6 CISO väljavõtet NSA null-usaldusjuhisest

6 CISO väljavõtet NSA null-usaldusjuhisest

Küberturvalisuse tegelikkus ettevõtete jaoks on see, et vastased ohustavad süsteeme ja võrke kogu aeg ning isegi hästi juhitud rikkumiste ennetamise programmid peavad sageli tegelema ründajatega nende perimeetrites.

5. märtsil jätkas Riiklik Julgeolekuagentuur oma parimate tavade soovitust föderaalasutustele, avaldades oma uusima küberturvalisuse teabelehe (CIS) oma null-usaldusraamistiku võrgu- ja keskkonnasamba kohta. NSA dokument soovitab organisatsioonidel oma võrgud segmenteerida, et piirata volitamata kasutajatel juurdepääsu tundlikule teabele segmenteerimise kaudu. Selle põhjuseks on asjaolu, et tugevad küberjulgeolekumeetmed võivad takistada kompromisside muutumist täiemahulisteks rikkumisteks, piirates kõigi kasutajate juurdepääsu võrgu piirkondadele, kus neil puudub seaduslik roll. 

. NSA juhised võimaldab ka turvameeskondadel teha juhtkonnale tugevamaid ärijuhtumeid turvalisuse tagamiseks, kuid CISO-d peavad seadma ootused, kuna rakendamine on mitmetasandiline ja keeruline protsess.

Kuigi dokument on suunatud kaitsega seotud valitsusorganisatsioonidele ja tööstusharudele, võib laiem ärimaailm saada kasu null-usaldusjuhistest, ütleb Steve Winterfeld, Interneti-teenuste hiiglase Akamai CISO nõuandja.

"Tegelikkus ei ole see, [kas] teil on volitamata juurdepääsu juhtumeid, vaid see, kui suudate need tabada enne, kui need rikkumisteks muutuvad, " ütleb ta. "Võti on kontekstiga nähtavus, mida mikrosegmenteerimine võib pakkuda, koos võimalusega pahatahtlikku käitumist kiiresti eraldada."

Ettevõtetel on alustasid null-usaldusalgatusi et muuta nende andmeid, süsteeme ja võrke raskemini ohustada ning kui need on ohus, siis aeglustada ründajaid. Raamistik on kindel juhiste kogum, kuidas edasi minna, kuid selle rakendamine pole lihtne, ütleb Mike Mestrovitš, andmeturbe ja null-usaldusteenuse pakkuja Rubriku CISO.

"Enamik võrke on aja jooksul arenenud ja on väga raske tagasi pöörduda ja neid ümber kujundada, hoides samal ajal äri käigus," ütleb ta. "See on teostatav, kuid see võib olla kulukas nii aja kui ka raha osas."

Siin on kuus väljavõtet NSA juhistest.

1. Õppige tundma nulli usalduse seitset sammast

Riikliku julgeolekuagentuuri viimane dokument sukeldub nullusalduse seitsme samba viiendasse sambasse: võrk ja keskkond. Kuid ülejäänud kuus sammast on võrdselt olulised ja näitavad, "kui laiaulatuslik ja muutlik peab null-usaldusstrateegia olema edukas," ütleb Ashley Leonard, automatiseeritud lõpp-punkti ja haavatavuse haldamise ettevõtte Syxsense tegevjuht.

NSA seitse nulli usalduse sammast

„Ettevõtetel, kes soovivad alustada nullusaldusega, soovitan tungivalt vaadata üle NSA teabelehed kasutajate ja seadmete samba kohta – vastavalt nullusalduse esimene ja teine ​​sammas,” ütleb ta. "Kui ettevõte alles alustab, on selle võrgu- ja keskkonnasamba vaatamine natuke nagu vankri ette panemine."

2. Oodake, et ründajad rikuvad teie perimeetrit

NSA null-usaldusplaani võrgu- ja keskkonnasammas seisneb selles, et üritatakse takistada ründajatel rikkumist laiendamast pärast seda, kui nad on süsteemi juba ohustanud. NSA juhised viitavad sellele 2013. aasta eesmärgi rikkumine — ettevõtet sõnaselgelt nimetamata — kuna ründajad sisenesid ettevõtte kolmanda osapoole HVAC-süsteemi haavatavuse kaudu, kuid suutsid seejärel liikuda läbi võrgu ja nakatada müügikoha seadmeid pahavaraga.

