Apple Planet
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI
No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi
sobota, 10 maja, 2025
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi
No Result
View All Result
Apple Planet
No Result
View All Result
Home Security

CISA wprowadza obowiązek wdrożenia ochrony chmur dla agencji federalnych do 2025 roku zgodnie z dyrektywą 25-01

od Pan z ApplePlanet
20 grudnia, 2024
w Security
0
466
SHARES
1.5k
VIEWS
Udostępnij na FacebookuUdostępnij na Tweeterze

Amerykańska Agencja Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) opublikowała nowe wytyczne operacyjne Binding Operational Directive (BOD) 25-01, które nakłaniają federalne agencje cywilne do zabezpieczenia swoich środowisk chmurowych oraz dostosowania się do zasad bezpieczeństwa Secure Cloud Business Applications (SCuBA).

CISA wskazuje, że najnowszy dokument wynika z wniosków płynących z ostatnich incydentów cyberbezpieczeństwa, które uwidoczniły, jak duże zagrożenie stanowią błędne konfiguracje i słabe zabezpieczenia. W takich przypadkach możliwe jest uzyskanie nieautoryzowanego dostępu, wykradanie danych lub zakłócanie działania usług. Dzięki BOD 25-01 federalne sieci rządowe mają ograniczyć swoją powierzchnię narażoną na ataki.

Nowe dyrektywy obligują agencje do stosowania narzędzi oceny konfiguracji opracowanych przez CISA, integracji ich z systemami monitorowania ciągłego oraz usuwania wszelkich odchyleń od wyznaczonych standardów. Obecnie wytyczne koncentrują się na środowiskach Microsoft 365, takich jak Azure Active Directory, Microsoft Defender, Exchange Online, Power Platform, SharePoint Online, OneDrive oraz Microsoft Teams. Niemniej jednak w przyszłości możliwe jest rozszerzenie standardów SCuBA także na inne produkty chmurowe.

Kluczowe wymagania dla federalnych agencji

BOD 25-01 wprowadza konkretne zobowiązania i terminy dla agencji federalnych, które mają na celu stopniowe zwiększenie poziomu bezpieczeństwa w sektorze IT:

  • Zidentyfikowanie wszystkich środowisk chmurowych, w tym ich nazw i powiązanych jednostek odpowiedzialnych, do 21 lutego 2025 roku (i aktualizowanie tych informacji co roku).
  • Wdrożenie narzędzi SCuBA dla wszystkich środowisk chmurowych objętych dyrektywą do 25 kwietnia 2025 roku oraz zapewnienie raportowania wyników automatycznie lub ręcznie na zasadzie kwartalnej.
  • Zaimplementowanie obowiązkowych polityk SCuBA najpóźniej do 20 czerwca 2025 roku.
  • Dostosowanie się do przyszłych aktualizacji polityk SCuBA zgodnie z wyznaczonymi przez CISA harmonogramami.
  • Zapewnienie, że dla nowych środowisk chmurowych spełnione zostaną wszystkie standardy SCuBA oraz wdrożone mechanizmy monitorowania przed uzyskaniem autoryzacji operacyjnej.

CISA podkreśla, że stosowanie wyżej opisanych zasad znacząco zmniejsza ryzyko potencjalnych zagrożeń i wzmacnia ogólną odporność systemów na cyberataki.

Dlaczego regularne aktualizacje konfiguracji mają kluczowe znaczenie?

Dynamiczny rozwój technologii oraz ciągłe zmiany w oprogramowaniu i najlepszych praktykach bezpieczeństwa sprawiają, że aktualizacja konfiguracji to kluczowy element skutecznej obrony przed zagrożeniami. Producenci regularnie wydają nowe poprawki i aktualizacje, które mają na celu wyeliminowanie znanych luk w zabezpieczeniach. Dzięki temu administratorzy IT mogą na bieżąco dostosowywać konfiguracje systemów, zmniejszając ryzyko włamań i zwiększając skuteczność mechanizmów ochronnych.

Zarządzanie zgodnością z najlepszymi praktykami bezpieczeństwa nie tylko redukuje potencjalne zagrożenia, ale także pozwala budować bardziej elastyczne i odporniejsze na ataki środowisko IT.

