CISO Corner: Ghid NSA; un studiu de caz utilitar SBOM; Lămpi de lavă

CISO Corner: Ghid NSA; un studiu de caz utilitar SBOM; Lămpi de lavă

CISO Corner: Ghidurile NSA; un studiu de caz utilitar SBOM; Lava Lamps PlatoBlockchain Data Intelligence. Căutare verticală. Ai.

Bine ați venit la CISO Corner, rezumatul săptămânal al articolelor realizate de Dark Reading, concepute special pentru cititorii operațiunilor de securitate și liderii de securitate. În fiecare săptămână, vom oferi articole culese din operațiunile noastre de știri, The Edge, DR Technology, DR Global și secțiunea noastră de comentarii. Ne angajăm să prezentăm un set divers de perspective pentru a sprijini munca de operaționalizare a strategiilor de securitate cibernetică, pentru liderii organizațiilor de toate formele și dimensiunile.

În acest număr al CISO Corner:

  • Ghidurile NSA pentru zero-încredere se concentrează pe segmentare

  • Crearea de securitate prin aleatorie

  • Southern Company construiește SBOM pentru o substație de energie electrică

  • De ce au nevoie șefii de securitate cibernetică de la directorii lor executivi

  • Cum să vă asigurați că pachetele open source nu sunt mine antiterestre

  • DR Global: Orientul Mijlociu conduce în implementarea securității e-mailului DMARC

  • Strategia de asigurare cibernetică necesită colaborare CISO-CFO

  • Sfaturi pentru gestionarea diverselor echipe de securitate

Ghidurile NSA pentru zero-încredere se concentrează pe segmentare

De David Strom, scriitor colaborator, Dark Reading

Arhitecturile zero-trust sunt măsuri de protecție esențiale pentru întreprinderea modernă. Cel mai recent ghid NSA oferă recomandări detaliate despre cum să implementați unghiul de conectare al conceptului.

Agenția de Securitate Națională a SUA (NSA) și-a oferit liniile directoare pentru securitatea rețelei cu încredere zero în această săptămână, oferind o foaie de parcurs mai concretă spre adoptarea cu încredere zero decât suntem obișnuiți să vedem. Este un efort important de a încerca să reducă decalajul dintre dorința și implementarea conceptului.

Documentul NSA conține o mulțime de recomandări privind cele mai bune practici de încredere zero, inclusiv, în mod fundamental, segmentarea traficului de rețea către blocați adversarii să se deplaseze în jurul unei rețele și obținerea accesului la sistemele critice.

Acesta prezintă modul în care controalele segmentării rețelei pot fi realizate printr-o serie de pași, inclusiv maparea și înțelegerea fluxurilor de date și implementarea rețelelor definite de software (SDN). Fiecare pas va necesita timp și efort considerabil pentru a înțelege ce părți ale unei rețele de afaceri sunt în pericol și cum să le protejăm cel mai bine.

Documentul NSA face, de asemenea, diferența între macro- și micro-segmentarea rețelelor. Primul controlează traficul care se deplasează între departamente sau grupuri de lucru, astfel încât un lucrător IT nu are acces la serverele de resurse umane și la date, de exemplu.

John Kindervag, care a fost primul care a definit termenul „încredere zero” în 2010, când era analist la Forrester Research, a salutat decizia NSA, menționând că „foarte puține organizații au înțeles importanța controalelor de securitate a rețelei în construirea zero. -medii de încredere, iar acest document ajută foarte mult organizațiile să-și înțeleagă valoarea.”

Citeşte mai mult: Ghidurile NSA pentru zero-încredere se concentrează pe segmentare

Related: Cadrul de securitate cibernetică NIST 2.0: 4 pași pentru a începe

Crearea de securitate prin aleatorie

De Andrada Fiscutean, Colaborator Scriitor, Dark Reading

Cum lămpile cu lavă, pendulele și curcubeele suspendate mențin internetul în siguranță.

Când intri în biroul Cloudflare din San Francisco, primul lucru pe care îl observi este un perete cu lămpi de lavă. Vizitatorii se opresc adesea pentru a face selfie-uri, dar instalația particulară este mai mult decât o declarație artistică; este un instrument de securitate ingenios.

Modelele în schimbare create de bultele plutitoare de ceară ale lămpilor ajută Cloudflare să cripteze traficul de internet prin generarea de numere aleatorii. Numerele aleatoare au o varietate de utilizări în securitatea ciberneticăși joacă un rol crucial în lucruri precum crearea de parole și chei criptografice.

Wall of Entropy al lui Cloudflare, așa cum este cunoscut, folosește nu una, ci 100 de lămpi, aleatorietatea acestora fiind crescută de mișcarea umană.

Cloudflare folosește, de asemenea, surse suplimentare de entropie fizică pentru a crea aleatoriu pentru serverele sale. „În Londra, avem acest zid incredibil de pendule duble, iar în Austin, Texas, avem aceste mobile incredibile atârnate de tavan și care se mișcă cu curenții de aer”, spune John Graham-Cumming, CTO Cloudfare. Biroul Cloudflare din Lisabona va prezenta în curând o instalație „bazată pe ocean”.

Alte organizații au propriile lor surse de entropie. Universitatea din Chile, de exemplu, a adăugat măsurători seismice la amestec, în timp ce Institutul Federal de Tehnologie Elvețian folosește generatorul local de aleatorie prezent pe fiecare computer la /dev/urandom, ceea ce înseamnă că se bazează pe lucruri precum apăsarea tastaturii, clicurile mouse-ului. , și trafic de rețea pentru a genera aleatorie. Kudelski Security a folosit un generator de numere aleatoare criptografice bazat pe codul de flux ChaCha20.

Citeşte mai mult: Crearea de securitate prin aleatorie

Southern Company construiește SBOM pentru o substație de energie electrică

De Kelly Jackson Higgins, redactor-șef, Dark Reading

Experimentul SBOM (software bill of materials) al utilitarului își propune să stabilească o securitate mai puternică a lanțului de aprovizionare și o apărare mai strictă împotriva potențialelor atacuri cibernetice.

Gigantul energetic Southern Company a început un experiment în acest an, care a început cu echipa sa de securitate cibernetică călătorind la una dintre substațiile sale Mississippi Power pentru a cataloga fizic echipamentele de acolo, făcând fotografii și colectând date de la senzorii de rețea. Apoi a urmat partea cea mai descurajantă – și uneori, frustrantă –: achiziționarea detaliilor lanțului de aprovizionare cu software de la cei 17 furnizori ale căror 38 de dispozitive conduc substația.

Misiunea? La inventariați întregul hardware, software și firmware din echipamentele care rulează în centrala electrică într-un efort de a crea o listă de materiale software (SBOM) pentru site-ul de tehnologie operațională (OT).

Înainte de proiect, Southern avea vizibilitate asupra activelor sale de rețea OT prin intermediul platformei Dragos, dar detaliile software erau o enigmă, a declarat Alex Waitkus, arhitect principal de securitate cibernetică la Southern Company și șeful proiectului SBOM.

„Nu aveam idee care sunt diferitele versiuni de software pe care le rulăm”, a spus el. „Am avut mai mulți parteneri de afaceri care au gestionat diferite părți ale substației.”

Citeşte mai mult: Southern Company construiește SBOM pentru o substație de energie electrică

Related: Programul malware PLC îmbunătățit, asemănător Stuxnetului, urmărește să perturbe infrastructura critică

De ce au nevoie șefii de securitate cibernetică de la directorii lor executivi

Comentariu de Michael Mestrovich CISO, Rubrik

Ajutându-i pe CISO să navigheze în așteptările puse pe umerii lor, directorii executivi pot beneficia foarte mult companiile lor.

Pare evident: directorii executivi și șefii lor de securitate a informațiilor (CISO) ar trebui să fie parteneri naturali. Și totuși, conform unui raport recent PwC, doar 30% dintre CISO consideră că primesc suficient sprijin din partea CEO-ului lor.

De parcă să-și apere organizațiile de actorii răi, în ciuda constrângerilor bugetare și a deficitului cronic de talente în domeniul securității cibernetice, nu a fost deja destul de dificil, CISO se confruntă acum cu acuzații penale și furie de reglementare dacă fac o greșeală în răspunsul la incident. Nu e de mirare că Gartner prezice că aproape jumătate dintre liderii securității cibernetice își vor schimba locul de muncă până în 2025 din cauza multiplilor factori de stres legat de muncă.

Iată patru lucruri pe care CEO-ul le pot face pentru a ajuta: Asigurați-vă că CISO are o linie directă cu CEO-ul; să aibă spatele CISO; colaborarea cu CISO la o strategie de reziliență; și de acord cu impactul AI.

Directorii executivi care se apropie de acestea nu fac doar ceea ce trebuie pentru CISO, ci beneficiază foarte mult companiile lor.

Citeşte mai mult: De ce au nevoie șefii de securitate cibernetică de la directorii lor executivi

Related: Rolul CISO suferă o evoluție majoră

Cum să vă asigurați că pachetele open source nu sunt mine antiterestre

De Agam Shah, scriitor colaborator, Lectură întunecată

CISA și OpenSSF au publicat împreună un nou ghid care recomandă controale tehnice pentru a îngreuna dezvoltatorii să introducă componente software rău intenționate în cod.

Arhivele open source sunt esențiale pentru rularea și scrierea aplicațiilor moderne, dar pot conține și bombe cu cod rău intenționate, abia așteaptă să fie încorporat în aplicații și servicii.

Pentru a ajuta la evitarea acelor mine terestre, Agenția de securitate cibernetică și a infrastructurii (CISA) și Open Source Security Foundation (OpenSSF) au emis noi linii directoare pentru gestionarea ecosistemului open source.

Aceștia recomandă implementarea controalelor, cum ar fi activarea autentificării multifactoriale pentru întreținerii proiectelor, capabilități terțe de raportare a securității și avertismente pentru pachetele învechite sau nesigure, pentru a ajuta la reducerea expunerii la coduri rău intenționate și la pachetele mascalate drept cod sursă deschis în depozitele publice.

Organizațiile ignoră riscul pe riscul lor: „Vorbind despre pachete rău intenționate în ultimul an, am observat o creștere de două ori față de anii precedenți”, a declarat Ann Barron-DiCamillo, director general și șef global al operațiunilor cibernetice la Citi, la conferința OSFF. acum cateva luni. „Acest lucru devine o realitate asociată comunității noastre de dezvoltare.”

Citeşte mai mult: Cum să vă asigurați că pachetele open source nu sunt mine antiterestre

Related: Milioane de depozite rău intenționate inundați GitHub

Orientul Mijlociu este lider în implementarea securității e-mailului DMARC

De Robert Lemos, scriitor colaborator, Dark Reading

Cu toate acestea, provocările rămân, deoarece politicile multor țări pentru protocolul de autentificare a e-mailului rămân laxe și ar putea încălca restricțiile Google și Yahoo.

La 1 februarie, atât Google, cât și Yahoo au început să impună ca toate e-mailurile trimise utilizatorilor lor să aibă înregistrări verificabile din cadrul Sender Policy Framework (SPF) și Domain Key Identified Mail (DKIM), în timp ce expeditorii în bloc - companiile care trimit mai mult de 5,000 de e-mailuri pe zi - trebuie au, de asemenea, o înregistrare validă de raportare și conformitate cu autentificarea mesajelor bazate pe domeniu (DMARC).

Cu toate acestea, multe organizații întârzie în adoptare dintre aceste tehnologii, în ciuda faptului că nu sunt noi. Există însă două excepții strălucitoare: Regatul Arabiei Saudite și Emiratele Arabe Unite (UAE).

În comparație cu aproximativ trei sferturi (73%) din organizațiile globale, aproximativ 90% dintre organizațiile din Arabia Saudită și 80% din Emiratele Arabe Unite au implementat cea mai simplă versiune a DMARC, care, împreună cu celelalte două specificații, face uzurparea identității bazată pe e-mail mult mai mult dificil pentru atacatori.

În general, națiunile din Orientul Mijlociu sunt în avans în adoptarea DMARC. Aproximativ 80% dintre membrii indicelui S&P Pan Arab Composite au o politică strictă DMARC, care este mai mare decât FTSE100 de 72% și mai mare decât 61% din indicele CAC40 al Franței, potrivit Nadim Lahoud, vicepreședinte pentru strategie și operațiuni pentru Red Sift, o firmă de informații despre amenințări.

