Министерство внутренней безопасности США разработало инструмент для оценки киберзащиты

Министерство внутренней безопасности США разработало инструмент для оценки киберзащиты

Продукт под названием Cyber Security Evaluation Tool был разработан специалистами министерства совместно с Национальным институтом стандартизации и технологий, чтобы помочь предприятиям и организациям в обеспечении надлежащей защиты их информационных активов.


Программный инструмент CSET занимается оцениванием инфраструктуры безопасности локальных вычислительных сетей. Он сравнивает имеющуюся структуру с образцовой и устанавливает, отвечает ли проверяемая система защиты требованиям нормативно-правовых актов, регулирующих ту или иную отрасль. Если в процессе проверки обнаруживаются какие-либо несоответствия, то продукт индицирует "слабые звенья" и составляет список рекомендаций по улучшению системы безопасности предприятия или организации, дабы противодействие злоумышленникам было успешным и эффективным.

Разработка Министерства внутренней безопасности США и NIST использует в своей работе ряд стандартов, выпущенных авторитетными учреждениями - самим NIST, ISO, североамериканской корпорацией NERC, занимающейся вопросами надежности электроприборов и вычислительной техники, а также министерством обороны США. Оператор может выбрать один или несколько стандартов для проведения соответствующих проверок; необходимо заметить, что программа ведет диалог с пользователем, так что итоги аудита зависят в том числе и от честности оператора.

Сообщается, что инструмент разрабатывался с расчетом на простоту установки и использования, дабы применять его со всей возможной эффективностью мог любой сотрудник отдела информационных технологий той или иной организации. Не внушают ужаса и системные требования, так что проблем в работе возникать не должно. Установочный пакет продукта доступен на сайте US-CERT в виде ISO-образа; там же можно найти основные инструкции по подготовке и инсталляции данного решения. Время покажет, будет ли оно полезным для своей целевой аудитории, однако сам по себе факт появления такого инструмента необходимо оценить положительно.

Softpedia

Письмо автору

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Privacy Sandbox всё: Google признала провал борьбы со слежкой за юзерами

Команда Google, отвечающая за развитие Privacy Sandbox, объявила о сворачивании проекта, призванного найти баланс между стремлением пользователей сохранить приватность и желанием рекламщиков отслеживать их интересы.

Большинство технологий и API, созданных в рамках Privacy Sandboх, будут изъяты из репертуара Chrome и Android. В Google официально признали, что их шестилетние усилия по замене куки-трекинга более приемлемым решением оказались провальными.

Разработчики планировали вооружить рекламодателей инструментами для таргетинга и аналитики и при этом исключить идентификацию пользователей на основе куки. Проект Privacy Sandbox развивался как набор API — сначала для веба, потом и для Android.

Из-за сопротивления отрасли и низкого уровня внедрения предлагаемых новшеств Google никак не удавалось ввести блокировку сторонних куки в своих продуктах, и в итоге она была вынуждена завершить самостоятельные поиски альтернативы.

Из всех наработок на этом направлении было решено сохранить освоенные коллегами по цеху CHIPS (раздельное хранение куки-файлов в привязке к доменам верхнего уровня), FedCM (объединение сервисов идентификации, обеспечивающих конфиденциальность и работающих без сторонних куки) и Private State Token (идентификация пользователей по токену, сгенерированному на сайте в ходе авторизации и хранимому в браузере).

Технологии и API, поддержка которых будет прекращена в Chrome и Android:

  • Attribution Reporting — оценка эффективности рекламы без нарушения конфиденциальности; будет заменена API Attribution стандарта W3C;
  • IP Protection — сокрытие IP-адреса пользователя при посещении сайтов;
  • On-Device Personalization — персонализация работы пользователя на Android-устройстве, использующая локально хранимые данные (защита от компаний, с которыми юзер не взаимодействовал);
  • Private Aggregation агрегирование данных, используемых разными сайтами (частота посещений, демография);
  • Protected Audience — работа с пользователями, ранее посещавшими сайт;
  • Protected App Signals — сохранение информации о работе пользователя с приложениями в интересах показа рекламы;
  • Related Website Sets — определение взаимосвязи между сайтами, на основе которой браузеры могут допускать ограниченный межсайтовый доступ к данным;
  • SelectURL — отображение контента в iframe на основе межсайтовых данных о пользователе из общего хранилища (данные хранятся в формате ключ-значение и без привязки к домену);
  • SDK Runtime — возможность запуска сторонних библиотек в изолированном процессе (отдельно от процесса Android-приложения);
  • Topics (заменил API FLoC) — собирает данные о предпочтениях пользователей Chrome и Android на основе активности в браузере, но без использования куки.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru