Proteja sua rede: NIAP 4.0 explicado

A proteção de segurança moderna encontra o inimigo na linha de frente: no console do usuário. De acordo com a Kaspersky, a suposição é que uma violação de dados é causada por um hacker externo, mas isso nem sempre é verdade.1 Os usuários internos representam as maiores ameaças à segurança. Conforme relatado pela Cybint, 95% das violações de segurança cibernética são causadas por erro humano.2 E esses erros ocorrem com mais frequência no console do usuário. Exemplos de violação podem incluir notas impressas perdidas ou roubadas, unidades USB , computadores ou dispositivos móveis; uma pessoa não autorizada obtendo acesso a um laptop, conta de e-mail ou rede de computadores; ou alguém enviando um e-mail com dados pessoais para a pessoa errada. Os cibercriminosos e hackers irão se infiltrar em sua empresa através do seu elo mais fraco, que raramente está no departamento de TI.3

Proteja seus dados confidenciais com um switch Secure KVM

Para lidar com essas questões de segurança, as empresas costumam usar switches KVM seguros, que fornecem segurança extra no console do usuário. Os comutadores Secure KVM o trabalho de ameaças, bloqueando o vazamento de dados entre computadores e periféricos conectados. Os interruptores também impedem a espionagem através de monitores LCD (troca de sinal EDID), microfones ou dispositivos de cartão de acesso comum (CAC). Construído com verdadeiro isolamento de caminho de dados entre sistemas e redes, os switches protegem contra vazamentos de dados entre portas seguras e o mundo exterior. Um switch KVM seguro isola uma rede classificada de uma rede pública ou não classificada.

NIAP garante que sua rede esteja protegida

Fornecendo confiança ao usuário contra ameaças cibernéticas, os switches KVM seguros nos EUA podem cumprir os padrões desenvolvidos pela National Information Assurance Partnership (NIAP) da Common Criteria (CC), composta por especialistas em segurança cibernética dos setores público e privado da economia que juntos criam Perfis de Proteção (PP) com base em requisitos essenciais de segurança (ESR) fornecidos pelo governo para um tipo específico de tecnologia que garantirá requisitos alcançáveis, repetíveis e testáveis. Juntamente com o Instituto Nacional de Normas e Tecnologia (NIST), o NIAP também aprova Laboratórios de Teste de Critérios Comuns para realizar essas avaliações de segurança em operações do setor privado nos EUA, que é a força motriz global para o mais amplo reconhecimento mútuo disponível de produtos de TI seguros.

Caso em questão: Para garantir que não apresentem riscos adicionais ao serem implantados no setor de segurança nacional, os comutadores KVM seguros são avaliados de acordo com um NIAP PP que descreve os requisitos de segurança para um Comutador de Compartilhamento de Periféricos (PSS) conectando um conjunto comum de periféricos a um ou mais computadores conectados.

O NIAP PP para desktop seguro KVM fornece um conjunto básico de requisitos destinados a mitigar ameaças bem definidas e bem descritas. A certificação para o NIAP PP mais recente simplifica a seleção de produtos por compradores governamentais, bem como por integradores e usuários finais em outros mercados.

Como as ameaças à segurança cibernética evoluem, o perfil de proteção também evolui para garantir que os produtos certificados não agreguem riscos ao ambiente implantado. O NIAP introduziu recentemente o NIAP PP PSD V4.0 como o perfil atual para tecnologias, incluindo comutadores KVM seguros. Estabelecido como o perfil de proteção atual oficial em 18 de janeiro de 2020, o NIAP PP PSD V4.0 aborda atualizações e atualizações da postura de segurança do governo desde que o NIAP PP PSD V3.0 foi publicado pela primeira vez em 13 de fevereiro de 2015.

O que é NIAP PP PSD V4.0?

O NIAP PP PSD V4.0 leva em consideração todas as decisões técnicas e iterativas feitas para os requisitos do governo para switches KVM nos últimos seis anos. Além de permitir novas interfaces, o novo perfil de proteção identifica outras interfaces que não são permitidas. Muitos dos requisitos do NIAP PP PSD V4.0 são semelhantes aos do 3.0, mas foram renomeados e substancialmente reorganizados para permitir testes mais granulares.

O NIAP PP 4.0 inclui os seguintes requisitos:

  • Testa produtos que reivindicam diferentes interfaces de vídeo, como HDMI ou DVI , em relação a diferentes protocolos específicos dessas interfaces
  • Requer testes mais rigorosos para isolamento de áudio
  • Mandatos que os fornecedores precisam apenas reivindicar os periféricos que seus dispositivos realmente usam por meio de um perfil de proteção de base modular
  • Restrições contra um alvo de avaliação
  • Restrições contra a certificação de uma matriz
  • Fornece orientação mais explícita sobre tipos de dispositivos permitidos/proibidos (por exemplo, dispositivos de matriz não são mais permitidos)
  • Apresenta materiais de isolamento como um adendo de meta de segurança (ST) ou documento separado
  • Alinha requisitos granulares especificamente com atividades de teste para que fique mais claro a partir dos requisitos reivindicados quais testes específicos foram feitos
  • Estipula diferentes metas de segurança para diferentes periféricos suportados (por exemplo, modelos CAC e não CAC são configurações diferentes)
  • Mantém uma lista específica de subprotocolos permitidos e rejeitados com base nos protocolos de vídeo suportados (DP, DVI, HDMI, USB-C, VGA)
  • Torna a resposta de adulteração opcional, porque alguns dispositivos podem ter cartões intercambiáveis para diferentes tipos de periféricos (caso em que os lacres de violação são suficientes)
  • Permite a entrada de áudio somente se nenhum outro tipo de periférico for compatível com o dispositivo (ou seja, o microfone não pode coexistir com os alto-falantes)
  • Proíbe portas PS/2
  • Permite multivisualizadores, mas deve usar OSD para identificar o(s) canal(is) de vídeo ativo(s)

Quando se trata de proteger dispositivos na área de trabalho contra ameaças cibernéticas, as melhores práticas obrigam os usuários a serem céticos quando confrontados com solicitações (explícitas ou implícitas) de informações. Estar vigilante com dispositivos físicos, senhas, downloads e atividades online ajuda muito a proteger informações confidenciais. Para proteção adicional, o NIAP 4.0 PP é uma ferramenta valiosa na caixa de ferramentas do administrador do sistema que protege informações confidenciais nos setores público e privado.

Para obter mais informações sobre as diferenças entre NIAP PP 3.0 e 4.0, leia nosso blog “ NIAP 4.0 vs. 3.0,” ou baixe o white paper gratuito, “Enfrentando ameaças de Cybersecurity com switches Secure KVM ”

1https://www.kaspersky.com/resource-center/definitions/data-breach
2https://www.varonis.com/blog/cybersecurity-statistics/
3https://aag-it.com/how-often-do-cyber-attacks-occur/

Government KVM switches NIAP Certification Secure KVM TPS
Inscreva-se agora