Il DHS offre agenzie di scadenza dei 15 giorni per la patch di falle di sicurezza

0
150

Automatizzato di cyber-difesa del sistema potrebbe aiutare a mantenere i vostri dati al sicuro
Pubblica amministrazione, sicurezza, imprese e aziende di tecnologia dovrebbe fare il sollevamento di carichi pesanti quando si tratta di proteggere contro la pirateria informatica e attacchi, dice il BRITANNICO servizio di intelligence.

L’US Department of Homeland Security (DHS) ha emesso oggi un’associazione operativa la direttiva che mette in tempi ristretti e le agenzie del governo USA durante la quale devono patch falle di sicurezza scoperte in Internet accessibile sistemi.

Secondo il CDA 19-02, pubblicato oggi, agenzie degli stati UNITI hanno 15 giorni di calendario per correggere una falla di sicurezza classificato come “critico” e un termine di 30 giorni per la vulnerabilità, con un “alto” livello di gravità.

Il conto alla rovescia per la correzione di eventuali difetti inizia ticchettio momento in cui il DHS il ” Cyber Igiene scansione delle vulnerabilità di sistema rileva la presenza di una falla di sicurezza durante la routine di scansione.

Quando questo accade, il Cyber Igiene emetterà un avviso all’interessato l’agenzia del governo, il team IT, che dovrà risolvere questi difetti o affrontare sanzioni amministrative.

Se vulnerabilità non risolte entro i tempi indicati, il DHS invierà un ulteriore promemoria per le agenzie.

Agenzie in grado di rispondere a questi promemoria con i motivi sul perché essi non sono riuscito ad aggiornare, l’intermediario attenuazioni hanno distribuito, e di fornire una stima di quando hanno intenzione di patch per i sistemi vulnerabili.

Il DHS non si aspetta che tutte le falle di sicurezza sarà fissato nel tempo, o anche corretto, come è noto che alcuni sistemi hanno smesso di ricevere aggiornamenti di sicurezza.

Il DHS saprà valutare e classificare le vulnerabilità in base al CVSSv2 gravità classifica, un vecchio sistema, diverso da quello più comunemente utilizzato CVSSv3 scala, il che significa che i livelli di gravità per qualsiasi vulnerabilità identificate saranno molto diversi da quello che la maggior parte di cyber-esperti di sicurezza ritengono “alta” e “critico” di oggi.

Prima di oggi la direttiva, il DHS ha richiesto che le agenzie di correzione “critico” vizi entro il termine di 30 giorni, e non dare a enti governativi il termine per la risoluzione delle vulnerabilità classificato come “alto”.

CDA 19-02 è stato emesso oggi dalla DHS nuove cyber-security division –sicurezza informatica e la Protezione dell’Infrastruttura di Agenzia.

Questa è la seconda associazione operativa la direttiva che il CISA ha rilasciato quest’anno. L’agenzia precedentemente emesso una direttiva che conteneva una guida su come le agenzie del governo USA potrebbe garantire loro domini Internet contro un’onda del DNS hijacking episodi perpetrati dall’Iraniano minaccia attori.

Relative governo di copertura:

Twitter attività di bot a spillo dopo il rilascio di Mueller ReportFrench governo rilascia in-casa IM app per sostituire WhatsApp e Telegramma useEU: Nessuna prova di Kaspersky spiare nonostante ‘confermato dannoso’ classificationEU voti per creare gigantesche biometria database
Congresso invia una lettera a Google per i dettagli su Sensorvault rilevamento della posizione databaseUK potrebbe costruire un sistema automatico per la difesa nazionale, dice il GCHQ capo
Come l’Estonia divenne una e-governo centrale TechRepublicSri Lanka blocchi di social media dopo mortali Pasqua esplosioni CNET

Argomenti Correlati:

Governo – NOI

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati