- A CISA emitiu uma diretriz operacional vinculativa exigindo a remoção de dispositivos de borda não suportados
- Criam “riscos desproporcionais e inaceitáveis” que podem ser facilmente remediados
- Todas as organizações devem se concentrar em atualizações de hardware, não apenas nos governos
A Agência de Segurança Cibernética e de Infraestrutura (CISA) do governo dos EUA emitiu um novo aviso às agências federais para remover dispositivos de ponta que atingiram ou ultrapassaram o fim do suporte (EOS) devido a questões de segurança.
As agências governamentais dos EUA receberam o próximo ano para remover os dispositivos afetados e substituí-los por equipamentos ainda cobertos pelas atualizações de segurança do fornecedor.
O impulso surge na sequência de um aumento nos ataques cibernéticos, com os agentes de ameaças a visarem dispositivos vulneráveis que não recebem patches de segurança.
Disse para remover dispositivos que não são suportados pelo governo dos EUA
Ele descreveu os dispositivos de borda como aqueles acessíveis através da Internet pública, como firewalls, roteadores, switches, pontos de acesso sem fio, dispositivos de segurança de rede e dispositivos de borda IoT.
A CISA disse que os dispositivos com prazo de validade vencido representam “riscos desproporcionais e inaceitáveis” para os sistemas federais. No entanto, apesar do risco potencial que algumas agências representam para o governo dos EUA, a CISA disse que é “corrigível”.
“As agências devem adotar suas práticas de gerenciamento do ciclo de vida para identificar hardware e software próximos às datas de EOS, planejar substituições oportunas, adquirir alternativas apoiadas pelo fornecedor e desenvolver um plano de descomissionamento para dispositivos EOS para minimizar a interrupção das operações da agência”, diz a diretiva operacional vinculativa (BOD 26-02).
A CISA também lembrou às agências o Memorando M-22-09 (Movendo o Governo dos EUA para os Princípios de Segurança Cibernética Trust-Zero), onde a autenticação multifatorial (MFA), o gerenciamento adequado de ativos, o isolamento da carga de trabalho crítica e a criptografia de dados devem ser implementados para maximizar a segurança.
Embora a CISA não planeje publicar uma lista de dispositivos afetados, a organização incentiva todas as organizações (não apenas as agências federais) a seguirem o exemplo devido à crescente facilidade de remediação de ameaças.
Siga o TechRadar no Google Notícias e adicione-nos como sua fonte padrão para receber notícias, opiniões e opiniões de nossos especialistas em feeds. Certifique-se de clicar no botão Continuar!
E é claro que você também pode Siga o TechRadar no TikTok para receber notícias, análises, unboxings de vídeos e receber atualizações regulares nossas WhatsApp também










