NIAP 3.0 vs. NIAP 4.0: Qual é a diferença?

Criminosos online representam um perigo para a segurança nacional. Esses criminosos podem hackear instituições econômicas, sites do governo ou infraestruturas de poder como forma de roubar dados confidenciais ou extorquir dinheiro ou promover uma agenda ideológica.1

O cibercrime está crescendo cerca de 15% ano a ano e custará às empresas em todo o mundo cerca de US$ 10,5 trilhões anualmente até 2025, acima dos US$ 3 trilhões em 2015.2

Como você pode reduzir os riscos de segurança em sua rede do setor público ou privado?

Para garantir que não apresentem riscos adicionais quando implantados no setor de segurança nacional, os comutadores Secure KVM são avaliados de acordo com um NIAP Protection Profile (PP). Este perfil abrangente descreve os requisitos de segurança para um switch de compartilhamento de periféricos (PSS) que conecta um conjunto comum de periféricos a um ou mais computadores conectados. As empresas do setor privado também podem optar por se adequar a esses padrões.

O que o NIAP inclui?

O NIAP PP para desktop seguro KVM estabelece um conjunto básico de requisitos para mitigar ameaças bem definidas e bem descritas. Condições rigorosas e escopos de teste para comutadores KVM seguros incluem: tipo, uso e autorização de periféricos conectados (monitor, teclado, mouse e outros dispositivos USB ); fluxo de dados e regras anti-violação; isolamento de áudio/dados/canal; Configurações do CAC; e autorização e manipulação de protocolo de vídeo.

Estabelecido como o perfil de proteção atual oficial em 2015, o NIAP PP PSD V3.0 foi substituído em 2020 pelo NIAP PP PSD V4.0. Embora o NIAP 4.0 se baseie nos requisitos descritos no NIAP 3.0, existem algumas diferenças notáveis entre os dois perfis de proteção para Secure KVM.

Como as diferenças entre NIAP PP PSD V3.0 e NIAP PP PSD V4.0 afetam sua rede?

  1. Você só precisa reivindicar tipos de periféricos relevantes.
    O NIAP PP 3.0 exige um único perfil de proteção para todos os tipos de switch, mas o NIAP PP 4.0 aplica um perfil de proteção de base com módulos individuais para tipos periféricos.

  2. As diretrizes para dispositivos permitidos/proibidos são menos vagas.
    Como o NIAP PP 3.0 é ambíguo sobre os tipos de dispositivos que são ou não permitidos, o NIAP PP 4.0 agora declara mais explicitamente quais tipos de dispositivos permitidos/proibidos podem ser usados (por exemplo, dispositivos de matriz não são mais permitidos).

  3. Na V3.0, os requisitos de isolamento devem ser integrados ao destino de segurança (ST).
    Na V4.0, os materiais de isolamento podem ser um adendo de meta de segurança ou um documento separado.

  4. Menos “se-então” degraus.
    A V3.0 exige testes com grande número de etapas condicionais com base na funcionalidade do produto, mas a V4.0 alinha requisitos granulares especificamente com atividades de teste para identificar quais testes específicos foram realizados.

  5. Diferentes alvos de segurança.
    Em vez de testar todos os modelos de uma família de produtos em um único alvo de segurança como na V3.0, diferentes alvos de segurança são vitais para diferentes periféricos suportados na V4.0 (por exemplo, modelos CAC e não CAC são configurações diferentes).

  6. Uma lista específica de subprotocolos permitidos e rejeitados.
    Em vez de testar uma lista genérica de protocolos de vídeo, a V4.0 especifica uma lista de subprotocolos permitidos e rejeitados com base nos protocolos de vídeo suportados (DP, DVI, HDMI, USB-C e VGA).

  7. Resposta de adulteração opcional.
    A resposta à violação é opcional na V4.0 (é obrigatória na V3.0), porque alguns dispositivos podem ter cartões intercambiáveis para diferentes tipos de periféricos (neste caso, os lacres de violação são suficientes).

  8. V4.0 permite áudio em dispositivos.
    A V3.0 proíbe a capacidade de entrada de áudio (microfone), enquanto a V4.0 permite a entrada de áudio (mas somente se o dispositivo não oferecer suporte a nenhum outro tipo de periférico, por exemplo, um microfone não pode coexistir com alto-falantes).

  9. Portas PS/2 proibidas.
    As portas PS/2 são permitidas na V3.0 e proibidas na V4.0.

  10. V.4.0 permite o uso de multiviewers.
    Embora a V3.0 não especifique os requisitos de multivisualizadores, a V.4.0 permite o uso de multivisualizadores (no entanto, eles devem usar o OSD para identificar os canais de vídeo ativos).

Embora os dispositivos compatíveis com NIAP PP 3.0 ainda estejam no mercado e forneçam excelente proteção contra ameaças cibernéticas, o NIAP PP 4.0 atualizado aborda detalhes específicos sobre sua rede específica para ajudá-lo a mitigar melhor os riscos de um ataque cibernético. Os perfis de proteção NIAP 3.0 e 4.0 protegem seus dados confidenciais contra hackers sofisticados ou não tão sofisticados. A conformidade com os padrões do NIAP pode impedir que sua rede se torne parte do aumento projetado de 15% em hacks cibernéticos agora e além de 2025.

Para saber mais sobre Secure KVM, baixe o white paper gratuito, “Meeting Cybersecurity Threats with Secure KVM Switches.”

Referências

1https://safetymanagement.eku.edu/blog/threats-to-national-security/
2https://www.embroker.com/blog/cyber-attack-statistics/

Government KVM NIAP Secure KVM TPS
Inscreva-se agora