- CISA heeft tien noodrichtlijnen ingetrokken waarin werd verwezen naar succesvolle implementatie of overtolligheid onder BOD 22-01
- BOD 22-01 geeft agentschappen de opdracht om bekende uitgebuite kwetsbaarheden (KEV’s) binnen strikte deadlines te herstellen
- Dit markeert de grootste gelijktijdige pensionering van ED, waarmee de Secure by Design-principes van CISA worden versterkt
De Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft tien noodrichtlijnen (ED) ingetrokken die het tussen 2019 en 2024 had uitgevaardigd, en zei dat ze hun doel hadden bereikt en niet langer nodig waren.
In een korte mededeling op haar website zei CISA dat de ED’s ofwel met succes zijn geïmplementeerd, ofwel nu onder de Binding Operational Regulation (BOD) 22-01 vallen, waardoor ze overbodig worden.
“Wanneer het dreigingslandschap dit vereist, schrijft CISA snelle, beslissende actie voor door agentschappen van de Federal Civilian Executive Branch (FCEB) en blijft zij indien nodig richtlijnen uitvaardigen om tijdige beperking van cyberrisico’s binnen federale ondernemingen te bevorderen”, aldus CISA-waarnemend directeur Madhu Gottumukkala.
Veilig door ontwerpprincipes
BOD 22-1: Reducing the Significant Risk of Known Exploited Vulnerabilities is een verplichte federale cyberbeveiligingsrichtlijn die voor het eerst werd uitgevaardigd op 3 november 2021. Het vereist dat Federal Civilian Executive Branch Agencies (FCEB) hun inspanningen op het gebied van kwetsbaarheidsbeheer concentreren op een samengestelde lijst van bekende risico’s die misbruik maken van kwetsbaarheden (KEV). De richtlijn stelt een door de CISA gecontroleerde catalogus vast van deze actief uitgebuite gebreken en stelt strikte deadlines voor herstel, waardoor instanties worden gedwongen deze binnen een gespecificeerd tijdsbestek te repareren of anderszins te beperken.
Deze bindende richtlijn heeft dus de volgende noodrichtlijnen geschrapt:
ED 19-01: Mitigatie DNS-infrastructuur Interventie
ED 20-02: Fix Windows-kwetsbaarheden vanaf januari 2020 Patch Tuesday
ED 20-03: Oplossing voor Windows DNS Server-kwetsbaarheid uit patch dinsdag van juli 2020
ED 20-04: Verminder de kwetsbaarheid voor misbruik van bevoegdheden in Netlogon vanaf patchdinsdag van augustus 2020
ED 21-01: Beperking van de SolarWinds Orion-code
ED 21-02: Mitigatie Microsoft Kwetsbaarheden in Exchange-producten op locatie
ED 21-03: Verminder de kwetsbaarheden van Pulse Connect Secure-producten
ED 21-04: Los het beveiligingslek in de Windows Print Spooler Service op
ED 22-03: Herstel VMware-kwetsbaarheden
ED 24-02: Het aanzienlijke risico beperken dat de natiestaten het zakelijke e-mailsysteem van Microsoft in gevaar brengen
CISA zei ook dat dit het hoogste aantal ED’s is dat ooit met pensioen is gegaan.
“Het sluiten van deze tien noodrichtlijnen weerspiegelt de toewijding van CISA aan operationele samenwerking binnen de federale onderneming. Vooruitkijkend blijft CISA de Secure by Design-principes bevorderen – waarbij prioriteit wordt gegeven aan transparantie, configureerbaarheid en interoperabiliteit – zodat elke organisatie hun diverse omgevingen beter kan verdedigen”, legt Gottumukkala uit.
De beste antivirus voor elk budget
Volg TechRadar op Google Nieuws En voeg ons toe als voorkeursbron om ons deskundig nieuws, recensies en meningen in uw feeds te krijgen. Klik dan zeker op de knop Volgen!
En jij kunt dat natuurlijk ook Volg TechRadar op TikTok voor nieuws, recensies, video-unboxings en ontvang regelmatig updates van ons WhatsAppen Ook.



