6 wniosków CISO z wytycznych NSA dotyczących zerowego zaufania

6 wniosków CISO z wytycznych NSA dotyczących zerowego zaufania

Rzeczywistość cyberbezpieczeństwa w firmach jest taka, że ​​przeciwnicy przez cały czas atakują systemy i sieci, a nawet dobrze zarządzane programy zapobiegania naruszeniom często muszą stawić czoła atakującym wewnątrz ich granic.

5 marca Agencja Bezpieczeństwa Narodowego kontynuowała wydawanie zaleceń dotyczących najlepszych praktyk dla agencji federalnych, publikując najnowszy arkusz informacyjny o cyberbezpieczeństwie (CIS) dotyczący filaru sieci i środowiska w ramach polityki zerowego zaufania. Dokument NSA zaleca, aby organizacje segmentowały swoje sieci, aby ograniczyć nieautoryzowanym użytkownikom dostęp do poufnych informacji poprzez segmentację. Dzieje się tak dlatego, że rygorystyczne środki bezpieczeństwa cybernetycznego mogą zapobiec przekształceniu się kompromisów w pełnowymiarowe naruszenia poprzez ograniczenie dostępu wszystkich użytkowników do obszarów sieci, w których nie pełnią oni uzasadnionej roli. 

Połączenia wskazówek NSA umożliwia także zespołom ds. bezpieczeństwa przedstawienie kierownictwu silniejszych uzasadnień biznesowych w zakresie zabezpieczeń, ale CISO muszą określić oczekiwania, ponieważ wdrażanie jest wielopoziomowym i złożonym procesem.

Chociaż dokument jest skierowany do organizacji rządowych i branż związanych z obronnością, szerszy świat biznesu może skorzystać na wytycznych dotyczących zerowego zaufania, mówi Steve Winterfeld, doradca CISO w gigantze usług internetowych Akamai.

„Rzeczywistość nie polega na tym, czy wystąpią przypadki nieautoryzowanego dostępu, ale na tym, czy uda się je wychwycić, zanim staną się naruszeniami” – mówi. „Kluczem jest „widoczność w kontekście”, którą może zapewnić mikrosegmentacja, wsparta możliwością szybkiego izolowania złośliwego zachowania”.

Firmy mają rozpoczęły inicjatywy zerowego zaufania aby utrudnić złamanie zabezpieczeń ich danych, systemów i sieci, a w przypadku naruszenia bezpieczeństwa – spowolnić atakujących. Ramy stanowią solidny zestaw wytycznych dotyczących dalszego postępowania, ale ich wdrożenie nie jest łatwe, mówi Mike Mestrovich, CISO w firmie Rubrik, dostawcy bezpieczeństwa danych i zasady zerowego zaufania.

„Większość sieci ewoluowała z biegiem czasu i bardzo trudno jest wrócić do nich i ponownie je zaprojektować, zachowując ciągłość działania firmy” – mówi. „Jest to wykonalne, ale może być kosztowne zarówno pod względem czasu, jak i pieniędzy”.

Oto sześć wniosków z wytycznych NSA.

1. Poznaj wszystkie siedem filarów zerowego zaufania

Najnowszy dokument Agencji Bezpieczeństwa Narodowego dotyczy piątego z siedmiu filarów zerowego zaufania: sieci i środowiska. Jednak pozostałych sześć filarów jest równie ważnych i pokazuje, „jak szeroko zakrojona i transformacyjna musi być strategia zerowego zaufania, aby odnieść sukces” – mówi Ashley Leonard, dyrektor generalny Syxsense, firmy zajmującej się automatycznym zarządzaniem punktami końcowymi i lukami w zabezpieczeniach.

Siedem filarów zerowego zaufania NSA

„Firmy, które chcą zacząć od zerowego zaufania, gorąco zachęcam do zapoznania się z arkuszami informacyjnymi NSA dotyczącymi filarów użytkowników i urządzeń – odpowiednio pierwszego i drugiego filaru zerowego zaufania” – mówi. „Jeśli firma dopiero zaczyna, patrzenie na ten filar sieci i środowiska przypomina trochę stawianie wozu przed koniem”.

2. Spodziewaj się, że atakujący przekroczą Twój obwód

Filar sieci i środowiska planu zerowego zaufania NSA polega na próbie powstrzymania atakujących przed rozszerzeniem naruszenia po tym, jak złamali już system. Wytyczne NSA wskazują, że Przekroczenie celu z 2013 r — bez podawania nazwy firmy — ponieważ napastnicy weszli przez lukę w systemie HVAC innej firmy, a następnie mogli przedostać się przez sieć i zainfekować urządzenia w punktach sprzedaży złośliwym oprogramowaniem.

