Alert dotyczący luki w zabezpieczeniach zapewniania informacji
Alert dotyczący luki w zabezpieczeniach ( IAVA ) to powiadomienie o luce w oprogramowaniu komputerowym lub systemie operacyjnym w formie alertów, biuletynów i porad technicznych zidentyfikowanych przez US-CERT, https://www.us-cert.gov/ US-CERT jest zarządzany przez Narodowe Centrum Integracji Cyberbezpieczeństwa i Komunikacji (NCCIC), które jest częścią Agencji Bezpieczeństwa Cyberbezpieczeństwa i Infrastruktury (CISA) w Departamencie Bezpieczeństwa Wewnętrznego USA (DHS). CISA, w skład którego wchodzi Narodowe Centrum Integracji Cyberbezpieczeństwa i Komunikacji (NCCIC), przeorganizowało swoją strukturę organizacyjną w 2017 r., integrując podobne funkcje, które wcześniej były wykonywane niezależnie przez amerykański zespół ds. -CERT). Te wybrane luki w zabezpieczeniach stanowią obowiązkowy punkt odniesienia , czyli minimalna konfiguracja wszystkich hostów rezydujących na GIG . US-CERT analizuje każdą lukę i określa, czy ujawnienie jej jako IAVA jest konieczne lub korzystne dla Departamentu Obrony . Wdrożenie polityki IAVA pomoże zapewnić, że Komponenty DoD podejmą odpowiednie działania ograniczające luki w zabezpieczeniach, aby uniknąć poważnych naruszeń zasobów systemu komputerowego DoD , które potencjalnie pogorszyłyby wydajność misji.
Program zarządzania lukami w zabezpieczeniach zapewniania informacji (IAVM).
Dowództwa kombatantów , służby, agencje i działania terenowe są zobowiązane do wdrażania powiadomień o lukach w zabezpieczeniach w formie alertów, biuletynów i porad technicznych. USCYBERCOM ma uprawnienia do kierowania działaniami naprawczymi, które ostatecznie mogą obejmować odłączenie dowolnej enklawy lub systemu, którego dotyczy problem, w enklawie, niezgodnie z wytycznymi programu IAVA i środkami reagowania na luki w zabezpieczeniach (tj. rozkazami lub komunikatami dotyczącymi zadań komunikacyjnych). USCYBERCOM będzie koordynować działania ze wszystkimi zainteresowanymi organizacjami w celu określenia wpływu operacyjnego na DoD przed dokonaniem rozłączenia.
Tło
16 listopada 2018 roku Prezydent Trump podpisał ustawę o Agencji Bezpieczeństwa Cyberbezpieczeństwa i Infrastruktury z 2018 roku . Ta przełomowa ustawa podniosła misję byłej Dyrekcji Ochrony Narodowej i Programów (NPPD) w Departamencie Bezpieczeństwa Wewnętrznego (DHS) i ustanowiła CISA, która obejmuje Narodowe Centrum Integracji Cyberbezpieczeństwa i Komunikacji (NCCIC). NCCIC przeorganizowało swoją strukturę organizacyjną w 2017 r., integrując podobne funkcje, które wcześniej były wykonywane niezależnie przez zespół US Computer Emergency Readiness Team (US-CERT) i Industrial Control Systems Cyber Emergency Response Team (ICS-CERT). Zgodnie z memorandum system ostrzegania powinien:
- Zidentyfikuj administratora systemu, który będzie punktem kontaktowym dla każdego odpowiedniego systemu sieciowego,
- Wysyłaj powiadomienia o alertach do każdego punktu kontaktowego,
- Wymagać od każdego punktu kontaktowego potwierdzenia otrzymania każdego powiadomienia o zagrożeniu,
- Ustal datę wdrożenia działań korygujących i pozwól firmie DISA potwierdzić, czy korekta została wdrożona.
Zastępca Sekretarza Obrony wydał 30 grudnia 1999 r. memorandum dotyczące polityki dotyczącej alertów dotyczących zapewniania informacji (IAVA). Bieżące wydarzenia w tamtym czasie pokazały, że w sieciach Departamentu Obrony istnieją powszechnie znane luki, które mogą poważnie pogorszyć wydajność misji. Memorandum polityczne instruuje DISA , aby opracowała i utrzymywała system bazy danych IAVA , który zapewniłby mechanizm pozytywnej kontroli dla administratorów systemu w celu otrzymywania, potwierdzania i przestrzegania powiadomień o alertach o lukach w zabezpieczeniach systemu. Zasady IAVA wymagają poleceń składowych , Usługi i Agencje do rejestracji i zgłaszania uznania i zgodności z bazą danych IAVA . Zgodnie z memorandum politycznym dane dotyczące zgodności, które należy zgłosić, powinny obejmować liczbę aktywów, których to dotyczy, liczbę aktywów zgodnych oraz liczbę aktywów objętych zwolnieniami.
Zobacz też
- Atak (przetwarzanie)
- Bezpieczeństwo komputera
- Bezpieczeństwo informacji
- ryzyko informatyczne
- Zagrożenie (komputer)
- Luka w zabezpieczeniach (przetwarzanie)
- Przewodnik implementacji technicznej zabezpieczeń
- Protokół automatyzacji treści bezpieczeństwa
Linki zewnętrzne
- [1] Biuro Generalnego Inspektora, DoD Compliance with the Information Assurance Vulnerability Alert Policy, grudzień 2001.
- [2] Przewodniczący Kolegium Połączonych Szefów Sztabów Instrukcja, 6510.01E, sierpień 2007.
- Wykres polityki DoD IA Wykres polityki DoD IA
- [3] Witryna IAVA