导 读
五眼联盟国家的政府机构已发布联合指南,指导设备制造商保护其边缘产品免受日益频繁的恶意攻击。
边缘设备位于网络边缘,始终连接到互联网,并充当网络与网络之间数据的入口点,包括防火墙、路由器、物联网设备、VPN 网关、传感器、服务器、智能设备和运营技术 (OT) 系统。
澳大利亚、加拿大、新西兰、美国和英国的网络安全机构警告说,这些设备尤其令人担忧,因为它们处理重要数据,威胁组织越来越多地将其作为恶意攻击的目标。
联合指南为取证可见性设定了最低标准,鼓励设备制造商集成默认安全日志记录和取证功能,以帮助检测恶意活动和调查事件。
该指南仅限于VPN、防火墙和路由器,制定机构认为这些是最常用的边缘设备,可提供安全连接、实现数据流量的监控和控制以及引导内部网络和Web之间的流量。
据五眼联盟称,边缘设备面临的威胁包括错误配置、安全漏洞、分布式拒绝服务 (DDoS) 攻击、暴露的基于 Web 的应用程序以及默认配置设置。
针对 Fortinet FortiOS( CVE-2024-21762和CVE-2022-42475)和 Cisco IOS(CVE-2023-20198 和 CVE-2023-20273 )的漏洞攻击是威胁组织利用边缘设备危害组织的典型例子。
为了保护其边缘设备,组织应遵循供应商强化指南,订阅供应商通知和建议,始终保持设备更新,启用集中式日志记录,实施强大的多因素身份验证 (MFA),禁用未使用的功能,维护详细的设备库存,对配置更改发出警报,检测硬件更改,审查安全策略,实施基于角色的访问控制,并将边缘设备泄露纳入其事件响应计划中。
该指南还鼓励设备制造商遵守安全设计原则,以提高其产品的安全性并减少可能被利用的漏洞数量。
正如五眼联盟机构先前的指导意见中详述的那样,设备制造商应在边缘设备中默认启用安全日志记录,并对设备当前运行状态进行完整的非易失性存储收集。
指南全文:
https://www.cyber.gc.ca/en/guidance/security-considerations-edge-devices-itsm80101
PDF:
https://www.cyber.gc.ca/sites/default/files/itsm-80-101.en_.pdf
新闻链接:
https://www.securityweek.com/five-eyes-agencies-release-guidance-on-securing-edge-devices/
扫码关注
军哥网络安全读报
讲述普通人能听懂的安全故事
原文始发于微信公众号(军哥网络安全读报):五眼联盟发布边缘设备安全指南
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论