6 نصائح لـ CISO من إرشادات انعدام الثقة الصادرة عن وكالة الأمن القومي

6 نصائح لـ CISO من إرشادات انعدام الثقة الصادرة عن وكالة الأمن القومي

واقع الأمن السيبراني بالنسبة للشركات هو أن الخصوم يعرضون الأنظمة والشبكات للخطر طوال الوقت، وحتى برامج منع الاختراق المُدارة بشكل جيد غالبًا ما يتعين عليها التعامل مع المهاجمين داخل محيطهم.

في 5 مارس، واصلت وكالة الأمن القومي توصيتها بشأن أفضل الممارسات للوكالات الفيدرالية، ونشرت أحدث صحيفة معلومات الأمن السيبراني (CIS) حول ركيزة الشبكة والبيئة في إطار الثقة المعدومة. توصي وثيقة وكالة الأمن القومي بأن تقوم المؤسسات بتقسيم شبكاتها للحد من المستخدمين غير المصرح لهم من الوصول إلى المعلومات الحساسة من خلال التجزئة. وذلك لأن تدابير الأمن السيبراني القوية يمكن أن تمنع تحول التنازلات إلى انتهاكات كاملة عن طريق الحد من وصول جميع المستخدمين إلى مناطق الشبكة التي ليس لهم دور مشروع فيها. 

توجيهات من وكالة الأمن القومي كما يسمح أيضًا لفرق الأمان بتقديم حالات عمل أقوى للإدارة من أجل الحماية الأمنية، لكن يحتاج مدراء أمن المعلومات إلى تحديد التوقعات لأن التنفيذ عبارة عن عملية متدرجة ومعقدة.

في حين أن الوثيقة تستهدف المنظمات والصناعات الحكومية ذات الصلة بالدفاع، فإن عالم الأعمال الأوسع يمكن أن يستفيد من إرشادات الثقة الصفرية، كما يقول ستيف وينترفيلد، كبير مسؤولي أمن المعلومات الاستشاري في شركة Akamai العملاقة لخدمات الإنترنت.

ويقول: "الحقيقة ليست [ما إذا] وقعت حوادث وصول غير مصرح بها، بل هي ما إذا كان بإمكانك القبض عليها قبل أن تصبح انتهاكات". "المفتاح هو "الرؤية مع السياق" التي يمكن أن يوفرها التجزئة الدقيقة، مدعومة بالقدرة على عزل السلوك الضار بسرعة."

الشركات لديها شرعت في مبادرات الثقة المعدومة لجعل بياناتهم وأنظمتهم وشبكاتهم أكثر صعوبة في اختراقها، وعندما يتم اختراقها، لإبطاء المهاجمين. إن إطار العمل عبارة عن مجموعة قوية من الإرشادات حول كيفية المضي قدمًا، لكن تنفيذه ليس بالأمر السهل، كما يقول مايك ميستروفيتش، كبير مسؤولي أمن المعلومات في شركة Rubrik، وهي شركة مزودة لأمن البيانات والثقة المعدومة.

ويقول: "لقد تطورت معظم الشبكات بمرور الوقت، ومن الصعب جدًا العودة وإعادة تصميمها مع الحفاظ على استمرارية الأعمال". "إنه أمر ممكن التنفيذ، لكنه قد يكون مكلفا من حيث الوقت والمال."

فيما يلي ستة نصائح سريعة من توجيهات وكالة الأمن القومي.

1. تعلم جميع الركائز السبعة للثقة المعدومة

تغوص أحدث وثيقة من وكالة الأمن القومي في الركيزة الخامسة من الركائز السبعة للثقة المعدومة: الشبكة والبيئة. ومع ذلك، فإن الركائز الستة الأخرى لها نفس القدر من الأهمية وتظهر "مدى اتساع نطاق استراتيجية الثقة المعدومة وتحويلها لتكون ناجحة"، كما يقول آشلي ليونارد، الرئيس التنفيذي لشركة Syxsense، وهي شركة آلية لإدارة نقاط النهاية والثغرات الأمنية.

الركائز السبعة لوكالة الأمن القومي المتمثلة في انعدام الثقة

يقول: "بالنسبة للشركات التي تتطلع إلى البدء بثقة معدومة، فإنني أشجعها بشدة على مراجعة أوراق معلومات وكالة الأمن القومي بشأن ركائز المستخدم والجهاز - الركائز الأولى والثانية لثقة معدومة، على التوالي". "إذا كانت الشركة قد بدأت للتو، فإن النظر إلى ركيزة الشبكات والبيئة هذه يشبه إلى حد ما وضع العربة أمام الحصان."

2. توقع أن يقوم المهاجمون باختراق محيطك

تدور ركيزة الشبكة والبيئة في خطة الثقة الصفرية لوكالة الأمن القومي حول محاولة منع المهاجمين من توسيع الاختراق بعد أن قاموا بالفعل باختراق النظام. تشير إرشادات وكالة الأمن القومي إلى الهدف خرق عام 2013 - دون تسمية الشركة بشكل صريح - لأن المهاجمين دخلوا عبر ثغرة أمنية في نظام التدفئة والتهوية وتكييف الهواء (HVAC) التابع لجهة خارجية للشركة، لكنهم تمكنوا بعد ذلك من التحرك عبر الشبكة وإصابة أجهزة نقاط البيع بالبرامج الضارة.

يجب على الشركات أن تفترض أنها ستتعرض للاختراق، وأن تجد طرقًا للحد من المهاجمين أو إبطائهم، وقال روب جويس، مدير الأمن السيبراني في وكالة الأمن القومي، في بيان: الإعلان عن إصدار وثيقة وكالة الأمن القومي.

وقال: "تحتاج المنظمات إلى العمل بعقلية مفادها أن التهديدات موجودة داخل حدود أنظمتها". "يهدف هذا التوجيه إلى تزويد مالكي الشبكات ومشغليها بالعمليات التي يحتاجون إليها لمقاومة التهديدات التي تستغل نقاط الضعف أو الثغرات في بنية مؤسساتهم واكتشافها والاستجابة لها بيقظة."

3. قم بتعيين تدفقات البيانات للبدء

تعد إرشادات وكالة الأمن القومي نموذجًا متدرجًا، حيث يجب على الشركات أن تبدأ بالأساسيات: رسم خرائط لتدفقات البيانات في شبكاتها لفهم من يصل إلى ماذا. في حين تم توثيق نهج الثقة الصفرية الأخرى، مثل NIST's SP 800-207 بنية الثقة المعدومةيقول وينترفيلد من أكاماي إن ركائز وكالة الأمن القومي توفر طريقة للمؤسسات للتفكير في ضوابطها الأمنية.

ويقول: "إن فهم تدفق البيانات يوفر في المقام الأول الوعي الظرفي بمكان المخاطر المحتملة وماهيتها". "تذكر أنه لا يمكنك حماية ما لا تعرفه."

4. الانتقال إلى التقسيم الكلي

بعد معالجة أي ركائز أساسية أخرى، يجب على الشركات أن تبدأ غزوها لركيزة الشبكة والبيئة من خلال تجزئة شبكاتها - ربما على نطاق واسع في البداية، ولكن مع زيادة التفاصيل. تشمل المجالات الوظيفية الرئيسية قطاعات الأعمال (B2B)، والقطاعات التي تواجه المستهلك (B2C)، والتكنولوجيا التشغيلية مثل إنترنت الأشياء، وشبكات نقاط البيع، وشبكات التطوير.

بعد تقسيم الشبكة على مستوى عالٍ، يجب على الشركات أن تهدف إلى تحسين هذه القطاعات بشكل أكبر، كما يقول ميستروفيتش من شركة روبيريك.

ويقول: "إذا تمكنت من تحديد مجالات التشغيل الوظيفية هذه، فيمكنك البدء في تقسيم الشبكة بحيث لا تتمكن الكيانات المصادق عليها في أي من هذه المناطق من الوصول دون المرور بتمارين مصادقة إضافية إلى أي مناطق أخرى". "في كثير من النواحي، ستجد أنه من المحتمل جدًا أن المستخدمين والأجهزة وأعباء العمل التي تعمل في منطقة واحدة لا يحتاجون في الواقع إلى أي حقوق للعمل أو موارد في مناطق أخرى."

5. ناضجة للشبكات المعرفة بالبرمجيات

تتطلب شبكات الثقة المعدومة أن تتمتع الشركات بالقدرة على الاستجابة بسرعة للهجمات المحتملة، مما يجعل الشبكات المعرفة بالبرمجيات (SDN) نهجًا رئيسيًا ليس فقط لمتابعة التجزئة الدقيقة ولكن أيضًا لتأمين الشبكة أثناء التسوية المحتملة.

ومع ذلك، فإن SDN ليس هو النهج الوحيد، كما يقول وينترفيلد من أكاماي.

ويقول: "إن SDN يدور حول حوكمة العمليات، ولكن الاعتماد على البنية التحتية الخاصة بك قد لا يكون الحل الأمثل". "ومع ذلك، فأنت بحاجة إلى أنواع المزايا التي توفرها شبكة SDN بغض النظر عن كيفية تصميم بيئتك."

6. إدراك أن التقدم سيكون تكراريًا

وأخيرًا، فإن أي مبادرة لانعدام الثقة ليست مشروعًا لمرة واحدة، بل هي مبادرة مستمرة. لا تحتاج المؤسسات إلى التحلي بالصبر والمثابرة في نشر التكنولوجيا فحسب، بل تحتاج فرق الأمان إلى إعادة النظر في الخطة وتعديلها أثناء مواجهتها للتحديات والتغلب عليها.

يقول وينترفيلد: "عند التفكير في البدء في رحلة الثقة المعدومة، فإن إرشاداتهم حول البدء برسم خرائط لتدفقات البيانات ثم تقسيمها إلى شرائح دقيقة، ولكني أود أن أضيف أن هذا غالبًا ما يكون متكررًا حيث سيكون لديك فترة من الاكتشاف ستتطلب تحديث الخطة."

الطابع الزمني:

اكثر من قراءة مظلمة