SPUTNIK
27.01.2022, 22:38
В США опубликован план создания «архитектуры нулевого доверия» для государственных IT-систем
План (https://www.whitehouse.gov/wp-content/uploads/2022/01/M-22-09.pdf) создания «архитектуры нулевого доверия» для «лучшей борьбы с киберугрозами и повышения уровня безопасности» опубликован Белым домом, сообщил (https://fcw.com/security/2022/01/white-house-starts-clock-zero-trust-adoption/361192/) в среду FCW.
В рамках концепции «нулевого доверия» (zero trust) пользователи, устройства и приложения подлежат проверке каждый раз, когда требуют доступ к какому-либо информационному ресурсу организации.
План предполагает замену в течение года политики регулярной смены паролей доступа аутентификацией пользователей при работе с подключёнными устройствами. Аутентификация в общедоступных системах должна быть устойчива к фишингу за счёт многофакторной аутентификации.
Документ содержит также требования о шифровании DNS-запросов и HTTP-трафика и скрупулёзном тестировании всех приложений и их анализе на предмет уязвимости.
Агентствам отведено 30 дней на то, чтобы назначить ответственных за внедрение «архитектуры нулевого доверия», и 60 дней – на разработку соответствующих планов. Перейти на новую архитектуру агентства должны к концу 2024 финансового года.
Источник https://d-russia.ru/v-ssha-opubliko...-doverija-dlja-gosudarstvennyh-it-sistem.html (https://d-russia.ru/v-ssha-opublikovan-plan-sozdanija-arhitektury-nulevogo-doverija-dlja-gosudarstvennyh-it-sistem.html)
План (https://www.whitehouse.gov/wp-content/uploads/2022/01/M-22-09.pdf) создания «архитектуры нулевого доверия» для «лучшей борьбы с киберугрозами и повышения уровня безопасности» опубликован Белым домом, сообщил (https://fcw.com/security/2022/01/white-house-starts-clock-zero-trust-adoption/361192/) в среду FCW.
В рамках концепции «нулевого доверия» (zero trust) пользователи, устройства и приложения подлежат проверке каждый раз, когда требуют доступ к какому-либо информационному ресурсу организации.
План предполагает замену в течение года политики регулярной смены паролей доступа аутентификацией пользователей при работе с подключёнными устройствами. Аутентификация в общедоступных системах должна быть устойчива к фишингу за счёт многофакторной аутентификации.
Документ содержит также требования о шифровании DNS-запросов и HTTP-трафика и скрупулёзном тестировании всех приложений и их анализе на предмет уязвимости.
Агентствам отведено 30 дней на то, чтобы назначить ответственных за внедрение «архитектуры нулевого доверия», и 60 дней – на разработку соответствующих планов. Перейти на новую архитектуру агентства должны к концу 2024 финансового года.
Источник https://d-russia.ru/v-ssha-opubliko...-doverija-dlja-gosudarstvennyh-it-sistem.html (https://d-russia.ru/v-ssha-opublikovan-plan-sozdanija-arhitektury-nulevogo-doverija-dlja-gosudarstvennyh-it-sistem.html)