management

CXO

Datacentre