有效网络防御的关键控制(V5.0)
Council on cybersecurity 2014年2月27日发布
本书《有效网络防御的关键控制》(The Critical Security Controls for EffectiveCyber Defense 5.0)是美国网络安全协会(Council on cybersecurity)于2014年2月27日发布的最新版本。全文共106页,列举了网络安全相关的20个关键控制,内容详细全面,条理清晰,由ICS-CERT推荐学习下载。
【文档导读】
我们现在生活在一个网络攻击与防御技术不断进化演变的时代。频繁出现的大量数据丢失,知识产权窃取,身份盗用,个人隐私泄密,拒绝服务攻击等,都让我们的生活与工作受到严重威胁。
而对于这些威胁,我们能够获取到丰富的消息源,报告,工具,漏洞服务,标准,威胁共享计划等加以了解。此外还有安全要求,风险管理框架,需遵守的制度及法规要求等对所有相关活动予以规范。
可以说,我们的安全从业者并不缺少关于如何保障他们基础设施安全的信息。但所有这些技术、信息和见解已成为一种名副其实的“迷雾”:竞争性的选项,优先化选择,观点,意见等都可能麻痹或分散企业专注力而忘记去做那些真正重要的事。威胁演变的越加复杂,参与者也更加聪明,而我们的用户也不再只位于固定的办公点。数据可能分布在多个地点,很多甚至都不在企业的基础设施中。鉴于对云服务更高的依赖性,我们的数据连同应用程序已分布的更广。
因此,作为一个大规模的共同体——包括行业、部门、合作伙伴和联盟等,我们如何连结在一起,提前采取行动并互相支持,且在日益复杂的问题和无数可能的解决方案中保持我们现有的知识和技术储备?我们最需要解决的关键问题是什么?企业应如何开始一个成熟的风险管理计划?相对于总去关注那些特别的新型安全威胁而忽视最基础的防护手段,企业如何一步步地完善基础防护,并得到相关指导?哪种防御措施最具效用?这将是本书介绍的主要内容。
附:目录列表
CSC 1: Inventory of Authorized andUnauthorized Devices授权与未授权设备列表
CSC 2: Inventory of Authorized andUnauthorized Software授权与未授权软件列表
CSC 3: Secure Configurations forHardware and Software on Mobile Devices, Laptops, Workstations, and Servers在移动设备、笔记本、操作站及服务器上的软件与硬件的安全配置
CSC 4: Continuous VulnerabilityAssessment and Remediation持续进行漏洞评估与修复
CSC 5: Malware Defenses恶意软件防御
CSC 6: Application Software Security应用软件安全
CSC 7: Wireless Access Control无线连接控制
CSC 8: Data Recovery Capability数据恢复能力
CSC 9: Security Skills Assessmentand Appropriate Training to Fill Gaps安全技能评估与培训
CSC 10: Secure Configurations forNetwork Devices such as Firewalls, Routers, and Switches网络设备如防火墙、路由器、交换机等的安全配置
CSC 11: Limitation and Control ofNetwork Ports, Protocols, and Services限制并控制网络端口、协议与服务
CSC 12: Controlled Use of AdministrativePrivileges控制管理权限的使用
CSC 13: Boundary Defense边界防御
CSC 14: Maintenance, Monitoring,and Analysis of Audit Logs维护,检测,分析及审计日志
CSC 15: Controlled Access Basedon the Need to Know相关的受控访问连接
CSC 16: Account Monitoring and Control账户监视与控制
CSC 17: Data Protection数据保护
CSC 18: Incident Response and Management事件响应与管理
CSC 19: Secure Network Engineering安全网络工程
CSC 20: Penetration Tests and RedTeam Exercises渗透测试与安全服务
Appendix A: Attack Types附件A:攻击类型