- 不受影响
- 受影响 , 但是没有被利用的迹象
- 系统有漏洞 , 且系统被黑
系统或环境中存在的漏洞必须及时修复 。 大多数情况下 , 修复过程包含给漏洞打补丁 。 其他情况下 , 可采用的修复措施包括:
- 限制访问
- 隔离有漏洞的系统、应用、服务和其他资产
- 对配置进行永久变化
共享关于漏洞如何被利用的信息可以帮助联邦政府机构的防护者理解 哪些漏洞最需要被修复 。 CISA与其他联邦机构合作负责联邦机构(非军事)系统的整体安全 。 因此 , CISA需要了解已被利用的漏洞的漏洞响应状态 。 相关机构需要根据联邦网络安全事件通知指南等向CISA报告 。
同时 , CISA也建议其他公私机构和企业参考该操作指南制定漏洞和安全事件影响最佳实践 。
【参考链接】
[1]https://us-cert.cisa.gov/ncas/current-activity/2021/11/16/new-federal-government-cybersecurity-incident-and-vulnerability
【【智库声音】美国发布《网络安全指南》规范网络事件响应“全流程标准”】[2]https://www.cisa.gov/sites/default/files/publications/Federal_Government_Cybersecurity_Incident_and_Vulnerability_Response_Playbooks_508C.pdf
特别声明:本站内容均来自网友提供或互联网,仅供参考,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
