🔥 Fique por dentro das novidades mais quentes do momento! 🔥
A notícia que você procurava está aqui!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) emitiu uma nova diretriz operacional vinculativa exigindo que as agências federais identifiquem e removam dispositivos de borda de rede que não recebem mais atualizações de segurança dos fabricantes.
Ele também alertou que os dispositivos de borda em fim de vida (incluindo roteadores, firewalls e switches de rede) deixam os sistemas federais vulneráveis a explorações recém-descobertas e os expõem a "riscos desproporcionais e inaceitáveis".
“A ameaça iminente de exploração aos sistemas de informação das agências que executam dispositivos de ponta EOS é substancial e constante, resultando em uma ameaça significativa à propriedade federal. A CISA está ciente de campanhas de exploração generalizadas por atores de ameaças avançados visando dispositivos de ponta EOS”, disse a agência de segurança cibernética na quinta-feira.
“Esses dispositivos são especialmente vulneráveis a explorações cibernéticas direcionadas a vulnerabilidades recém-descobertas e não corrigidas. Além disso, eles não recebem mais atualizações com suporte do fabricante original do equipamento, expondo os sistemas federais a riscos desproporcionais e inaceitáveis”.
A Diretiva Operacional Vinculativa 26-02 (BOD 26-02) determina que as agências governamentais dos EUA desativem hardware e software de fim de suporte (EOS) em redes federais para evitar a exploração por atores de ameaças avançadas.
A diretiva exige ação imediata em dispositivos suportados pelo fornecedor que executam software de fim de suporte para os quais há atualizações disponíveis, e um inventário de todos os dispositivos na lista de fim de suporte da CISA no prazo de três meses.
As agências federais também têm 12 meses para desativar dispositivos que atingiram o fim do suporte antes da data de emissão da diretiva. Dentro de 18 meses, todos os dispositivos de borda identificados com fim de suporte devem ser substituídos por equipamentos suportados pelo fornecedor que recebam atualizações de segurança atuais.
O BOD 26-02 também exige que eles estabeleçam processos de descoberta contínuos dentro de 24 meses para identificar dispositivos de ponta e manter inventários de equipamentos e software que se aproximam do status de fim de suporte.
Embora esses requisitos se apliquem apenas às agências do Poder Executivo Civil Federal (FCEB) dos EUA, a CISA incentiva todos os defensores da rede a seguirem as orientações desta ficha informativa para proteger sistemas, dados e operações contra grupos de ameaças que visam dispositivos de borda de rede em ataques contínuos.
Há três anos, em Junho de 2023, a CISA também emitiu a Directiva Operacional Vinculativa 23-02, que exige que as agências civis federais protejam interfaces de gestão mal configuradas ou expostas à Internet (por exemplo, routers, firewalls, proxies e equilibradores de carga).
Meses antes, anunciou que alertaria as organizações de infraestrutura crítica se tivessem dispositivos de rede vulneráveis a ataques de ransomware como parte de um novo programa Piloto de Alerta de Vulnerabilidade de Ransomware (RVWP).
O futuro da infraestrutura de TI está aqui
A infraestrutura de TI moderna se move mais rápido do que os fluxos de trabalho manuais podem suportar. Neste novo guia do Tines, saiba como sua equipe pode reduzir atrasos manuais ocultos, melhorar a confiabilidade por meio de respostas automatizadas e criar e dimensionar fluxos de trabalho inteligentes com base nas ferramentas que você já usa.
Obtenha o guia
Ele também alertou que os dispositivos de borda em fim de vida (incluindo roteadores, firewalls e switches de rede) deixam os sistemas federais vulneráveis a explorações recém-descobertas e os expõem a "riscos desproporcionais e inaceitáveis".
“A ameaça iminente de exploração aos sistemas de informação das agências que executam dispositivos de ponta EOS é substancial e constante, resultando em uma ameaça significativa à propriedade federal. A CISA está ciente de campanhas de exploração generalizadas por atores de ameaças avançados visando dispositivos de ponta EOS”, disse a agência de segurança cibernética na quinta-feira.
“Esses dispositivos são especialmente vulneráveis a explorações cibernéticas direcionadas a vulnerabilidades recém-descobertas e não corrigidas. Além disso, eles não recebem mais atualizações com suporte do fabricante original do equipamento, expondo os sistemas federais a riscos desproporcionais e inaceitáveis”.
A Diretiva Operacional Vinculativa 26-02 (BOD 26-02) determina que as agências governamentais dos EUA desativem hardware e software de fim de suporte (EOS) em redes federais para evitar a exploração por atores de ameaças avançadas.
A diretiva exige ação imediata em dispositivos suportados pelo fornecedor que executam software de fim de suporte para os quais há atualizações disponíveis, e um inventário de todos os dispositivos na lista de fim de suporte da CISA no prazo de três meses.
As agências federais também têm 12 meses para desativar dispositivos que atingiram o fim do suporte antes da data de emissão da diretiva. Dentro de 18 meses, todos os dispositivos de borda identificados com fim de suporte devem ser substituídos por equipamentos suportados pelo fornecedor que recebam atualizações de segurança atuais.
O BOD 26-02 também exige que eles estabeleçam processos de descoberta contínuos dentro de 24 meses para identificar dispositivos de ponta e manter inventários de equipamentos e software que se aproximam do status de fim de suporte.
Embora esses requisitos se apliquem apenas às agências do Poder Executivo Civil Federal (FCEB) dos EUA, a CISA incentiva todos os defensores da rede a seguirem as orientações desta ficha informativa para proteger sistemas, dados e operações contra grupos de ameaças que visam dispositivos de borda de rede em ataques contínuos.
Há três anos, em Junho de 2023, a CISA também emitiu a Directiva Operacional Vinculativa 23-02, que exige que as agências civis federais protejam interfaces de gestão mal configuradas ou expostas à Internet (por exemplo, routers, firewalls, proxies e equilibradores de carga).
Meses antes, anunciou que alertaria as organizações de infraestrutura crítica se tivessem dispositivos de rede vulneráveis a ataques de ransomware como parte de um novo programa Piloto de Alerta de Vulnerabilidade de Ransomware (RVWP).
O futuro da infraestrutura de TI está aqui
A infraestrutura de TI moderna se move mais rápido do que os fluxos de trabalho manuais podem suportar. Neste novo guia do Tines, saiba como sua equipe pode reduzir atrasos manuais ocultos, melhorar a confiabilidade por meio de respostas automatizadas e criar e dimensionar fluxos de trabalho inteligentes com base nas ferramentas que você já usa.
Obtenha o guia
#samirnews #samir #news #boletimtec #cisa #ordena #que #agências #federais #substituam #dispositivos #de #ponta #em #fim #de #vida
💡 Compartilhe e ajude nosso projeto a crescer!
Postar um comentário