CISA第二步-缓解已知漏洞(修补)

2023年10月16日
CISA第二步-缓解已知漏洞(修补)

今天,我们继续讨论2023年1月CISA发布的报告“合作保护K-12组织免受网络安全威胁”中确定的最高优先级网络安全步骤.在那份报告中,CISA建议学校通过实施 六项最重要的安全措施.

  • 部署多因素身份验证(MFA)
  • 缓解已知被利用的漏洞(打补丁)
  • 实现和测试备份
  • 尽量减少暴露于常见攻击的风险
  • 定期执行事件应变计划
  • 实施强有力的网络安全培训计划

此公告将处理步骤2 -减轻已知的被利用的漏洞, 也称为修补. 根据CISA, 保持系统修补是组织可以采用的最具成本效益的实践之一,以增强其安全状态.

网络安全是软件/代码开发人员与不良行为者之间的持续竞争. 不良行为者会搜索软件程序和硬件代码,寻找可以让他们进入您的网络的错误. 软件/代码开发人员不断地检查他们的产品,寻找他们可能错过的东西,这些东西会让别人进入他们不属于的地方. 当开发人员发现错误时, 他们创建补丁或安全更新来解决问题,并将坏人拒之门外.

我们这些使用这些软件和硬件的人面临的挑战是 确保已识别的任何漏洞尽快得到修复. 这是通过实现补丁或安全更新来实现的. (大多数人对手机/平板电脑都很熟悉). 唯一比有人入侵你的网络更糟糕的是,发现入侵只是因为没有安装最新的补丁. 据估计,70%的漏洞是通过一个漏洞发生的,这个漏洞已经有补丁可以解决,但从未应用过.

因为学校使用的硬件和软件程序的数量, 这可能很耗时. 但就像锻炼和身体一样,不做的结果可能会很严重.

本周的建议是:

  • 和你的APP客户端总监谈谈你的网络资源的补丁程序是什么.
  • 询问如何识别和解决硬件和软件漏洞,包括第三方应用程序.

下周的简报将讨论 “CISA步骤3 -执行和测试备份”

如果您想了解更多关于补丁帮助的信息, 了解贵地区目前的脆弱性暴露, 或者引导NIST CSF的旅程, 请通过lmacdougall@csiny与丽莎·麦克杜格尔联系.Com或致电845.897.9480.


友情链接: 1 2 3 4 5 6 7 8 9 10