Salta al contenuto

Il governo federale si concentra sul miglioramento della sicurezza degli endpoint all'interno delle agenzie federali, con la CISA che assume un ruolo di primo piano.

Le agenzie dovrebbero avere una vigilanza completa a livello di entità, che comprende uffici e agenzie subordinate, secondo una nota inviata venerdì.

L'amministrazione federale si concentra sulla sicurezza dei punti terminali all'interno delle...
L'amministrazione federale si concentra sulla sicurezza dei punti terminali all'interno delle agenzie governative, prepara il CISA per l'azione

Il governo federale si concentra sul miglioramento della sicurezza degli endpoint all'interno delle agenzie federali, con la CISA che assume un ruolo di primo piano.

L'Agenzia per la Cybersecurity e la Sicurezza delle Infrastrutture (CISA) sta compiendo sforzi significativi per rafforzare le difese cyber del Paese. Con un focus sul rilevamento e risposta ai punti terminali (EDR), la CISA si prefigge di rendere più facile la collaborazione tra organizzazioni esterne e aziende, fornendo alimentazioni commerciali arricchite con dati governativi sensibili.

Questa iniziativa è una risposta alla legge di autorizzazione della difesa nazionale (NDAA) per l'anno fiscale 2021, che ha esteso le autorità della CISA per condurre attività di caccia al tesoro attiva e altre operazioni cyber proattive sulle reti delle agenzie federali. Si tratta di un aumento significativo della capacità della CISA di rilevare e mitigare le minacce cyber per conto delle agenzie federali civili.

Di conseguenza, alle agenzie federali è stato concesso un termine di 120 giorni per valutare le loro attuali capacità EDR con la CISA. La direttrice della CISA, Jen Easterly, sottolinea che l'"architettura deve essere basata sui principi di zero trust". Il governo federale si prefigge di migliorare le capacità di rilevamento precoce nelle agenzie, creando una visibilità a livello aziendale tra uffici e sott-agenzie.

Per raggiungere questo obiettivo, una circolare emanata dalla direttrice dell'Ufficio di Gestione e Bilancio Shalanda Young fornisce linee guida per l'attuazione di un'iniziativa EDR a livello di agenzia, seguendo l'ordine esecutivo sulla cybersecurity del presidente Joe Biden del mese di maggio. La CISA ha 90 giorni per sviluppare un processo per monitorare le prestazioni del sistema EDR su base agenziale.

Il focus sull'EDR fa parte dell'ordine esecutivo sulla cybersecurity del presidente Biden e i leader della sicurezza federale sottolineano il modello zero trust. L'EDR ospita la raccolta e il monitoraggio dei dati dei punti terminali, offrendo informazioni su minacce persistenti avanzate (APTs) sulle reti.

La CISA sta lavorando per trasformare il sistema EINSTEIN, che fa parte dell'EDR esistente del governo, per rilevare e bloccare gli attacchi cyber e fornire all'agenzia consapevolezza della situazione. L'obiettivo è quello di utilizzare l'analisi delle minacce che solo il governo può fornire per arricchire "le alimentazioni commerciali con i dati governativi sensibili".

Tuttavia, alcuni legislatori vedono EINSTEIN come obsoleto e la violazione di SolarWinds ha evidenziato i limiti del sistema. La CISA ora ha la capacità di cacciare costantemente le minacce in base alle nuove autorità che le sono state concesse. Le agenzie hanno 90 giorni per fornire alla CISA l'accesso ai loro deployments EDR aziendali o collaborare con la CISA per identificare le opzioni future dello stato.

L'obiettivo finale è quello di centralizzare le informazioni per agire meglio sulla visibilità, l'attribuzione e la risposta nei sistemi delle agenzie, utilizzando un'iniziativa EDR implementata dalla CISA per la visibilità a livello governativo. Ciò consentirà alla CISA di fornire una difesa più robusta contro le minacce cyber, proteggendo l'infrastruttura critica del Paese.

Leggi anche:

Più recente