Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the fast-indexing-api domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/u166456357/domains/ictreview.com/public_html/wp-includes/functions.php on line 6114
Fünf-Augen-Allianz: Neue Cybersicherheitsrichtlinien für Edge-Geräte zur Verteidigung gegen Cyberkriminalität - ictreview.com Fünf-Augen-Allianz: Neue Cybersicherheitsrichtlinien für Edge-Geräte zur Verteidigung gegen Cyberkriminalität - ictreview.com

Fünf-Augen-Allianz: Neue Cybersicherheitsrichtlinien für Edge-Geräte zur Verteidigung gegen Cyberkriminalität

Posted by:
Johannes Weber
So., 16 Feb.
0 Comment
Feature image

Neue Leitlinien der Fünf-Augen-Allianz legen die Erwartungen an Edge-Geräte fest
Cybersicherheitsbehörden aus dem Vereinigten Königreich, Kanada, Australien und mehr veröffentlichen Empfehlungen
Die Leitlinien richten sich hauptsächlich an Hersteller von Edge-Geräten

Die Fünf-Augen-Allianz, eine Gruppe von Cybersicherheitsbehörden aus dem Vereinigten Königreich, Australien, Kanada, Neuseeland und den USA, haben sich zusammengeschlossen, um Cybersicherheitsrichtlinien für Gerätehersteller herauszugeben. Angesichts von 13 Cyberangriffen pro Sekunde auf kritische Infrastrukturen in den letzten Jahren ist die Eindämmung der Auswirkungen von Kompromissen in jedem Stadium eine Priorität. Die neuen Empfehlungen richten sich an Hersteller von Netzwerk-Edge-Geräten und Geräten wie Router, Firewalls, virtuelle private Netzwerk (VPN)-Gateways, Internet der Dinge (IoT)-Geräte und mehr.

Hergestellte Schwachstellen
Das Ziel der Ratschläge ist es, Netzwerkverteidigern zu helfen, „organisatorische Netzwerke sowohl vor als auch nach einem Kompromiss zu sichern“ und Erwartungen an die Mindestanforderungen für forensische Sichtbarkeit zu setzen. Dies ermöglicht es Netzwerkverteidigern, bösartige Aktivitäten leichter zu erkennen und zu untersuchen. Die vier veröffentlichten Anforderungssätze umfassen die digitalen forensischen Leitlinien des UK NCSC, die Sicherheitsüberlegungen für Edge-Geräte des CCCS in Kanada und von der ACSC in Australien sowohl Strategien zur Minderung als auch Anleitung für Praktiker. Bedrohungsakteure haben bekannte Schwachstellen in Edge-Geräten ausgenutzt, um Zugang zu Netzwerken zu erhalten – daher wird es entscheidend sein, diese Geräte zu sichern im Kampf gegen Cyberkriminalität. Edge-Geräte haben normalerweise öffentliche IP-Adressen, die von überall erreicht werden können, und sind besonders anfällig für Hacker, da sie wichtige Informationen verarbeiten und direkt mit externen Netzwerken verbunden sind. Zu den Leitlinien gehören Protokollierungsanforderungen, die die Mindestanforderungen für die Bedrohungserkennung und detaillierte Ereignisaufzeichnungen festlegen, sowie forensische Datenakquisitionsanforderungen, wie die Sammlung flüchtiger Daten zur Unterstützung der automatischen Analyse und zur Unterstützung menschlicher Ermittler bei der Erkennung anomaler Ereignisse. „Hersteller von Geräten werden dazu ermutigt, standardmäßige Protokollierungs- und forensische Funktionen einzubeziehen und zu aktivieren, die standardmäßig robust und sicher sind, damit Netzwerkverteidiger bösartige Aktivitäten leichter erkennen und nach einem Eindringen untersuchen können“, sagte das National Cyber Security Centre des Vereinigten Königreichs.

Tags:

0 0 votes
Article Rating
Abonnieren
Benachrichtige mich bei
guest

0 Comments
Oldest
Newest Most Voted
Inline Feedbacks
View all comments