Ettevõtted peaksid eeldama, et neid ohustatakse, ja leidma viise, kuidas ründajaid piirata või aeglustada, NSA küberjulgeoleku direktor Rob Joyce ütles avalduses teatades NSA dokumendi avaldamisest.

"Organisatsioonid peavad tegutsema mõtteviisiga, et ohud eksisteerivad nende süsteemide piires," ütles ta. "See juhend on mõeldud selleks, et varustada võrguomanikke ja operaatoreid protsessidega, mida nad vajavad, et valvsalt vastu seista, avastada ja reageerida ohtudele, mis kasutavad ära nende ettevõtte arhitektuuri nõrkusi või lünki."

3. Kaardistage andmevood algusesse

NSA juhised on mitmetasandiline mudel, kus ettevõtted peaksid alustama põhitõdedest: kaardistama andmevoogusid oma võrkudes, et mõista, kes millele juurde pääseb. Samas kui teised null-usalduse poole pöördunud on dokumenteeritud, nt NISTi SP 800-207 nulli usaldatav arhitektuurAkamai Winterfeld ütleb, et NSA tugisambad annavad organisatsioonidele võimaluse oma turvakontrolli üle mõelda.

"Andmevoo mõistmine annab eelkõige olukorrateadlikkuse, kus ja millised on potentsiaalsed riskid," ütleb ta. "Pidage meeles, et te ei saa kaitsta seda, millest te ei tea."

4. Liikuge makrosegmenteerimisele

Pärast mis tahes muude põhisammastega tegelemist peaksid ettevõtted alustama võrgu- ja keskkonnasammast oma võrgustike segmentimisega – võib-olla alguses laiemalt, kuid järjest suurema detailsusega. Peamised funktsionaalsed valdkonnad hõlmavad ettevõtetevahelised (B2B) segmendid, tarbijatele suunatud (B2C) segmendid, töötehnoloogia, nagu asjade internet, müügipunktide võrgud ja arendusvõrgud.

Pärast võrgu kõrgel tasemel segmenteerimist peaksid ettevõtted püüdma segmente veelgi täpsustada, ütleb Rubrik's Mestrovitš.

"Kui saate määratleda need funktsionaalsed tööpiirkonnad, võite hakata võrku segmenteerima, nii et üheski neist piirkondadest autentitud olemitele pole juurdepääsu ilma täiendavaid autentimisharjutusi läbimata, " ütleb ta. "Paljudes aspektides leiate, et on väga tõenäoline, et ühes piirkonnas töötavad kasutajad, seadmed ja töökoormused ei vaja teistes valdkondades tegutsemiseks õigusi ega ressursse."

5. Tarkvarapõhiseks võrguks küps

Usaldusvaba võrgu loomine eeldab, et ettevõtted suudavad kiiresti reageerida võimalikele rünnakutele, muutes tarkvarapõhise võrgunduse (SDN) oluliseks lähenemisviisiks mitte ainult mikrosegmenteerimisel, vaid ka võrgu lukustamisel võimaliku kompromissi ajal.

Kuid SDN pole ainus lähenemisviis, ütleb Akamai Winterfeld.

"SDN on rohkem seotud operatsioonide juhtimisega, kuid sõltuvalt teie infrastruktuurist ei pruugi see olla optimaalne lahendus," ütleb ta. "Sellest hoolimata vajate SDN-i pakutavaid eeliseid olenemata sellest, kuidas te oma keskkonda kujundate."

6. Mõistke, et edusammud on iteratiivsed

Lõpuks, igasugune null-usaldusalgatus ei ole ühekordne projekt, vaid jätkuv algatus. Organisatsioonidel ei pea olema tehnoloogia juurutamisel kannatlikkust ja järjekindlust, vaid ka turvameeskonnad peavad plaani uuesti üle vaatama ja seda muutma, kui nad seisavad silmitsi väljakutsetega ja nendest üle saavad.

"Kui mõtlete null-usaldusteekonna alustamisele, on nende juhised andmevoogude kaardistamisega alustamiseks, siis on nende segmenteerimine õige," ütleb Winterfeld, "kuid lisaksin, et see on sageli iteratiivne, kuna teil on avastamisperiood, mis nõuab kava uuendamine.

Ajatempel:

Veel alates Tume lugemine