Rekomendacje NSA CISA – najczęstsze błędy w konfiguracji sieci

Jak uniknąć błędów konfiguracji sieci, które pojawiają się w większości badanych środowisk IT. Rekomendacje warto uwzględnić również w tworzeniu architektury tożsamości i dostępu dla Microsoft 365 / Microsoft Entra ID.

Dwie instytucje amerykańskie zajmujące się cyberbezpieczeństwem – National Security Agency (NSA) and Cybersecurity and Infrastructure Security Agency (CISA) – opublikowały raport najczęstszych błędów dotyczących konfiguracji sieci.

Z ponad 40-stronicowego raportu wynikają rekomendacje (Cybersecurity Advisory CSA), które powinny być stosowane nie tylko w obszarze sieci, ale dla każdej usługi – a zwłaszcza dla platformy Microsoft 365 / Microsoft Entra ID.

Pomijając uwagi mające zastosowanie tylko w konfiguracji sieci, wszystkie pozostałe zalecenia należy uwzględnić w zarządzaniu usługami Microsoft.

Poniżej przytaczamy nasze tłumaczenie oraz wersję oryginalną 10 zaleceń

1. Stosowanie domyślnych konfiguracji oprogramowania i aplikacji

2. Niewłaściwe rozdzielenie uprawnień użytkownika/administratora

3. Niewystarczające monitorowanie sieci wewnętrznej

4. Brak segmentacji sieci

5. Złe zarządzanie poprawkami

6. Obejście kontroli dostępu do systemu

7. Słabe lub źle skonfigurowane metody uwierzytelniania wieloskładnikowego (MFA)

8. Niewystarczające listy kontroli dostępu (ACL) dla udziałów sieciowych i usług

9. Niestaranność w zarządzaniu poświadczeniami

10. Nieograniczone wykonywanie kodu

Wersja oryginalna

1. Default configurations of software and applications

2. Improper separation of user/administrator privilege

3. Insufficient internal network monitoring

4. Lack of network segmentation

5. Poor patch management

6. Bypass of system access controls

7. Weak or misconfigured multifactor authentication (MFA) methods

8. Insufficient access control lists (ACLs) on network shares and services

9. Poor credential hygiene

10. Unrestricted code execution

Link do raportu: Raport >

Dec
9