新的 CISA 指南详细介绍了医疗保健和公共卫生组织面临的网络威胁和风险,并建议了缓解措施。
美国网络安全机构 CISA 发布了新指南,帮助医疗保健和公共卫生组织了解其行业面临的网络威胁和风险并采取缓解措施。
该文件名为《缓解指南:医疗保健和公共卫生 (HPH) 部门》,作为 7 月份发布的网络风险摘要的补充配套发布,大约在 CISA 和 HHS 宣布针对 HPH 部门的网络安全资源一个月后发布。
回复“河南等保1121”获取“《缓解指南:医疗保健和公共卫生 (HPH) 部门》”
新指南利用从参加 CISA 漏洞扫描和 Web 应用程序扫描计划的组织收集的数据,结合了该机构的已知被利用漏洞 (KEV) 目录、其他来源的信息以及 MITRE ATT&CK 框架,以将漏洞趋势置于上下文中。
它还建议根据 CISA 的跨部门网络安全绩效目标 (CPG) 采取缓解措施,并为 HPH 组织提供额外的指导和支持。
CISA 的建议从资产管理和安全开始,考虑到受保护的健康信息 (PHI) 和 HPH 组织使用的其他类型信息的高价值,这是一个敏感问题,并且对威胁行为者来说是一个有吸引力的目标。
接下来,该指南涵盖身份管理和设备安全,提供有关电子邮件安全、网络钓鱼预防、密码、访问管理和监控以及数据保护实践的建议。
还涵盖了漏洞、修补和管理配置。建议组织创建资产清单以识别缺陷,确保及时修补所有服务器和应用程序,并实施安全配置管理以识别和解决错误配置。
该指南还建议 HPH 产品制造商采用安全设计原则:“由于面向互联网的系统连接到关键的卫生系统和功能,HPH 实体使用的技术产品制造商采用安全设计原则至关重要。的做法。”
最后,该文件提供了漏洞修复指南,以帮助 HPH 组织根据其内部网络架构和风险状况确定漏洞修补的优先级。
CISA 提请注意已知用于攻击的五个漏洞,即 CVE-2021-44228(影响 Apache Log4j2 的臭名昭著的Log4Shell错误)、CVE-2019-11043 和 CVE-2012-1823(PHP 中的 RCE 缺陷)、CVE-2021 -34473(称为ProxyShell的 Microsoft Exchange 问题)和 CVE-2017-12617(Apache Tomcat 中的 RCE)。
CISA 总结道:“正如本指南所强调的那样,HPH 部门实体应在漏洞缓解实践中保持警惕,以预防和最大程度地减少网络威胁的风险。一旦组织评估并认为漏洞是风险,就必须处理该漏洞。CISA 建议 HPH 实体实施本指南,以显着降低其网络安全风险。”
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...