КОММЕНТАРИЙ
В последние годы Австралия предприняла несколько ключевых шагов по улучшению ситуации с безопасностью страны. В 2020 году страна инвестировал 1.67 миллиарда австралийских долларов (1.1 миллиарда долларов США) в рамках Стратегии кибербезопасности 2020.
Несмотря на эти усилия, австралийское правительство «Отчет о киберугрозах 2022–2023 гг.сообщило о 58 инцидентах, которые были классифицированы как обширные компрометации, и о 195 инцидентах, которые были классифицированы как изолированные компрометации. Портовый оператор ДП Мир Австралия приостановила деятельность из-за кибератаки в ноябре. SA Здоровье, Услуги Австралияи Здоровье NT Это лишь некоторые из поставщиков медицинских услуг, которые были взломаны в прошлом году после ноября 2022 года. Medibank нарушение, от которого пострадало почти 10 миллионов человек.
В ответ Австралия обновила уровни в своих Основная восьмерка Модель зрелости — национальное всеобъемлющее руководство для предприятий, пытающихся защитить себя от кибератак. Основа Essential Eight, созданная в 2010 году для того, чтобы помочь предприятиям противостоять угрозам кибербезопасности, несколько раз обновлялась, особенно когда в нее была добавлена модель зрелости, помогающая компаниям разного размера определить соответствующие меры безопасности, а последний раз — в ноябре 2023 года.
Однако, поскольку в Австралии процветает киберпреступность, пришло время задаться вопросом, обеспечивает ли «Основная восьмерка» правильное направление для австралийских организаций и следует ли использовать ее в качестве модели для других стран.
Внутри основной восьмерки
Essential Eight остался неизменным с момента публикации в 2010 году. Он содержит инструкции по установке исправлений, резервному копированию и управлению приложениями. Помимо прочего, обновление 2023 года рекомендует ограничить использование макросов Microsoft и включает директивы по усилению защиты пользовательских приложений.
Хотя все эти вопросы важны, они не учитывают переход к облаку и, в частности, использование приложений «программное обеспечение как услуга» (SaaS). Essential Eight включает раздел об ограничении административных привилегий — ключевом принципе безопасности SaaS.
Однако, прочитав уровни зрелости, становится ясно, что их рекомендации по-прежнему ориентированы на локальные сети. Уровень зрелости 2 включает такие рекомендации, как «Запросы на привилегированный доступ к системам, приложениям и репозиториям данных проверяются при первом запросе» и «Привилегированные пользователи используют отдельные привилегированные и непривилегированные операционные среды».
Из 29 рекомендаций по привилегиям администратора на трех уровнях зрелости, касающихся привилегий администратора, только одна касается онлайн-аккаунтов («Привилегированные учетные записи, которым явно разрешен доступ к онлайн-сервисам, строго ограничены только тем, что необходимо пользователям и сервисам для выполнения своих обязанностей»).
Essential Eight включает многофакторную аутентификацию (MFA). Это важный шаг в обеспечении безопасности онлайн-сервисов. Однако MFA — это всего лишь одна часть облачной и SaaS-безопасности. Ограничение руководства только MFA оказывает плохую услугу предприятиям и государственным организациям, которые полагаются на «Основную восьмерку» для определения направления в обеспечении безопасности всего своего цифрового следа.
Восемь важных ошибок в современной рабочей среде
К сожалению, «Основная восьмерка» и ее модели зрелости упускают из виду современную компьютерную среду. Он не содержит слов «облако» или «SaaS-приложение». По упущению, он не учитывает роль SaaS-приложений в современном деловом мире и данных, хранящихся в облаке.
Сегодня SaaS-приложения включают в себя 70% всего программного обеспечения используются предприятиями. Каждое из этих приложений содержит критически важные для бизнеса данные или играет роль в операциях, которые необходимо защитить. MFA — важный инструмент, используемый для ограничения доступа авторизованных пользователей, но он далеко не соответствует мерам, необходимым для защиты SaaS и облачных экземпляров.
Обновление Essential Eight для современного рабочего места
В Essential Eight отсутствуют четыре ключевые директивы безопасности, ориентированные на облако: управление конфигурацией, безопасность идентификации, управление интеграцией сторонних приложений и контроль ресурсов.
-
Управление конфигурацией: В структуре безопасности, которая не устраняет ошибки конфигурации, отсутствует ключевой элемент руководства по безопасности. А Надежное исследование В отчете установлено, что в 800 году из-за неправильных конфигураций было раскрыто 2022 миллионов записей. Это серьезная проблема, требующая автоматического мониторинга, чтобы гарантировать, что администраторы приложений и облака случайно не изменят параметр, в результате которого данные станут общедоступными.
