Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Ricominciamo dall’ABC. La NSA pubblica raccomandazioni su come impostare un Firewall

Ricominciamo dall’ABC. La NSA pubblica raccomandazioni su come impostare un Firewall

19 Agosto 2023 09:48

La NSA ha rilasciato raccomandazioni per la configurazione e il rafforzamento dei sistemi Cisco Firepower Threat Defense (FTD). La guida ha lo scopo di aiutare gli amministratori di sistema e di rete nel processo di configurazione dei firewall di nuova generazione (NGFW).

I sistemi Cisco FTD forniscono una sicurezza completa, tra cui Application Visibility and Controls (AVC), filtro URL, identificazione e autenticazione degli utenti, protezione da malware e prevenzione delle intrusioni. La corretta configurazione di questi sistemi contribuisce alla sicurezza complessiva dell’organizzazione.

Nel loro rapporto, gli specialisti della NSA si concentrano sulle seguenti pratiche chiave:

Advertising
  • Implementazione del controllo degli accessi : questa configurazione crea un controllo granulare del traffico, riducendo il rischio di accessi non autorizzati e bloccando il traffico indesiderato.
  • Implementazione delle policy di prevenzione delle intrusioni : le policy controllano il traffico nei sistemi IDS e IPS in base ai modelli di policy di base di Cisco Talos.
  • Implementazione dei criteri SSL : questi criteri controllano il processo di controllo e decrittografia del traffico crittografato all’interno del dispositivo.
  • Applicare criteri per malware e file : questi criteri controllano i tipi di file che possono essere consentiti, bloccati o ispezionati mentre il traffico passa attraverso il dispositivo.
  • Attivazione delle impostazioni VPN sicure : quando si crea una VPN con un dispositivo, è importante utilizzare protocolli sicuri e algoritmi di crittografia avanzati.
  • Hardening FXOS (Firewall Xtensible Operating System) : FXOS è il sistema operativo utilizzato nelle appliance Firepower. In questo caso, l’immagine FTD viene installata sopra il contenitore. Per ridurre al minimo i rischi di sfruttamento, si consiglia di aggiornare regolarmente FXOS all’ultima versione.

La NSA ha preparato un rapporto completo sulle migliori pratiche da seguire durante la configurazione e l’implementazione dei dispositivi di rete. Le organizzazioni sono incoraggiate a utilizzare le linee guida fornite e ad attuare le misure suggerite per migliorare la sicurezza della propria rete e ridurre la probabilità di attacchi informatici.


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.