{"id":1694,"date":"2021-05-13T11:53:18","date_gmt":"2021-05-13T11:53:18","guid":{"rendered":"https:\/\/pctransformation.com\/it\/?p=1694"},"modified":"2021-05-13T11:53:18","modified_gmt":"2021-05-13T11:53:18","slug":"il-presidente-biden-emette-un-ordine-esecutivo-per-rafforzare-la-sicurezza-informatica-di-nation","status":"publish","type":"post","link":"https:\/\/pctransformation.com\/it\/il-presidente-biden-emette-un-ordine-esecutivo-per-rafforzare-la-sicurezza-informatica-di-nation","title":{"rendered":"Il presidente Biden emette un ordine esecutivo per rafforzare la sicurezza informatica di Nation"},"content":{"rendered":"<p style=\"text-align: justify\">In una pratica per modernizzare le difese del paese contro gli attacchi informatici e fornire le informazioni necessarie alle forze dell&#8217;ordine per condurre le indagini in tempo, il presidente Biden ha firmato mercoled\u00ec un ordine di esecuzione.<\/p>\n<p style=\"text-align: justify\">Questo ordine esecutivo prende di mira numerosi attacchi informatici che prendono di mira gli Stati Uniti quest&#8217;anno, inclusi gli attacchi alla catena di approvvigionamento di SolarWinds a dicembre e il pi\u00f9 recente attacco ransomware DarkSide contro il pi\u00f9 grande gasdotto statunitense, Colonial Pipeline.<\/p>\n<p style=\"text-align: justify\">Il lungo ordine esecutivo di 34 pagine per migliorare la sicurezza informatica della nazione crea un playbook standardizzato per la risposta agli incidenti e riduce al minimo il divario di comunicazione dei fornitori di servizi e delle forze dell&#8217;ordine.<\/p>\n<p style=\"text-align: justify\">Secondo l&#8217;ordine esecutivo, il governo d&#8217;ora in poi eseguir\u00e0 direttamente le seguenti azioni:<\/p>\n<p style=\"text-align: justify\">Questo ordine sar\u00e0 condotto in fasi continue che vanno dai 30 ai 360 giorni. Amit Yoran, CEO di Tenable e direttore fondatore di US-CERT, ha dichiarato in una dichiarazione condivisa:<\/p>\n<ul style=\"text-align: justify\">\n<li>Richiedere ai fornitori di servizi IT e OT di condividere le informazioni sulle minacce alla sicurezza informatica e sulle violazioni di cui sono a conoscenza e di prendersi cura delle questioni contrattuali che potrebbero comportare la condivisione di tali informazioni.<\/li>\n<li>Modernizzare i servizi IT. Questi includono il passaggio all&#8217;architettura Zero Trust, l&#8217;autenticazione a pi\u00f9 fattori e la crittografia dei dati inattivi e in transito, lo sviluppo delle rigide linee guida di sicurezza sull&#8217;utilizzo dei servizi cloud.<\/li>\n<li>Migliorare la catena di approvvigionamento &#8211; sviluppando strumenti e linee guida per l&#8217;audit. Inoltre, assicurati che il software critico non sia tentato da attori malintenzionati negli attacchi alla catena di approvvigionamento. In questa iniziativa, il governo federale creer\u00e0 un programma di tipo Energy Star per mostrare che il software \u00e8 sviluppato in modo sicuro.<\/li>\n<li>Istituire un Board denominato Cyber \u200b\u200bSafety Review Board composto da membri del settore federale e del settore privato. Si riuniranno dopo un grave incidente informatico. Inoltre, hanno il compito di valutare l&#8217;attacco, fornire raccomandazioni e condividere informazioni riservate con le forze dell&#8217;ordine.<\/li>\n<li>Crea Playbook risponde a violazioni e attacchi informatici a tutte le agenzie governative.<\/li>\n<li>Migliorare le vulnerabilit\u00e0 e le violazioni della sicurezza informatica sulle reti governative utilizzando la soluzione centralizzata di rilevamento e risposta degli endpoint e la condivisione delle informazioni infra-governative.<\/li>\n<\/ul>\n<p style=\"text-align: justify\">&#8220;Questo \u00e8 uno degli EO pi\u00f9 dettagliati e basati su scadenze che abbia mai visto da qualsiasi amministrazione. Sulla scia di un attacco sismico, come SolarWinds, questo \u00e8 incredibilmente incoraggiante da vedere&#8221;.<\/p>\n<p style=\"text-align: justify\">Una versione riepilogativa dell&#8217;ordine esecutivo viene anche rilasciata dalla Casa Bianca per fornire una buona panoramica delle imminenti modifiche che vengono apportate.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In una pratica per modernizzare le difese del paese contro gli attacchi informatici e fornire le informazioni necessarie alle forze dell&#8217;ordine per condurre le indagini in tempo, il presidente Biden &hellip; <\/p>\n","protected":false},"author":2,"featured_media":1696,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-1694","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"_links":{"self":[{"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/posts\/1694","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/comments?post=1694"}],"version-history":[{"count":0,"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/posts\/1694\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/media\/1696"}],"wp:attachment":[{"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/media?parent=1694"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/categories?post=1694"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/tags?post=1694"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}