当前位置: 首页 > news >正文

公司网站建设457216336哪些网站论坛做推广好

公司网站建设457216336,哪些网站论坛做推广好,wordpress上传文件路径,企业互联网网站定位美国网络安全和基础设施安全局#xff08;CISA#xff0c;CyberSecurity Infrastructure Security Agency#xff09;于2024年5月开始呼吁企业是时候将网络安全融入到技术产品的设计和制造中了#xff0c;并发起了安全设计承诺行动#xff0c;该承诺旨在补充和建立现… 美国网络安全和基础设施安全局CISACyberSecurity Infrastructure Security Agency于2024年5月开始呼吁企业是时候将网络安全融入到技术产品的设计和制造中了并发起了安全设计承诺行动该承诺旨在补充和建立现有的软件安全最佳实践包括 CISA、NIST、其他联邦机构开发的最佳实践以及国际和行业最佳实践。 CISA 继续支持采用补充措施以推进安全的设计态势。目前国外主流安全厂商如Veracode、Sonatype、Qualys、知名企业如Microsoft、Google、Cisco纷纷参与了此次承诺行动国内也有企业已经参与其中如联想、趋势科技等。 1. CISA介绍 CISA 与合作伙伴合作抵御当今的威胁并协作为未来构建更安全、更有韧性的基础设施。 CISA 是联邦网络安全的运营领导者以及关键基础设施安全和韧性的国家协调员主要职责是协作与伙伴关系承担降低国家网络和物理基础设施风险的分层使命。 使命我们领导国家努力了解、管理和降低网络和物理基础设施的风险。愿景为美国人民提供安全、有韧性的关键基础设施。 2. 呼吁安全设计的时代背景 作为美国的网络防御机构CISA 负责保护美国免受不断演变的网络威胁并了解、管理和降低美国人每天所依赖的网络和物理基础设施的风险。但是随着我们在生活中引入更多不安全的技术这变得越来越困难。 网络安全负担不成比例地落在消费者和小型组织的肩上而非技术生产者和开发越来越多地运行我们数字生活的产品的人。 美国人需要一种新的模式来弥补网络安全方面的差距在这种模式中消费者可以信任他们每天使用的技术的安全性和完整性。即每个技术提供商都必须在执行层面掌握所有权以确保其产品在设计上是安全的。 3. 通过设计确保安全意味着什么 安全设计产品是将客户的安全视为核心业务需求而不仅仅是技术功能的产品 应在产品开发生命周期的设计阶段实施“设计安全”原则以在将产品引入市场广泛使用或消费之前大幅减少可利用缺陷的数量。产品应该可以安全地开箱即用默认启用安全配置并且无需额外付费即可使用多重身份验证 (MFA)、日志记录和单点登录 (SSO) 等安全功能。 4. 设计保证安全承诺行动 4.1. 概述 这是一项专注于企业软件产品和服务的自愿承诺包括本地软件、云服务和软件即服务 (SaaS)。物联网设备和消费产品等实体产品不在承诺范围内但欢迎希望展示这些领域进展的公司这样做。 通过参与该承诺软件制造商承诺在来年做出真诚的努力实现下列目标。 如果软件制造商能够在实现目标方面取得可衡量的进展则制造商应公开记录他们如何在签署承诺后的一年内取得此类进展。如果软件制造商无法取得可衡量的进展则鼓励制造商在签署承诺后一年内与 CISA 分享制造商如何努力实现目标以及面临的任何挑战。 该承诺有七个目标。 每个目标都有制造商承诺努力实现的核心标准以及实现目标和展示可衡量进展的背景和示例方法。为了实现多种方法参与承诺的软件制造商可以自行决定如何最好地满足和展示每个目标的核心标准。