6 concluzii ale CISO din Ghidul de încredere zero al NSA

6 concluzii ale CISO din Ghidul de încredere zero al NSA

Realitatea securității cibernetice pentru companii este că adversarii compromit sistemele și rețelele tot timpul, și chiar și programele bine gestionate de prevenire a încălcării trebuie adesea să facă față atacatorilor în perimetrele lor.

Pe 5 martie, Agenția Națională de Securitate și-a continuat recomandarea privind cele mai bune practici către agențiile federale, publicând cea mai recentă fișă de informații privind securitatea cibernetică (CIS) privind pilonul Rețea și mediu al cadrului său de încredere zero. Documentul NSA recomandă organizațiilor să își segmenteze rețelele pentru a limita accesul utilizatorilor neautorizați la informații sensibile prin segmentare. Acest lucru se datorează faptului că măsurile puternice de securitate cibernetică pot împiedica compromisurile să se transforme în încălcări complete, limitând accesul tuturor utilizatorilor la zonele rețelei în care nu au niciun rol legitim. 

îndrumări de la NSA de asemenea, permite echipelor de securitate să facă o situație de afaceri mai solidă pentru management pentru protecția securității, dar CISO trebuie să stabilească așteptări, deoarece implementarea este un proces complex și nivelat.

În timp ce documentul vizează organizațiile guvernamentale și industriile legate de apărare, lumea mai largă a afacerilor poate beneficia de îndrumări de încredere zero, spune Steve Winterfeld, consilier CISO la gigantul serviciilor de internet Akamai.

„Realitatea nu este [dacă] aveți incidente de acces neautorizat, ci dacă le puteți surprinde înainte ca acestea să devină încălcări”, spune el. „Cheia este „vizibilitatea cu context” pe care o poate oferi microsegmentarea, susținută de capacitatea de a izola rapid comportamentul rău intenționat.”

Companiile au s-au angajat în inițiative de încredere zero pentru a face datele, sistemele și rețelele lor mai greu de compromis și, atunci când sunt compromise, să încetinească atacatorii. Cadrul este un set solid de linii directoare despre cum să procedați, dar implementarea acestuia nu este ușoară, spune Mike Mestrovich, CISO la Rubrik, un furnizor de securitate a datelor și de încredere zero.

„Majoritatea rețelelor au evoluat de-a lungul timpului și este foarte dificil să te întorci și să le rearhitecți, menținând afacerea în funcțiune”, spune el. „Este realizabil, dar poate fi costisitor atât ca timp, cât și ca bani.”

Iată șase concluzii din ghidul NSA.

1. Învață toți cei șapte stâlpi ai încrederii zero

Cel mai recent document al Agenției Naționale de Securitate plonjează în al cincilea pilon din cei șapte piloni ai încrederii zero: rețeaua și mediul. Cu toate acestea, ceilalți șase piloni sunt la fel de importanți și arată „cât de extinsă și de transformatoare trebuie să fie o strategie de zero-trust pentru a avea succes”, spune Ashley Leonard, CEO la Syxsense, o firmă automatizată de gestionare a punctelor finale și a vulnerabilităților.

Cei șapte piloni ai încrederii zero ai NSA

„Pentru companiile care doresc să înceapă cu încredere zero, le-aș încuraja cu căldură să examineze fișele de informații NSA privind pilonii utilizator și dispozitiv – primul și, respectiv, al doilea pilon al încrederii zero”, spune el. „Dacă o companie este abia la început, a privi acest pilon de rețea și mediu este un pic ca a pune căruța înaintea calului.”

2. Așteptați-vă ca atacatorii să vă încalce perimetrul

Pilonul de rețea și mediu al planului de încredere zero al NSA se referă la încercarea de a împiedica atacatorii să extindă o breșă după ce au compromis deja un sistem. Orientările NSA indică Încălcarea țintei din 2013 — fără a numi în mod explicit compania — pentru că atacatorii au intrat printr-o vulnerabilitate în sistemul HVAC terț al companiei, dar apoi au putut să treacă prin rețea și să infecteze dispozitivele de la punctul de vânzare cu malware.

Companiile ar trebui să presupună că vor fi compromise și să găsească modalități de a limita sau încetini atacatorii, Directorul NSA pentru securitate cibernetică, Rob Joyce, a declarat într-o declarație anunțând lansarea documentului NSA.

„Organizațiile trebuie să opereze cu o mentalitate conform căreia amenințările există în limitele sistemelor lor”, a spus el. „Această îndrumare este menită să înarmeze proprietarii și operatorii de rețele cu procesele de care au nevoie pentru a rezista cu vigilență, a detecta și a răspunde amenințărilor care exploatează punctele slabe sau lacunele din arhitectura lor întreprinderii.”

3. Harta fluxurile de date pentru a începe

Ghidul NSA este un model pe niveluri, în care companiile ar trebui să înceapă cu elementele de bază: cartografierea fluxurilor de date în rețelele lor pentru a înțelege cine accesează ce. În timp ce alte abordate de zero-trust au fost documentate, cum ar fi Arhitectura NIST SP 800-207 Zero Trust, pilonii NSA oferă o modalitate pentru organizații de a se gândi la controalele lor de securitate, spune Winterfeld de la Akamai.

„Înțelegerea fluxului de date oferă în primul rând conștientizarea situației despre unde și care sunt riscurile potențiale”, spune el. „Amintiți-vă, nu puteți proteja ceea ce nu știți.”

4. Treceți la Macrosegmentation

După ce abordează orice alți piloni fundamentali, companiile ar trebui să caute să-și înceapă incursiunea în pilonul Rețea și Mediu prin segmentarea rețelelor - poate la început în mod larg, dar cu o granularitate tot mai mare. Domeniile funcționale majore includ segmentele business-to-business (B2B), segmentele destinate consumatorilor (B2C), tehnologia operațională precum IoT, rețelele de puncte de vânzare și rețelele de dezvoltare.

După segmentarea rețelei la un nivel înalt, companiile ar trebui să urmărească să perfecționeze în continuare segmentele, spune Mestrovici de la Rubrik.

„Dacă puteți defini aceste zone funcționale de operare, atunci puteți începe să segmentați rețeaua, astfel încât entitățile autentificate din oricare dintre aceste zone să nu aibă acces fără a trece prin exerciții suplimentare de autentificare în alte zone”, spune el. „În multe privințe, veți descoperi că este foarte probabil ca utilizatorii, dispozitivele și sarcinile de lucru care operează într-o zonă să nu aibă de fapt nevoie de drepturi pentru a opera sau resurse în alte zone.”

5. Maturi la rețele definite de software

Rețelele cu încredere zero necesită companiilor să aibă capacitatea de a reacționa rapid la potențialele atacuri, făcând rețelele definite de software (SDN) o abordare cheie nu numai pentru a urmări microsegmentarea, ci și pentru a bloca rețeaua în timpul unui potențial compromis.

Cu toate acestea, SDN nu este singura abordare, spune Winterfeld de la Akamai.

„SDN se referă mai mult la guvernarea operațiunilor, dar în funcție de infrastructura dumneavoastră ar putea să nu fie soluția optimă”, spune el. „Aceasta fiind spuse, aveți nevoie de tipurile de beneficii pe care le oferă SDN, indiferent de modul în care vă proiectați mediul.”

6. Realizați că progresul va fi iterativ

În cele din urmă, orice inițiativă de zero încredere nu este un proiect unic, ci o inițiativă continuă. Nu numai că organizațiile trebuie să aibă răbdare și perseverență în implementarea tehnologiei, dar echipele de securitate trebuie să revizuiască planul și să-l modifice pe măsură ce se confruntă și depășesc provocările.

„Când vă gândiți să începeți o călătorie fără încredere, îndrumările lor pentru a începe cu cartografierea fluxurilor de date, apoi segmentarea acestora este perfectă”, spune Winterfeld, „dar aș adăuga că este adesea iterativă, deoarece veți avea o perioadă de descoperire care va necesita actualizarea planului.”

Timestamp-ul:

Mai mult de la Lectură întunecată