IT-Sicherheitslektionen aus einer NSA-Übung

{h1}

Wenn man an die national security agency denkt, besteht das populäre und wohl nicht völlig unverdiente stereotype bild aus high-tech-analysten, die abgehört anrufen aus dem ausland hören und versuchen zu entschlüsseln, ob das animierte gespräch tatsächlich auf einen terrorplan verweist. Weniger bekannt ist, dass die nsa in den letzten sechs jahren eine art computer-intrusion-wettbewerb zwischen regierungsbehörden für sicherheitslücken in kriegsspielen veranstaltet hat. Zum ersten mal teilt die super-secret-agentur die ergebnisse mit den it-direktoren von unternehmen. Zuerst ein bisschen zum projekt. Bei der übung, die im april dieses jahres s

Wenn man an die National Security Agency denkt, besteht das populäre und wohl nicht völlig unverdiente stereotype Bild aus High-Tech-Analysten, die abgehört Anrufen aus dem Ausland hören und versuchen zu entschlüsseln, ob das animierte Gespräch tatsächlich auf einen Terrorplan verweist.

Weniger bekannt ist, dass die NSA in den letzten sechs Jahren eine Art Computer-Intrusion-Wettbewerb zwischen Regierungsbehörden für Sicherheitslücken in Kriegsspielen veranstaltet hat. Zum ersten Mal teilt die Super-Secret-Agentur die Ergebnisse mit den IT-Direktoren von Unternehmen.

Zuerst ein bisschen zum Projekt. Die Übung, die im April dieses Jahres stattfand, bestand aus Studenten der fünf US-Militärakademien und der postgradualen Technologieschule der US-Luftwaffe gegen „böse Jungs“ von NSA-Technikern.

Jedes Team erhielt verdorbene Netzwerksoftware und hatte zwei Wochen Zeit, um falsche Konfigurationen und Schwachstellen zu finden. In Verbindung mit diesem Unterfangen wurden die NSA-„Bösewichte“ beauftragt, in diese Netzwerke einzudringen.

Nach der Übung gab der NSA-Teilnehmer Rigo MacTaggart drei Ratschläge für die IT-Sicherheit ab. Zusammengefasst in einem CNET-Artikel über das Unterfangen sind folgende Vorschläge für bewährte Verfahren:

Befolgen Sie eine "Standardverweigerung" -Richtlinie, dh Netzwerkbenutzer dürfen nur auf die Ports und Dienste zugreifen, die sie wirklich benötigen. "Wenn Sie nicht wissen, dass Sie es brauchen, schalten Sie es aus", sagte Pablo Breuer, der das "rote Team" der NSA anführte. "Wenn jemand zu Ihnen schreit, bitten Sie ihn zu beweisen, dass er den Service braucht."

"? ¢ Entfernen Sie alle Dienste, Software und Benutzerkonten, die zum Betreiben eines bestimmten Servers nicht erforderlich sind. Sie können zwar" deaktiviert werden, es ist jedoch besser, einen zusätzlichen Schritt auszuführen und sie vollständig zu entfernen ", sagte MacTaggart.

"? ¢ Plan für Katastrophen." Egal wie gut das Netzwerk aufgebaut ist ", sagte MacTaggart," es wird eine Art Sicherheitsvorfall geben, ein Ausfall, ein Ausfall der Festplatte. "

Wenn man an die National Security Agency denkt, besteht das populäre und wohl nicht völlig unverdiente stereotype Bild aus High-Tech-Analysten, die abgehört Anrufen aus dem Ausland hören und versuchen zu entschlüsseln, ob das animierte Gespräch tatsächlich auf einen Terrorplan verweist.

Weniger bekannt ist, dass die NSA in den letzten sechs Jahren eine Art Computer-Intrusion-Wettbewerb zwischen Regierungsbehörden für Sicherheitslücken in Kriegsspielen veranstaltet hat. Zum ersten Mal teilt die Super-Secret-Agentur die Ergebnisse mit den IT-Direktoren von Unternehmen.

Zuerst ein bisschen zum Projekt. Die Übung, die im April dieses Jahres stattfand, bestand aus Studenten der fünf US-Militärakademien und der postgradualen Technologieschule der US-Luftwaffe gegen „böse Jungs“ von NSA-Technikern.

Jedes Team erhielt verdorbene Netzwerksoftware und hatte zwei Wochen Zeit, um falsche Konfigurationen und Schwachstellen zu finden. In Verbindung mit diesem Unterfangen wurden die NSA-„Bösewichte“ beauftragt, in diese Netzwerke einzudringen.

Nach der Übung gab der NSA-Teilnehmer Rigo MacTaggart drei Ratschläge für die IT-Sicherheit ab. Zusammengefasst in einem CNET-Artikel über das Unterfangen sind folgende Vorschläge für bewährte Verfahren:

Befolgen Sie eine "Standardverweigerung" -Richtlinie, dh Netzwerkbenutzer dürfen nur auf die Ports und Dienste zugreifen, die sie wirklich benötigen. "Wenn Sie nicht wissen, dass Sie es brauchen, schalten Sie es aus", sagte Pablo Breuer, der das "rote Team" der NSA anführte. "Wenn jemand zu Ihnen schreit, bitten Sie ihn zu beweisen, dass er den Service braucht."

"? ¢ Entfernen Sie alle Dienste, Software und Benutzerkonten, die zum Betreiben eines bestimmten Servers nicht erforderlich sind. Sie können zwar" deaktiviert werden, es ist jedoch besser, einen zusätzlichen Schritt auszuführen und sie vollständig zu entfernen ", sagte MacTaggart.

"? ¢ Plan für Katastrophen." Egal wie gut das Netzwerk aufgebaut ist ", sagte MacTaggart," es wird eine Art Sicherheitsvorfall geben, ein Ausfall, ein Ausfall der Festplatte. "

Wenn man an die National Security Agency denkt, besteht das populäre und wohl nicht völlig unverdiente stereotype Bild aus High-Tech-Analysten, die abgehört Anrufen aus dem Ausland hören und versuchen zu entschlüsseln, ob das animierte Gespräch tatsächlich auf einen Terrorplan verweist.

Weniger bekannt ist, dass die NSA in den letzten sechs Jahren eine Art Computer-Intrusion-Wettbewerb zwischen Regierungsbehörden für Sicherheitslücken in Kriegsspielen veranstaltet hat. Zum ersten Mal teilt die Super-Secret-Agentur die Ergebnisse mit den IT-Direktoren von Unternehmen.

Zuerst ein bisschen zum Projekt. Die Übung, die im April dieses Jahres stattfand, bestand aus Studenten der fünf US-Militärakademien und der postgradualen Technologieschule der US-Luftwaffe gegen „böse Jungs“ von NSA-Technikern.

Jedes Team erhielt verdorbene Netzwerksoftware und hatte zwei Wochen Zeit, um falsche Konfigurationen und Schwachstellen zu finden. In Verbindung mit diesem Unterfangen wurden die NSA-„Bösewichte“ beauftragt, in diese Netzwerke einzudringen.

Nach der Übung gab der NSA-Teilnehmer Rigo MacTaggart drei Ratschläge für die IT-Sicherheit ab. Zusammengefasst in einem CNET-Artikel über das Unterfangen sind folgende Vorschläge für bewährte Verfahren:

Befolgen Sie eine "Standardverweigerung" -Richtlinie, dh Netzwerkbenutzer dürfen nur auf die Ports und Dienste zugreifen, die sie wirklich benötigen. "Wenn Sie nicht wissen, dass Sie es brauchen, schalten Sie es aus", sagte Pablo Breuer, der das "rote Team" der NSA anführte. "Wenn jemand zu Ihnen schreit, bitten Sie ihn zu beweisen, dass er den Service braucht."

"? ¢ Entfernen Sie alle Dienste, Software und Benutzerkonten, die zum Betreiben eines bestimmten Servers nicht erforderlich sind. Sie können zwar" deaktiviert werden, es ist jedoch besser, einen zusätzlichen Schritt auszuführen und sie vollständig zu entfernen ", sagte MacTaggart.

"? ¢ Plan für Katastrophen." Egal wie gut das Netzwerk aufgebaut ist ", sagte MacTaggart," es wird eine Art Sicherheitsvorfall geben, ein Ausfall, ein Ausfall der Festplatte. "


Video:


Meinung Finanzier


Drei Gründe, warum Ihr Unternehmen mit Twitter nicht erfolgreich ist
Drei Gründe, warum Ihr Unternehmen mit Twitter nicht erfolgreich ist

Schützen Sie Ihr Unternehmen vor der Bedrohung durch disruptive Technologien
Schützen Sie Ihr Unternehmen vor der Bedrohung durch disruptive Technologien

Geschäftsideen Zu Hause


Online-Switch-Kit von EverythingCU.com und der Online-Community der Kreditgenossenschaften
Online-Switch-Kit von EverythingCU.com und der Online-Community der Kreditgenossenschaften

So starten Sie ein Podcast-Programm in 6 einfachen Schritten
So starten Sie ein Podcast-Programm in 6 einfachen Schritten

Stoppen Sie die Folie rückwärts für den Fortschritt von Frauen im Geschäft
Stoppen Sie die Folie rückwärts für den Fortschritt von Frauen im Geschäft

Nehmen Sie einen Business Jet
Nehmen Sie einen Business Jet

Ein Steuerpfandrecht kann den Kredit von Geschäftsinhabern zerstören - sind sie fair?
Ein Steuerpfandrecht kann den Kredit von Geschäftsinhabern zerstören - sind sie fair?

HowToMintMoney.com
Alle Rechte Vorbehalten!
Nachdruck Von Materialien Ist Möglich Mit Bezug Auf Die Quelle - Website: HowToMintMoney.com

© 2012–2019 HowToMintMoney.com