Nowe wytyczne CISA w obszarze komunikacji mobilnej

Wraz z opublikowaniem BOD 25-01 CISA zaprezentowała także zaktualizowane wytyczne dotyczące bezpieczeństwa komunikacji mobilnej. Ma to związek z przypadkami cybernetycznego szpiegostwa prowadzonymi przez grupy powiązane z Chinami, takie jak Salt Typhoon, które atakowały amerykańskie firmy telekomunikacyjne.

Wysoko postawione osoby w strukturach rządowych i politycznych otrzymały zestaw rekomendacji zabezpieczających ich komunikację przed potencjalnymi zagrożeniami:

  • Korzystanie wyłącznie z aplikacji do przesyłania wiadomości z pełnym szyfrowaniem (E2EE), takich jak Signal.
  • Aktywacja odpornej na phishing metody uwierzytelniania wieloskładnikowego (MFA).
  • Unikanie SMS-ów jako drugiego czynnika autoryzacji.
  • Stosowanie menedżera haseł do zabezpieczania danych logowania.
  • Ustawienie kodu PIN na kontach telefonicznych, aby zapobiec atakom typu SIM-swapping.
  • Regularne aktualizowanie oprogramowania urządzeń.
  • Wybór urządzeń z najnowszymi funkcjami bezpieczeństwa sprzętowego.
  • Unikanie korzystania z prywatnych VPN-ów, z uwagi na wątpliwe polityki prywatności.

Dla użytkowników iPhone’ów zaleca się włączenie Trybu Blokady, aktywację Prywatnego Przekaźnika iCloud, zabezpieczenie zapytań DNS oraz ograniczenie uprawnień aplikacji. Natomiast posiadacze urządzeń z Androidem powinni wybierać modele producentów znanych z zaawansowanych zabezpieczeń, korzystać wyłącznie z komunikacji RCS z włączonym E2EE, a także włączyć Enhanced Protection w Google Chrome.

CISA podkreśla, że choć żadne działanie nie zredukuje ryzyka do zera, wdrożenie tych praktyk znacząco zwiększa ochronę wrażliwej komunikacji przed potencjalnymi atakami, w tym także tymi sponsorowanymi przez rządy innych państw.

Podsumowanie

Nowe wytyczne CISA są ważnym krokiem w stronę zwiększenia cyberbezpieczeństwa zarówno w sektorze publicznym, jak i prywatnym. W obliczu stale zmieniających się zagrożeń cyfrowych organizacje i użytkownicy indywidualni muszą nieustannie rozwijać swoje mechanizmy ochronne, integrując najnowsze rekomendacje i technologie. Wdrażanie bezpiecznych konfiguracji, stosowanie solidnych standardów oraz wdrażanie najlepszych praktyk w komunikacji mobilnej to fundament budowy bezpieczniejszej przyszłości w świecie cyfrowym.

Share186Tweet117
Poprzedni artykuł

Fortinet ostrzega o krytycznej luce w FortiWLM – konieczna aktualizacja, by zapobiec zagrożeniom

Następny artykuł

Holenderski organ ochrony danych nakłada na Netflix karę 4,75 miliona euro za naruszenie zasad przejrzystości danych zgodnie z RODO

Następny artykuł
Holenderski organ ochrony danych nakłada na Netflix karę 4,75 miliona euro za naruszenie zasad przejrzystości danych zgodnie z RODO

Holenderski organ ochrony danych nakłada na Netflix karę 4,75 miliona euro za naruszenie zasad przejrzystości danych zgodnie z RODO

Zapraszamy

Polub nas i bądź na bieżąco

Ostatnie Wpisy

  • Premiera słuchawek Sony WH-1000XM6 już w przyszłym tygodniu 10 maja, 2025
  • Wyciekły pełne wymiary Samsunga Galaxy Z Fold7 – składany ekran z cieńszymi ramkami 10 maja, 2025
  • Samsung Galaxy Watch8 z nowym kształtem koperty – teraz bardziej zaokrąglony kwadrat 10 maja, 2025
  • Samsung Galaxy S25 FE może jednak otrzymać lepszy i wydajniejszy procesor 10 maja, 2025
  • Rozmowa z Jonym Ivem: o projektowaniu, Apple i odpowiedzialności twórców 10 maja, 2025

Informacje

  • Polityka prywatności
  • Redakcja
  • Współpraca
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi