AR 380-53 ne s'applique pas directement aux administrateurs du système et du réseau effectuant des fonctions C2 Protect dans la façon dont vous décrivez. Voici pourquoi:
* AR 380-53 est un département du règlement de l'armée. Il se concentre sur le programme d'assurance de l'information de l'armée (IA), en particulier la sécurité des systèmes d'information de l'armée.
* C2 Protéger les fonctions Reportez-vous aux fonctions "Control and Protect" dans le cadre d'assurance de l'information. Ces fonctions sont plus générales et englobent des principes de sécurité plus larges, pas seulement des réglementations spécifiques.
* Administrateurs du système et du réseau sont responsables du maintien de la sécurité opérationnelle de leurs systèmes et réseaux. Bien qu'ils doivent suivre les meilleures pratiques de sécurité, ils n'ont pas nécessairement besoin de se référer directement à l'AR 380-53 à cet effet.
où AR 380-53 pourrait être pertinent
Bien qu'il ne soit pas directement applicable au scénario que vous avez décrit, AR 380-53 pourrait être pertinent de la manière suivante:
* Si le système ou l'administrateur réseau travaille pour l'armée américaine: Dans ce cas, ils seraient tenus de se conformer aux réglementations décrites dans AR 380-53, qui comprend des conseils sur la mise en œuvre des fonctions de protection C2.
* Si le système ou l'administrateur réseau travaille pour un entrepreneur soutenant l'armée américaine: Ils peuvent être tenus d'adhérer aux normes de sécurité décrites dans AR 380-53, selon la nature du contrat et les systèmes spécifiques impliqués.
meilleures pratiques de sécurité générale
Peu importe si AR 380-53 s'applique directement, les administrateurs du système et du réseau doivent toujours suivre les meilleures pratiques de sécurité générales:
* Implémentez les contrôles d'accès solides: Contrôlez qui a accès aux systèmes et aux réseaux et limitez les autorisations en fonction du besoin de savoir.
* Utilisez des mots de passe forts et une authentification multi-facteurs: Cela aide à prévenir l'accès non autorisé.
* Gardez les systèmes corrigés et à jour: Le correctif des vulnérabilités aide à prévenir les exploits et les attaques.
* Surveiller les journaux système et les événements de sécurité: Cela permet une détection précoce d'une activité suspecte.
* Mettez en œuvre un programme de formation de sensibilisation à la sécurité robuste: Éduquer les utilisateurs sur les risques de sécurité et les meilleures pratiques.
En conclusion, bien que l'AR 380-53 ne dicte pas directement les pratiques de sécurité pour les administrateurs du système et du réseau, il sert de guide précieux pour le personnel de l'armée et les entrepreneurs travaillant sur les systèmes de l'armée. Quelle que soit leur organisation spécifique, le système et les administrateurs de réseau doivent toujours prioriser les meilleures pratiques de sécurité pour assurer la sécurité opérationnelle de leurs systèmes et réseaux.
|