6 CISO-otetta NSA:n nollaluottamusohjeesta

6 CISO-otetta NSA:n nollaluottamusohjeesta

Yritysten kyberturvallisuuden todellisuus on, että vastustajat vaarantavat järjestelmiä ja verkkoja koko ajan, ja jopa hyvin hallittujen tietomurtojen ehkäisyohjelmien on usein kohdattava hyökkääjiä omien alueidensa sisällä.

Kansallinen turvallisuusvirasto jatkoi 5. maaliskuuta parhaiden käytäntöjen suositusta liittovaltion virastoille ja julkaisi viimeisimmän kyberturvallisuustietolomakkeen (CIS) nollaluottamuskehyksen verkko- ja ympäristöpilarista. NSA-asiakirja suosittelee, että organisaatiot segmentoivat verkkonsa, jotta luvattomat käyttäjät eivät pääse pääsemästä arkaluonteisiin tietoihin segmentoinnin kautta. Tämä johtuu siitä, että vahvat kyberturvallisuustoimenpiteet voivat estää kompromisseja muuttumasta täysimittaisiksi tietomurroiksi rajoittamalla kaikkien käyttäjien pääsyä verkon alueille, joissa heillä ei ole laillista roolia. 

- NSA:n ohjeita antaa myös tietoturvatiimille mahdollisuuden tehdä vahvempia liiketoimia johdolle tietoturvan turvaamiseksi, mutta CISO:n on asetettava odotuksia, koska käyttöönotto on porrastettu ja monimutkainen prosessi.

Vaikka asiakirja on suunnattu puolustukseen liittyville valtion organisaatioille ja teollisuudelle, laajempi yritysmaailma voi hyötyä nollaluottamuksesta, sanoo Steve Winterfeld, Internet-palvelujätti Akamain neuvoa-antava CISO.

"Todellisuus ei ole [onko] luvaton käyttötapauksia, vaan se, jos saat ne kiinni ennen kuin niistä tulee rikkomuksia", hän sanoo. "Avain on "näkyvyys kontekstin kanssa", jonka mikrosegmentointi voi tarjota ja jota tukee kyky eristää nopeasti haitallinen käyttäytyminen."

Yrityksillä on aloitti nollaluottamusaloitteita tehdäkseen heidän tiedoistaan, järjestelmistään ja verkoistaan ​​tinkimistä vaikeampaa ja, jos ne vaarantuvat, hidastaa hyökkääjiä. Viitekehys on vankka ohjesarja edetä varten, mutta sen toteuttaminen ei ole helppoa, sanoo Mike Mestrovich, CISO Rubrikissa, tietoturva- ja nollaluottamustoimittaja.

"Useimmat verkostot ovat kehittyneet ajan myötä, ja on erittäin vaikeaa palata takaisin ja suunnitella niitä uudelleen pitäen samalla liiketoiminta käynnissä", hän sanoo. "Se on toteutettavissa, mutta se voi olla kallista sekä ajan että rahan kannalta."

Tässä on kuusi poimintaa NSA:n ohjeista.

1. Opi kaikki seitsemän nollaluottamuksen pilaria

Kansallisen turvallisuusviraston viimeisin asiakirja sukeltaa nollaluottamuksen seitsemän pilarin viidenteen pilariin: verkkoon ja ympäristöön. Muut kuusi pilaria ovat kuitenkin yhtä tärkeitä ja osoittavat "kuinka laaja-alainen ja muuttava nollaluottamuksen strategian on oltava menestyäkseen", sanoo Ashley Leonard, Syxsensen, automaattisen päätepisteiden ja haavoittuvuuksien hallintayrityksen, toimitusjohtaja.

NSA:n seitsemän nollaluottamuksen pilaria

"Kannustan niitä yrityksiä, jotka haluavat aloittaa nollaluottamuksella, tutustumaan NSA:n tietosivuihin käyttäjä- ja laitepilareista – ensimmäisestä ja toisesta nollaluottamuksen pilarista", hän sanoo. "Jos yritys on vasta aloittamassa, tämän verkostoitumis- ja ympäristöpilarin katsominen on vähän kuin laittaisi kärryt hevosen edelle."

2. Odota hyökkääjien rikkovan kehäsi

NSA:n nollaluottamussuunnitelman verkko- ja ympäristöpilari perustuu siihen, että hyökkääjiä yritetään estää laajentamasta tietomurtoa sen jälkeen, kun he ovat jo vaarantaneet järjestelmän. NSA:n ohjeet viittaavat siihen Vuoden 2013 tavoitteen rikkominen — nimenomaisesti nimeämättä yritystä — koska hyökkääjät pääsivät sisään yrityksen kolmannen osapuolen LVI-järjestelmän haavoittuvuuden kautta, mutta saattoivat sitten liikkua verkon läpi ja saastuttaa myyntipistelaitteet haittaohjelmilla.