展示制造商产品的可衡量进展可以采取多种形式例如对制造商的所有产品采取行动或者选择一组产品首先解决并发布其他产品的路线图。 本着彻底透明的精神鼓励制造商公开记录他们的方法以便其他人可以学习。该承诺是自愿的不具有法律约束力。 4.2. 承诺目标 以下承诺目标来自于《CISA 安全设计承诺》若想了解承诺的具体细节可以参阅如下官方文档 CISA 安全设计承诺.pdf访问密码6277 - 7页919 KB 4.2.1. 多重身份验证 (MFA) 目标在签署承诺后一年内展示为显着增加制造商产品中多因素身份验证的使用而采取的行动。 背景多重身份验证是针对基于密码的攻击例如撞库和密码盗窃的最佳防御。事实证明任何形式的 MFA 都会显着降低此类攻击的成功率而更安全的 MFA 形式例如防网络钓鱼 MFA可以针对针对性攻击提供更多保护。制造商应寻求全面增加客户的 MFA 注册人数重点是尽可能采用防网络钓鱼的 MFA 并增加管理员的注册人数。 注意其他防网络钓鱼形式的身份验证例如密钥也符合此定义即使它们是唯一的身份验证形式。 实现这一目标的示例方法 默认为用户和管理员启用MFA例如首次注册时要求用户和管理员配置MFA。在产品中实施“安全带铃声”以推动用户启用 MFA。例如这可能包括横幅或插页式广告通知用户或管理员 MFA 未启用或建议管理员启用防网络钓鱼 MFA。在产品的基线版本中支持基于标准的单点登录 (SSO)允许客户配置自己的支持 MFA 的身份提供商。 展示进展的示例 发布一段时间内 MFA 采用情况的汇总统计数据按用户类型例如标准用户、管理员和 MFA 类型例如 SMS、TOTP、FIDO2细分。发布博客文章描述所取得的可衡量进展例如默认启用 MFA 的情况并强调存在障碍的地方。参与论坛以推进有关 MFA 或身份验证的长期标准并展示这些标准将如何为实现这一目标带来可衡量的进展。 注意为了实现这一目标制造商可以通过客户行为的结果例如在其产品中更改 MFA 的使用或通过对产品本身的更改例如默认启用 MFA来展示可衡量的进展。 4.2.2. 默认密码 目标在签署承诺后的一年内展示在减少制造商产品的默认密码方面取得的可衡量的进展。背景默认密码CISA 定义为产品中默认存在的普遍共享密码继续引发破坏性网络攻击。该项目旨在减少可利用的默认密码的百分比以减少攻击特别关注面向互联网的产品。默认密码应替换为更安全的身份验证机制如下面的示例所示最好是如上所述的 MFA。在配置结束时只有客户应该拥有其身份验证凭据。 实现这一目标的示例方法 为产品提供随机的、实例唯一的初始密码。要求安装产品的用户在安装过程开始时创建强密码。提供有时限的设置密码这些密码会在设置过程完成后自行禁用并需要配置安全密码或更安全的身份验证方法例如防网络钓鱼的 MFA。需要物理访问来进行初始设置和实例唯一凭证的规范。开展活动或提供更新将现有部署从默认密码转换为更安全的身份验证机制。 展示进展的示例 发布一篇博客文章描述制造商如何在各种产品线中超越或已经消除默认密码。随着时间的推移发布具有默认密码的产品数量。发布有关客户数量的详细信息从默认密码转变为更安全的身份验证机制。 4.2.3. 减少整个类别的脆弱性 目标在签署承诺后的一年内展示为显着降低制造商产品中一个或多个漏洞类别的普遍性而采取的行动。背景当今绝大多数被利用的漏洞都是由于通常可以大规模预防的漏洞类别造成的。示例包括 SQL 注入、跨站点脚本和内存安全漏洞如下所述。软件制造商降低客户风险的有效方法是努力大规模减少其产品中的漏洞类别。软件制造商可以选择一个或多个漏洞类别来承诺在一年内努力减少漏洞。