Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Ricominciamo dall’ABC. La NSA pubblica raccomandazioni su come impostare un Firewall

Redazione RHC : 19 Agosto 2023 09:48

La NSA ha rilasciato raccomandazioni per la configurazione e il rafforzamento dei sistemi Cisco Firepower Threat Defense (FTD). La guida ha lo scopo di aiutare gli amministratori di sistema e di rete nel processo di configurazione dei firewall di nuova generazione (NGFW).

I sistemi Cisco FTD forniscono una sicurezza completa, tra cui Application Visibility and Controls (AVC), filtro URL, identificazione e autenticazione degli utenti, protezione da malware e prevenzione delle intrusioni. La corretta configurazione di questi sistemi contribuisce alla sicurezza complessiva dell’organizzazione.

Nel loro rapporto, gli specialisti della NSA si concentrano sulle seguenti pratiche chiave:

  • Implementazione del controllo degli accessi : questa configurazione crea un controllo granulare del traffico, riducendo il rischio di accessi non autorizzati e bloccando il traffico indesiderato.
  • Implementazione delle policy di prevenzione delle intrusioni : le policy controllano il traffico nei sistemi IDS e IPS in base ai modelli di policy di base di Cisco Talos.
  • Implementazione dei criteri SSL : questi criteri controllano il processo di controllo e decrittografia del traffico crittografato all’interno del dispositivo.
  • Applicare criteri per malware e file : questi criteri controllano i tipi di file che possono essere consentiti, bloccati o ispezionati mentre il traffico passa attraverso il dispositivo.
  • Attivazione delle impostazioni VPN sicure : quando si crea una VPN con un dispositivo, è importante utilizzare protocolli sicuri e algoritmi di crittografia avanzati.
  • Hardening FXOS (Firewall Xtensible Operating System) : FXOS è il sistema operativo utilizzato nelle appliance Firepower. In questo caso, l’immagine FTD viene installata sopra il contenitore. Per ridurre al minimo i rischi di sfruttamento, si consiglia di aggiornare regolarmente FXOS all’ultima versione.

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    La NSA ha preparato un rapporto completo sulle migliori pratiche da seguire durante la configurazione e l’implementazione dei dispositivi di rete. Le organizzazioni sono incoraggiate a utilizzare le linee guida fornite e ad attuare le misure suggerite per migliorare la sicurezza della propria rete e ridurre la probabilità di attacchi informatici.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Articoli in evidenza

    CVE e MITRE salvato dagli USA. L’Europa spettatrice inerme della propria Sicurezza Nazionale

    Quanto accaduto in questi giorni deve rappresentare un campanello d’allarme per l’Europa.Mentre il programma CVE — pilastro della sicurezza informatica globale — rischiava ...

    Spotify è Andato giù e DarkStorm Rivendica un attacco DDoS col botto!

    ​Il 16 aprile 2025, Spotify ha subito un’interruzione del servizio che ha colpito numerosi utenti in Italia e nel mondo. A partire dalle ore 14:00, migliaia di segnalazioni sono state re...

    20 Milioni di euro persi da IKEA per un attacco Ransomware

    Fourlis Group, il gestore dei negozi IKEA in Grecia, Cipro, Romania e Bulgaria, ha dichiarato di aver subito un attacco ransomware prima del Black Friday del 27 novembre 2024, che ha causato...

    CVE a rischio! La spina dorsale della cybersecurity Occidentale potrebbe spegnersi oggi. Riflessioni

    Noi di Red Hot Cyber lo diciamo da tempo: affidarsi esclusivamente a infrastrutture critiche gestite da enti statunitensi è un rischio per l’autonomia strategica europea. È anni che s...

    Breach Forums che fine hai fatto? Sequestro in corso, Honeypot federale o Disservizio?

    A partire da poco dopo la mezzanotte del 15 aprile 2025, BreachForums – uno dei principali forum underground – risulta offline sia nella sua versione clearnet che nella controparte su re...