Рекомендуемые меры безопасности и предосторожности при ксенофобской безопасности
1. Проанализируйте системы и определите, соответствуют ли их спецификации и требования ранее согласованной базовой конфигурации. (CM-2. Базовая конфигурация.).
2. Поддерживайте документирование всех информационных систем в своей организации, что позволяет быстрее и проще идентифицировать чужие системы в вашей среде. (CM-8. Инвентаризация информационной системы.).
3. Используйте зашифрованную информацию, встроенные данные, специальные типы данных или метаданные (например, заполнение всех пакетов до определенного размера) в качестве специальных идентификаторов при обмене данными, чтобы настроенные фильтры могли выявлять и отсекать
незнакомый трафик. (AC-4. Настройка информационного потока; SA-4. Процесс перехвата.).
4. Ограничьте внедрение и передачу информации о ксенофобских идентификаторах вновь обнаруженным системам и устройствам. (SA-4. Процесс обнаружения.).
5. Используйте ксенофобский анализ как средство безопасности в процессе идентификации и аутентификации систем и устройств в своей организации. (IA-3. Идентификация и аутентификация устройства.).