有关可大规模预防的漏洞类别的更多信息请参阅 CISA 的安全设计警报系列。 实现这一目标的示例方法 始终强制使用参数化查询来防止 SQL 注入攻击。采用具有内置跨站点脚本漏洞保护功能的 Web 模板框架。制定内存安全路线图以优先顺序过渡到内存安全语言并使用内存安全语言编写新产品。为开发人员提供安全默认设置例如通过提供安全函数和库的“构建块”使引入某种类型的漏洞变得不可能或明显更加困难。 展示进展的示例 发布博客介绍制造商在过去一年中如何努力显着降低一类或多类漏洞的发生率。这可能包括对制造商产品中 CVE 随时间变化的根本原因 (CWE) 进行分析。 CISA 指出成功实现这一目标实际上可能会导致 CVE 的短期增加因为制造商致力于减少此类漏洞 - 如果从长远来看减少此类漏洞这应该被视为成功。发布内存安全路线图或针对其他类别的漏洞的类似路线图。 4.2.4. 安全补丁 目标在签署承诺后一年内展示为显着增加客户安装安全补丁而采取的行动。背景根据第一个“设计安全”原则软件制造商应该对其客户的安全结果负责——即使在产品发货后也是如此。除了从源头上根除整类漏洞如上所述之外软件制造商还有能力让客户更轻松地安装安全补丁例如通过向用户广泛提供安全补丁支持并启用功能用于自动更新。 实现这一目标的示例方法 提供允许在可能的情况下自动安装软件补丁的功能并在适当的情况下默认启用此功能。为客户广泛提供安全补丁支持。在产品生命周期结束且不再支持安全补丁的情况下在销售时清楚地传达预期生命周期并在产品生命周期结束时向客户清楚地传达这一点并投资于配置功能以简化客户过渡到支持的版本。对于云或 SaaS 产品应用补丁这样客户就不会承担打补丁的负担。 展示进展的示例 发布一段时间内产品补丁采用情况的汇总统计数据例如使用每个产品的不同版本的用户百分比。 发布博客文章展示为促进用户更好地部署安全补丁或减轻客户补丁负担而采取的措施。 注意为了实现这一目标制造商可以通过客户行为的结果例如产品不同版本的用户百分比的变化或通过产品本身的更改例如自动软件的功能来展示可衡量的进展补丁。 4.2.5. 漏洞披露政策 目标签署承诺后一年内发布漏洞披露政策VDP 在签署承诺后一年内发布漏洞披露政策 (VDP)授权公众对制造商提供的产品进行测试承诺不建议或对任何真诚努力遵循 VDP 的人采取法律行动提供了一个清晰的漏洞报告渠道并允许根据协调的漏洞披露最佳实践和国际标准公开披露漏洞。 背景协调漏洞披露已成为与安全研究人员合作的互惠互利的规范。软件制造商受益于安全研究社区的帮助这可以让他们更好地保护他们的产品。安全研究人员除了获得报告漏洞的明确渠道外还获得根据该政策进行测试的授权。有关漏洞披露政策和安全港语言的示例请参阅 CISA 的漏洞披露政策模板和 Disclose.io Policymaker。 注意由于本项目的特殊性不包括实现此目标的示例。 展示进展的示例 发布符合上述标准的公开漏洞披露政策。发布漏洞披露策略的机器可读描述例如 security.txt 文件以便研究人员更好地发现。发布博客文章回顾漏洞披露政策的调查结果和吸取的教训。 4.2.6. CVE 目标签署承诺后一年内展现漏洞报告的透明度 在签署承诺后的一年内通过在制造商产品的每个通用漏洞和暴露 (CVE) 记录中包含准确的通用弱点枚举 (CWE) 和通用平台枚举 (CPE) 字段展示漏洞报告的透明度。此外至少针对所有关键或高影响漏洞无论是内部发现还是由第三方发现及时发布 CVE这些漏洞需要客户采取行动来修补或有主动利用的证据。 虽然此目标并非必需但我们鼓励公司通过针对因下述原因不符合这些标准的其他漏洞提交 CVE 来超越这一目标。