Citeşte mai mult: Orientul Mijlociu este lider în implementarea securității e-mailului DMARC

Related: Datele DMARC arată o creștere cu 75% a numărului de e-mailuri suspecte care accesează căsuțele primite

Strategia de asigurare cibernetică necesită colaborare CISO-CFO

De Fahmida Y. Rashid, Managing Editor, Features, Dark Reading

Cuantificarea riscurilor cibernetice reunește expertiza tehnică a CISO și concentrarea CFO asupra impactului financiar pentru a dezvolta o înțelegere mai puternică și mai bună a ceea ce este în joc.

Asigurarea cibernetică a devenit norma pentru multe organizații, mai mult de jumătate dintre respondenții din cel mai recent studiu de securitate strategică al Dark Reading spunând că organizațiile lor au o anumită formă de acoperire. În timp ce asigurările au fost în mod obișnuit domeniul consiliului de administrație și al directorilor financiari al organizației, natura tehnică a riscului cibernetic înseamnă că CISO i se cere din ce în ce mai mult să facă parte din conversație.

În sondaj, 29% spun acoperire de asigurare cibernetică face parte dintr-o poliță mai largă de asigurare a afacerilor și 28% spun că au o politică special pentru incidentele de securitate cibernetică. Aproape jumătate dintre organizații (46%) spun că au o politică care acoperă plățile ransomware.

„Cum să vorbim despre risc și cum să gestionăm și să atenuăm riscurile devine acum mult mai important de înțeles de către organizația CISO”, spune Monica Shokrai, șeful departamentului de risc de afaceri și asigurări la Google Cloud, menționând în același timp că comunicarea riscului în sus este ceva CFO „a făcut pentru totdeauna”.

În loc să încerce să transforme CISO în „CFO cibernetici”, cele două organizații ar trebui să lucreze împreună pentru a dezvolta o strategie coerentă și integrată pentru consiliu, spune ea.

Citeşte mai mult: Strategia de asigurare cibernetică necesită colaborare CISO-CFO

Legate de: Confidențialitatea depășește ransomware-ul ca principală preocupare în materie de asigurări

Sfaturi pentru gestionarea diverselor echipe de securitate

Comentariu de Gourav Nagar, Senior Manager al Operațiunilor de Securitate, BILL

Cu cât o echipă de securitate lucrează mai bine împreună, cu atât este mai mare impactul direct asupra cât de bine poate proteja organizația.

Construirea unei echipe de securitate începe cu angajarea, dar odată ce echipa începe să lucreze împreună, este esențial să se creeze un limbaj comun și un set de așteptări și procese. În acest fel, echipa poate lucra rapid spre un obiectiv comun și poate evita greșelile de comunicare.

În special pentru echipele diverse, unde scopul este ca fiecare persoană să-și aducă experiențele diferite, perspective unice și modalități distinctive de rezolvare a problemelor, având canale de comunicare comune pentru a împărtăși actualizări și pentru a colabora, se asigură că membrii echipei pot petrece mai mult timp pe ceea ce le place să facă și nu vă faceți griji pentru dinamica echipei.

Iată trei strategii pentru atingerea acestui obiectiv: Angajați pentru diversitate și aliniați rapid la cultura și procesele echipei; creați încredere pentru fiecare persoană din echipă; și ajută-ți membrii echipei să-și construiască o carieră în securitate cibernetică și să rămână entuziasmați de inovație.

Desigur, depinde de fiecare dintre noi să ne asumăm proprietățile carierei. În calitate de manageri, s-ar putea să știm bine acest lucru, dar nu toți membrii echipei noastre ar putea. Rolul nostru este să-i reamintim și să-i încurajăm pe fiecare dintre ei să învețe și să-și asume în mod activ roluri și responsabilități care îi vor menține entuziasmați și îi vor ajuta în cariera lor.

Citeşte mai mult: Sfaturi pentru gestionarea diverselor echipe de securitate

Related: Cum poate neurodiversitatea să contribuie la completarea deficitului de forță de muncă în domeniul securității cibernetice

Timestamp-ul:

Mai mult de la Lectură întunecată