Firmy powinny założyć, że zostaną naruszone i znaleźć sposoby na ograniczenie lub spowolnienie atakujących, – oznajmił w oświadczeniu dyrektor ds. cyberbezpieczeństwa NSA Rob Joyce ogłaszając publikację dokumentu NSA.

„Organizacje muszą działać z nastawieniem, że w granicach ich systemów istnieją zagrożenia” – stwierdził. „Niniejsze wytyczne mają na celu wyposażenie właścicieli i operatorów sieci w procesy, których potrzebują, aby czujnie przeciwstawiać się zagrożeniom wykorzystującym słabości lub luki w architekturze korporacyjnej, wykrywać je i reagować na nie”.

3. Rozpocznij od mapowania przepływów danych

Wytyczne NSA to model wielopoziomowy, w którym firmy powinny zacząć od podstaw: mapowania przepływów danych w swoich sieciach, aby zrozumieć, kto ma dostęp do czego. Chociaż udokumentowano inne podejścia oparte na zerowym zaufaniu, takie jak Architektura Zero Trust SP 800-207 firmy NISTfilary NSA umożliwiają organizacjom zastanowienie się nad kontrolą bezpieczeństwa, mówi Winterfeld z Akamai.

„Zrozumienie przepływu danych zapewnia przede wszystkim świadomość sytuacyjną dotyczącą tego, gdzie i jakie są potencjalne zagrożenia” – mówi. „Pamiętaj, że nie możesz chronić czegoś, o czym nie wiesz.”

4. Przejdź do makrosegmentacji

Po zajęciu się innymi podstawowymi filarami firmy powinny rozpocząć wędrówkę w stronę filaru Sieć i Środowisko, segmentując swoje sieci — być może początkowo ogólnie, ale z coraz większą szczegółowością. Główne obszary funkcjonalne obejmują segmenty business-to-business (B2B), segmenty skierowane do konsumentów (B2C), technologie operacyjne, takie jak IoT, sieci punktów sprzedaży i sieci rozwojowe.

Po segmentacji sieci na wysokim poziomie firmy powinny dążyć do dalszego udoskonalenia segmentów, mówi Mestrovich z Rubrika.

„Jeśli potrafisz zdefiniować te funkcjonalne obszary działania, możesz rozpocząć segmentację sieci w taki sposób, aby uwierzytelnione jednostki w którymkolwiek z tych obszarów nie miały dostępu, bez konieczności przeprowadzania dodatkowych testów uwierzytelniania w innych obszarach” – mówi. „W wielu przypadkach okaże się, że jest wysoce prawdopodobne, że użytkownicy, urządzenia i obciążenia działające w jednym obszarze w rzeczywistości nie potrzebują żadnych praw do działania ani zasobów w innych obszarach”.

5. Dojrzałość do sieci definiowanej programowo

Sieci o zerowym zaufaniu wymagają od firm możliwości szybkiego reagowania na potencjalne ataki, co sprawia, że ​​sieci definiowane programowo (SDN) są kluczowym podejściem nie tylko do mikrosegmentacji, ale także do blokowania sieci w przypadku potencjalnego kompromisu.

Jednak SDN nie jest jedynym podejściem, mówi Winterfeld z Akamai.

„SDN skupia się bardziej na zarządzaniu operacjami, ale w zależności od infrastruktury może nie być optymalnym rozwiązaniem” – mówi. „To powiedziawszy, potrzebujesz korzyści, jakie zapewnia SDN, niezależnie od tego, jak zaprojektujesz swoje środowisko”.

6. Zdaj sobie sprawę, że postęp będzie iteracyjny

Wreszcie, każda inicjatywa zerowego zaufania nie jest projektem jednorazowym, ale inicjatywą ciągłą. Organizacje muszą nie tylko wykazać się cierpliwością i wytrwałością we wdrażaniu technologii, ale także zespoły ds. bezpieczeństwa muszą ponownie przeanalizować plan i zmodyfikować go w miarę stawiania czoła wyzwaniom i pokonywania ich.

„Kiedy myślisz o rozpoczęciu podróży w oparciu o zasadę zerowego zaufania, ich wskazówki dotyczące rozpoczynania od mapowania przepływów danych, a następnie ich segmentacji są trafne” – mówi Winterfeld, „ale dodałbym, że często ma to charakter iteracyjny, ponieważ będziesz mieć okres odkrywania, który będzie wymagał aktualizacji planu.”

Znak czasu:

Więcej z Mroczne czytanie