还鼓励公司探索其他方法来丰富其 CVE 记录以帮助客户更好地响应漏洞。 背景除了作为一种标准化方式来传达客户应采取的防止漏洞的行动之外及时、正确和完整的 CVE 记录还可以使漏洞趋势随时间的公开透明。这对各个公司及其客户以及整个软件行业都有好处使软件开发人员能够随着时间的推移更好地了解最紧迫的漏洞类别。及时报告 CVE尤其是那些经常被利用的 CVE对于确保客户了解他们应该采取的行动至关重要。 CISA 警告不要将 CVE 的仅仅存在解释为负面信号因为随着软件制造商实施安全设计原则报告的 CVE 数量可能会在短期内上升 - 更全面的 CVE 报告使每个人受益。 注意由于本项目的特殊性不包括实现此目标的示例。 展示进展的示例 在制造商产品的每个 CVE 记录中发布 CWE 和 CPE 字段。 公开描述制造商发布 CVE 时的政策。 4.2.7. 入侵的证据 目标在签署承诺后的一年内证明客户收集影响制造商产品的网络安全入侵证据的能力显着提高。背景组织必须有能力检测已发生的网络安全事件并了解所发生的情况。软件制造商可以通过提供收集入侵证据例如客户的审核日志的工件和功能来帮助其客户实现这一点。在此过程中软件制造商体现了“设计安全”原则即掌控客户的安全成果。 5. 参考 [1] https://www.cisa.gov/securebydesign [2] https://www.cisa.gov/about [3] https://www.cisa.gov/securebydesign/pledge 推荐阅读 信安标委发布16项网络安全国家标准8项为旧标准替代8项标准为新发布【解读】《中华人民共和国网络安全法》所有IT从业者都应知应懂什么是等保2.0相对等保1.0有哪些变化支撑等保2.0的标准文档有哪些
http://www.hkea.cn/news/14564999/

相关文章:

  • 网站源码之家网站全屏弹出窗口
  • 延边省建设局网站官网创业计划书(大学生版)
  • 常熟外贸网站建设成成品网站源码有限公司
  • 微信放在网站根目录seo优
  • 赣州品牌网站建设ajax 效果网站
  • 扬中网站建设价格网站和app的区别
  • 一元夺宝网站制作视频网页设计需要用什么软件
  • 广东快速做网站公司哪家好青岛美容化妆品外贸网站建设
  • 做家教网站资质游戏网站开发什么意思
  • 审计实务网站建设论文紧急访问升级狼人通知
  • 取名网站怎么做绍兴做网站哪家好
  • 网站建设费 科研 设备费湖南网站建设公司 都来磐石网络
  • 怎么自己的电脑做网站服务器网站和系统的区别
  • 怎么选择模板建站服务网站框架是什么
  • 兰州新区规划建设管理局网站贵州网站推广
  • 大理工程建设信息网站可以做没有水印的视频网站
  • 赣州网站开发制作郴州seo服务
  • 什么程序做网站安全新闻文章网站源码
  • 收费网站建设视频教程免费下载无锡网页设计培训班
  • 莱西做网站网站域名不变网站可以从做吗
  • 门户网站网站开发广州编程课程培训机构排名
  • 沭阳网站建设招聘jq 网站模板
  • 如何做一份网站的数据分析软件开发 网站开发 不同
  • 龙游做网站企业网站的设计
  • 建设网站 莆田网站设计公司西安
  • 投资理财产品的网站建设画册专业设计公司
  • dede 网站搬家应用软件下载app
  • 浙江网站建设与维护书二次开发客户的话术
  • 云主机网站的空间在哪浏览器2345网址导航下载安装
  • 哪里有好网站设计wordpress网站性能