6 Conclusioni CISO dalla Guida Zero-Trust della NSA

6 Conclusioni CISO dalla Guida Zero-Trust della NSA

La realtà della sicurezza informatica per le aziende è che gli avversari compromettono continuamente sistemi e reti e anche i programmi di prevenzione delle violazioni ben gestiti spesso devono affrontare gli aggressori all’interno dei loro perimetri.

Il 5 marzo, la National Security Agency ha continuato a raccomandare le migliori pratiche alle agenzie federali, pubblicando il suo ultimo foglio informativo sulla sicurezza informatica (CIS) sul pilastro Rete e ambiente del suo quadro zero-trust. Il documento della NSA raccomanda alle organizzazioni di segmentare le proprie reti per limitare l'accesso di utenti non autorizzati a informazioni sensibili tramite la segmentazione. Questo perché forti misure di sicurezza informatica possono impedire che le compromissioni si trasformino in violazioni conclamate, limitando l'accesso di tutti gli utenti ad aree della rete in cui non hanno un ruolo legittimo. 

I indicazioni della NSA consente inoltre ai team di sicurezza di presentare casi aziendali più solidi al management per la protezione della sicurezza, ma i CISO devono definire le aspettative perché l'implementazione è un processo complesso e a più livelli.

Sebbene il documento sia rivolto alle organizzazioni governative e alle industrie legate alla difesa, il mondo degli affari in generale può trarre vantaggio da una guida zero-trust, afferma Steve Winterfeld, Advisory CISO presso il colosso dei servizi Internet Akamai.

"La realtà non è se si verificano incidenti di accesso non autorizzati, ma se riesci a individuarli prima che diventino violazioni", afferma. "La chiave è la 'visibilità con contesto' che la microsegmentazione può fornire, supportata dalla capacità di isolare rapidamente comportamenti dannosi."

Le aziende hanno ha intrapreso iniziative Zero Trust per rendere i loro dati, sistemi e reti più difficili da compromettere e, quando vengono compromessi, per rallentare gli aggressori. Il quadro è un solido insieme di linee guida su come procedere, ma implementarlo non è facile, afferma Mike Mestrovich, CISO di Rubrik, un fornitore di sicurezza dei dati e zero trust.

"La maggior parte delle reti si è evoluta nel tempo ed è molto difficile tornare indietro e riprogettarle mantenendo l'azienda in funzione", afferma. “È fattibile, ma può essere costoso sia in termini di tempo che di denaro”.

Ecco sei suggerimenti tratti dalle linee guida della NSA.

1. Impara tutti e sette i pilastri di Zero Trust

L’ultimo documento della National Security Agency approfondisce il quinto dei sette pilastri dello Zero Trust: la rete e l’ambiente. Tuttavia gli altri sei pilastri sono ugualmente importanti e mostrano “quanto ampia e trasformativa debba essere una strategia zero trust per avere successo”, afferma Ashley Leonard, CEO di Syxsense, una società di gestione automatizzata di endpoint e vulnerabilità.

I sette pilastri del principio Zero Trust della NSA

"Le aziende che desiderano iniziare con Zero Trust, le incoraggio vivamente a rivedere le schede informative della NSA sui pilastri utente e dispositivo, rispettivamente il primo e il secondo pilastro dello Zero Trust", afferma. “Se un’azienda è appena agli inizi, considerare il pilastro networking e ambiente è un po’ come mettere il carro davanti ai buoi”.

2. Aspettatevi che gli aggressori violino il vostro perimetro

Il pilastro della rete e dell'ambiente del piano Zero Trust della NSA consiste nel cercare di impedire agli aggressori di espandere una violazione dopo aver già compromesso un sistema. Le linee guida della NSA sottolineano il Violazione dell'obiettivo del 2013 - senza nominare esplicitamente l'azienda - perché gli aggressori sono entrati attraverso una vulnerabilità nel sistema HVAC di terze parti dell'azienda, ma sono poi riusciti a spostarsi attraverso la rete e infettare i dispositivi dei punti vendita con malware.

Le aziende dovrebbero presumere che verranno compromesse e trovare modi per limitare o rallentare gli aggressori, Lo ha affermato il direttore della sicurezza informatica della NSA, Rob Joyce, in una nota annunciando il rilascio del documento della NSA.

“Le organizzazioni devono operare con la convinzione che le minacce esistano entro i confini dei loro sistemi”, ha affermato. “Questa guida ha lo scopo di fornire ai proprietari e agli operatori di rete i processi di cui hanno bisogno per resistere, rilevare e rispondere con attenzione alle minacce che sfruttano i punti deboli o le lacune nella loro architettura aziendale”.

3. Mappare i flussi di dati da cui iniziare

La guida della NSA è un modello a più livelli, in cui le aziende dovrebbero iniziare dalle basi: mappare i flussi di dati nelle loro reti per capire chi accede a cosa. Mentre sono stati documentati altri approcci zero trust, come ad esempio Architettura Zero Trust SP 800-207 del NIST, i pilastri della NSA forniscono alle organizzazioni un modo per pensare ai propri controlli di sicurezza, afferma Winterfeld di Akamai.

"Comprendere il flusso di dati fornisce principalmente consapevolezza situazionale di dove e quali sono i potenziali rischi", afferma. "Ricorda, non puoi proteggere ciò che non conosci."

4. Passare alla macrosegmentazione

Dopo aver affrontato tutti gli altri pilastri fondamentali, le aziende dovrebbero dare il via alla loro incursione nel pilastro Rete e Ambiente segmentando le loro reti, magari in modo ampio all’inizio, ma con una granularità crescente. Le principali aree funzionali includono segmenti business-to-business (B2B), segmenti rivolti al consumatore (B2C), tecnologia operativa come IoT, reti di punti vendita e reti di sviluppo.

Dopo aver segmentato la rete ad alto livello, le aziende dovrebbero mirare a perfezionare ulteriormente i segmenti, afferma Mestrovich di Rubrik.

"Se si riescono a definire queste aree funzionali di operazione, allora si può iniziare a segmentare la rete in modo che le entità autenticate in una qualsiasi di queste aree non abbiano accesso senza passare attraverso ulteriori esercizi di autenticazione in qualsiasi altra area", afferma. "Sotto molti aspetti, scoprirai che è molto probabile che utenti, dispositivi e carichi di lavoro che operano in un'area non abbiano effettivamente bisogno di alcun diritto per operare o risorse in altre aree."

5. Maturazione verso il Software-Defined Networking

Il networking zero trust richiede che le aziende abbiano la capacità di reagire rapidamente a potenziali attacchi, rendendo il networking definito dal software (SDN) un approccio chiave non solo per perseguire la microsegmentazione ma anche per bloccare la rete in caso di potenziale compromissione.

Tuttavia, SDN non è l'unico approccio, afferma Winterfeld di Akamai.

"SDN riguarda più la governance delle operazioni, ma a seconda della propria infrastruttura potrebbe non essere la soluzione ottimale", afferma. "Detto questo, hai bisogno dei tipi di vantaggi offerti da SDN indipendentemente da come architetti il ​​​​tuo ambiente."

6. Rendersi conto che il progresso sarà iterativo

Infine, qualsiasi iniziativa Zero Trust non è un progetto una tantum ma un’iniziativa continua. Non solo le organizzazioni devono avere pazienza e tenacia nell’implementazione della tecnologia, ma i team di sicurezza devono rivedere il piano e modificarlo mentre affrontano e superano le sfide.

"Quando si pensa di iniziare il viaggio Zero Trust, la loro guida su come iniziare con la mappatura dei flussi di dati e poi segmentarli è perfetta", afferma Winterfeld, "ma vorrei aggiungere che spesso è iterativo poiché avrai un periodo di scoperta che richiederà aggiornando il piano."

Timestamp:

Di più da Lettura oscura