Архив

Правительство США обяжет производителей ПО следить за безопасностью продуктов

Представители руководства пяти федеральных ведомств США по инициативе Министерства энергетики соберутся во вторник в Вашингтоне, чтобы обсудить новый порядок заключения контрактов между правительственными структурами и производителями программного обеспечения. Главная цель встречи — выработать механизм, предусматривающий ответственность производителей за защиту своих продуктов от вирусных и хакерских угроз, сообщает сайт ZDNet.

Министерство энергетики подготовило образец контракта, который представляет новый вариант приобретения программного обеспечения со встроенной защитой и требует от производителей более ответственного подхода к ликвидации возможных брешей в системе безопасности.

По мнению руководителя отдела исследований института SANS (SysAdmin, Audit, Network, Security) Алана Поллера (Alan Paller), инициатива федеральных ведомств приведет к значительному укреплению информационной безопасности: «Правительство использует свои полномочия, чтобы изменить метод, которым пользуются продавцы программного обеспечения для поставки своего товара».

Если кто и может убедить разработчиков обращать внимание на обеспечение безопасности, так это правительство и его IT-бюджет в размере 50 с лишним миллиардов долларов, считает Поллер.

Идея создания нового механизма поставок программного обеспечения принадлежит руководителю службы информации Министерства энергетики США Карен Эванс. Недавно Эванс получила назначение на новую должность — администратор в области информационных технологий в административно-бюджетном управлении США и сможет контролировать IT-контракты всех федеральных ведомств. Помимо Министерства энергетики в обсуждении новых механизмов будут принимать участие Министерство внутренней безопасности, Министерство обороны, Агентство национальной безопасности и Администрация общих служб.

Игорь Громов

Правительство США обяжет производителей ПО следить за безопасностью продуктов

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике