6 CISO Takeaways fra NSAs Zero-Trust-veiledning

6 CISO Takeaways fra NSAs Zero-Trust-veiledning

Realiteten med cybersikkerhet for selskaper er at motstandere kompromitterer systemer og nettverk hele tiden, og til og med godt administrerte bruddforebyggende programmer må ofte håndtere angripere innenfor deres omkrets.

Den 5. mars fortsatte National Security Agency sin beste-praksis-anbefaling til føderale byråer, og publiserte sitt siste Cybersecurity Information Sheet (CIS) om nettverks- og miljøsøylen i sitt null-tillit-rammeverk. NSA-dokumentet anbefaler at organisasjoner segmenterer nettverkene sine for å begrense uautoriserte brukere fra å få tilgang til sensitiv informasjon gjennom segmentering. Det er fordi sterke cybersikkerhetstiltak kan stoppe kompromisser fra å bli til fullstendige brudd ved å begrense alle brukeres tilgang til områder av nettverket der de ikke har noen legitim rolle. 

De veiledning fra NSA gjør det også mulig for sikkerhetsteam å lage sterkere forretningssaker til ledelsen for sikkerhetsbeskyttelse, men CISOer må sette forventninger fordi implementering er en lagdelt og kompleks prosess.

Mens dokumentet retter seg mot forsvarsrelaterte offentlige organisasjoner og industrier, kan den bredere forretningsverden dra nytte av null-tillit-veiledning, sier Steve Winterfeld, rådgivende CISO hos internetttjenestegiganten Akamai.

"Virkeligheten er ikke [om] du har uautoriserte tilgangshendelser, det er hvis du kan fange dem før de blir brudd," sier han. "Nøkkelen er 'synlighet med kontekst' som mikrosegmentering kan gi, støttet opp med muligheten til raskt å isolere ondsinnet atferd."

Bedrifter har startet på null-tillit-initiativer for å gjøre dataene, systemene og nettverkene deres vanskeligere å kompromittere og, når de blir kompromittert, bremse angriperne. Rammeverket er et solid sett med retningslinjer for hvordan man går frem, men å implementere det er ikke lett, sier Mike Mestrovich, CISO hos Rubrik, en leverandør av datasikkerhet og nulltillit.

"De fleste nettverk har utviklet seg over tid, og det er veldig vanskelig å gå tilbake og ombygge dem samtidig som virksomheten holdes i gang," sier han. "Det er gjennomførbart, men det kan være kostbart både i form av tid og penger."

Her er seks takeaways fra NSA-veiledningen.

1. Lær alle syv pilarene i Zero Trust

Det siste dokumentet fra National Security Agency dykker ned i den femte søylen av de syv pilarene for null tillit: nettverket og miljøet. Likevel er de andre seks pilarene like viktige og viser "hvor omfattende og transformerende en null-tillit-strategi må være for å lykkes," sier Ashley Leonard, administrerende direktør i Syxsense, et automatisert endepunkt- og sårbarhetsadministrasjonsfirma.

NSAs syv pilarer av null tillit

"For selskaper som ønsker å komme i gang med null tillit, vil jeg sterkt oppfordre dem til å gå gjennom NSA-informasjonsarkene om bruker- og enhetssøylene - henholdsvis den første og andre pilaren av null tillit," sier han. "Hvis et selskap akkurat har startet, er det å se på denne nettverks- og miljøpilaren litt som å sette vognen foran hesten."

2. Forvent at angripere bryter omkretsen din

Nettverks- og miljøpilaren i NSAs nulltillitsplan handler om å prøve å stoppe angripere fra å utvide et brudd etter at de allerede har kompromittert et system. NSAs retningslinjer peker på Målbrudd for 2013 – uten å eksplisitt navngi selskapet – fordi angriperne gikk inn via en sårbarhet i selskapets tredjeparts HVAC-system, men så var i stand til å bevege seg gjennom nettverket og infisere salgssteder med skadelig programvare.

Bedrifter bør anta at de vil bli kompromittert og finne måter å begrense eller bremse angripere, NSA Cybersecurity-direktør Rob Joyce sa i en uttalelse kunngjør utgivelsen av NSA-dokumentet.

"Organisasjoner må operere med en tankegang om at trusler eksisterer innenfor grensene til systemene deres," sa han. "Denne veiledningen er ment å bevæpne nettverkseiere og -operatører med prosessene de trenger for årvåkent å motstå, oppdage og svare på trusler som utnytter svakheter eller hull i bedriftsarkitekturen deres."

3. Kartdataflyter til start

NSA-veiledningen er en lagdelt modell, der selskaper bør starte med det grunnleggende: kartlegging av dataflyter i nettverkene deres for å forstå hvem som får tilgang til hva. Mens andre null-tillit henvendt seg er dokumentert, som f.eks NISTs SP 800-207 Zero Trust Architecture, gir NSAs pilarer en måte for organisasjoner å tenke på sikkerhetskontrollene sine, sier Akamais Winterfeld.

"Å forstå dataflyt gir først og fremst situasjonsbevissthet om hvor og hva de potensielle risikoene er," sier han. "Husk at du ikke kan beskytte det du ikke vet om."

4. Flytt til makrosegmentering

Etter å ha taklet andre grunnleggende pilarer, bør bedrifter se kickstarten deres inn i nettverks- og miljøsøylen ved å segmentere nettverkene deres - kanskje bredt i begynnelsen, men med økende detaljerthet. Viktige funksjonsområder inkluderer business-to-business (B2B) segmenter, forbrukervendte (B2C) segmenter, operasjonell teknologi som IoT, point-of-sale nettverk og utviklingsnettverk.

Etter å ha segmentert nettverket på et høyt nivå, bør selskaper sikte på å videreutvikle segmentene, sier Rubriks Mestrovich.

"Hvis du kan definere disse funksjonelle operasjonsområdene, kan du begynne å segmentere nettverket slik at autentiserte enheter i noen av disse områdene ikke har tilgang uten å gå gjennom ytterligere autentiseringsøvelser til andre områder," sier han. "I mange henseender vil du finne at det er høyst sannsynlig at brukere, enheter og arbeidsbelastninger som opererer i ett område faktisk ikke trenger noen rettigheter til å operere eller ressurser i andre områder."

5. Moden til programvaredefinert nettverk

Zero-trust-nettverk krever at selskaper har evnen til å reagere raskt på potensielle angrep, noe som gjør programvaredefinert nettverk (SDN) til en nøkkeltilnærming for ikke bare å forfølge mikrosegmentering, men også for å låse nettverket under et potensielt kompromiss.

SDN er imidlertid ikke den eneste tilnærmingen, sier Akamais Winterfeld.

"SDN handler mer om styring av operasjoner, men avhengig av infrastrukturen din er kanskje ikke den optimale løsningen," sier han. "Når det er sagt, trenger du de typene fordeler som SDN gir uavhengig av hvordan du designer miljøet ditt."

6. Innse at fremgang vil være iterativ

Til slutt, ethvert null-tillit-initiativ er ikke et engangsprosjekt, men et pågående initiativ. Ikke bare trenger organisasjoner å ha tålmodighet og utholdenhet med å distribuere teknologien, men sikkerhetsteam må se på planen på nytt og endre den etter hvert som de møter – og overvinner – utfordringer.

«Når de tenker på å starte på null-tillit-reisen, er veiledningen deres om å begynne med å kartlegge datastrømmer, og segmentering av dem perfekt,» sier Winterfeld, «men jeg vil legge til at det ofte er iterativt ettersom du vil ha en periode med oppdagelse som vil kreve oppdaterer planen."

Tidstempel:

Mer fra Mørk lesning