Yritysten tulisi olettaa, että ne vaarantuvat ja löytää tapoja rajoittaa tai hidastaa hyökkääjiä, NSA:n kyberturvallisuusjohtaja Rob Joyce sanoi lausunnossaan ilmoitti NSA:n asiakirjan julkaisemisesta.

"Organisaatioiden on toimittava ajattelutavalla, että uhkia on olemassa niiden järjestelmien rajoissa", hän sanoi. "Tämän ohjeen tarkoituksena on varustaa verkkojen omistajia ja operaattoreita prosesseilla, joita he tarvitsevat valppaasti vastustaakseen uhkia, havaitakseen ja reagoidakseen uhkiin, jotka käyttävät hyväkseen heidän yritysarkkitehtuurin heikkouksia tai aukkoja."

3. Kartoita tietovirrat alkuun

NSA:n opastus on porrastettu malli, jossa yritysten tulee aloittaa perusasioista: kartoittaa tietovirrat verkoissaan ymmärtääkseen, kuka käyttää mitäkin. Vaikka muut nolla-luottamus lähestyneet on dokumentoitu, kuten NISTin SP 800-207 Zero Trust -arkkitehtuuri, NSA:n pilarit tarjoavat organisaatioille tavan ajatella turvavalvontaansa, Akamain Winterfeld sanoo.

"Tietovirran ymmärtäminen antaa ensisijaisesti tilannetietoisuuden siitä, missä ja mitkä mahdolliset riskit ovat", hän sanoo. "Muista, et voi suojella sitä, mistä et tiedä."

4. Siirry makrosegmentointiin

Muihin peruspilareihin puuttumisen jälkeen yritysten tulisi aloittaa tutkimus verkko- ja ympäristöpilariin segmentoimalla verkostonsa – ehkä aluksi laajasti, mutta entistä tarkemmalla tasolla. Tärkeimpiä toiminta-alueita ovat business-to-business (B2B) -segmentit, kuluttajille suunnatut (B2C) -segmentit, operatiiviset teknologiat, kuten IoT, myyntipisteverkot ja kehitysverkostot.

Verkoston korkeatasoisen segmentoinnin jälkeen yritysten tulisi pyrkiä edelleen jalostamaan segmenttejä, Rubrik's Mestrovich sanoo.

"Jos pystyt määrittelemään nämä toiminnalliset toiminta-alueet, voit alkaa segmentoida verkkoa niin, että todennetuilla kokonaisuuksilla ei ole minkään näistä alueista pääsyä käymättä läpi lisätodennusharjoituksia muille alueille", hän sanoo. "Monin osalta huomaat, että on erittäin todennäköistä, että yhdellä alueella toimivat käyttäjät, laitteet ja työmäärät eivät itse asiassa tarvitse oikeuksia toimiakseen tai resursseja muilla alueilla."

5. Aikuinen ohjelmiston määrittelemään verkkoon

Nollaluottamuksellinen verkko vaatii yrityksiltä kykyä reagoida nopeasti mahdollisiin hyökkäyksiin, mikä tekee ohjelmiston määrittämästä verkosta (SDN) keskeisen lähestymistavan mikrosegmentoinnin lisäksi myös verkon lukitsemiseen mahdollisen kompromissin aikana.

SDN ei kuitenkaan ole ainoa lähestymistapa, Akamai's Winterfeld sanoo.

"SDN liittyy enemmän toiminnan hallintaan, mutta infrastruktuuristasi riippuen se ei ehkä ole optimaalinen ratkaisu", hän sanoo. "Tästä huolimatta tarvitset SDN:n tarjoamia etuja riippumatta siitä, miten rakennat ympäristösi."

6. Ymmärrä, että edistyminen on iteratiivista

Lopuksi mikä tahansa nollaluottamusaloite ei ole kertaluonteinen hanke, vaan jatkuva aloite. Organisaatioiden ei tarvitse olla vain kärsivällisyyttä ja sinnikkyyttä teknologian käyttöönotossa, vaan myös tietoturvatiimien on tarkasteltava suunnitelmaa ja muutettava sitä, kun he kohtaavat – ja voittavat – haasteita.

"Kun ajatellaan nollaluottamusmatkan aloittamista, heidän opastuksensa tietovirtojen kartoittamisesta aloittamisesta, niiden segmentointi on paikallaan", Winterfeld sanoo, "mutta lisäisin, että se on usein iteratiivista, koska sinulla on löytöjakso, joka vaatii suunnitelman päivittäminen."

Aikaleima:

Lisää aiheesta Pimeää luettavaa