-
Безопасность личности: Управление состоянием безопасности личных данных (ISPM) — еще одно явное упущение из «Восьмерки основных принципов». SaaS и облако уничтожили традиционный периметр сети. Идентичность стоит на своем месте, являясь единственным барьером между приложением и субъектами угроз. Хотя MFA занимается аутентификацией пользователей, он не решает проблемы, связанные с отключенными пользователями, внешними пользователями, разрешениями пользователей, рисками администратора и другими рисками, связанными с пользователями.
-
Управление интеграцией сторонних приложений: Сторонние приложения помогают улучшить основные функции приложений и упростить рабочие процессы. Они также открывают новые возможности риска. Простая интеграция OAuth часто требует навязчивых областей, которые предоставляют приложению разрешения на запись, включая возможность удалять папки, файлы и целые диски, а также управлять привилегиями электронной почты.
-
Контроль ресурсов: SaaS и облачные приложения хранят миллионы активов и ресурсов компании. К ним относятся файлы, папки, доски планирования, собственный код программного обеспечения и планы продуктов. Эти активы должны быть защищены надежными мерами безопасности, а не доступны для всех, у кого есть ссылка или они должны быть доступны для поиска через интернет-браузер.
Подготовка бизнеса к сегодняшним угрозам
Австралия, а также организации по кибербезопасности на Ближнем Востоке и в Африке, которые обращаются к Австралии за советом, должны обновить свою систему безопасности для решения проблем современной сетевой инфраструктуры.
Следующим шагом для Essential Eight должно стать внедрение мер безопасности, связанных с управлением неверными конфигурациями, ISPM, сторонними приложениями и защитой активов компании, хранящихся в приложениях SaaS.
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- ПлатонЗдоровье. Биотехнологии и клинические исследования. Доступ здесь.
- Источник: https://www.darkreading.com/cybersecurity-operations/missing-cybersecurity-mark-with-essential-eight
- :имеет
- :является
- $ 10 миллионов
- 1
- 10
- 13
- 14
- 16
- 195
- 2020
- 2022
- 2023
- 29
- 58
- 67
- 7
- 9
- a
- азбука
- способность
- доступ
- доступной
- Учетные записи
- действия
- актеры
- добавленный
- адрес
- адреса
- Администратор
- административный
- администраторы
- пострадавших
- Африка
- против
- Все
- причислены
- среди
- an
- и
- Другой
- кто угодно
- приложение
- Применение
- Приложения
- соответствующий
- МЫ
- AS
- спросить
- Активы
- AUD
- Австралия
- австралийский
- Аутентификация
- уполномоченный
- Автоматизированный
- проспекты
- Операции резервного копирования
- барьер
- BE
- было
- за
- не являетесь
- между
- миллиард
- нарушение
- браузер
- бизнес
- бизнес
- но
- by
- Circle
- классифицированный
- Очистить
- облако
- код
- COM
- Компании
- Компания
- активы компании
- комплексный
- компьютер
- Конфигурация
- содержать
- содержит
- контроль
- Основные
- страны
- страна
- создали
- критической
- кибер-
- информационная безопасность
- Кибератака
- кибератаки
- киберпреступности
- Информационная безопасность
- данным
- Определять
- различный
- Интернет
- направление
- Директивы
- приносит
- Безразлично
- Дон
- диски
- два
- каждый
- восток
- усилия
- 8
- расширение прав и возможностей
- обеспечивать
- Весь
- лиц
- Окружающая среда
- средах
- существенный
- эксплицитно
- подвергаться
- обширный
- и, что лучший способ
- FAIL
- не удается
- Водопад
- далеко
- несколько
- Файлы
- Во-первых,
- после
- след
- Что касается
- найденный
- 4
- Рамки
- от
- функциональность
- Правительство
- Государственные учреждения
- руководство
- инструкция
- Есть
- здравоохранение
- помощь
- Однако
- HTTPS
- ICON
- Личность
- if
- важную
- улучшать
- in
- включают
- включает в себя
- инфраструктура
- интеграции.
- Интернет
- вводить
- навязчивый
- изолированный
- вопрос
- вопросы
- IT
- ЕГО
- JPG
- всего
- только один
- Основные
- Фамилия
- В прошлом году
- уровень
- уровни
- такое как
- ОГРАНИЧЕНИЯ
- Ограниченный
- ограничивающий
- LINK
- посмотреть
- Макрос
- сделанный
- управлять
- управление
- отметка
- зрелость
- Модель зрелости
- меры
- МИД
- Microsoft
- средняя
- Ближний Восток
- миллиона
- миллионы
- скучать
- промахов
- отсутствующий
- модель
- Модели
- Модерн
- Мониторинг
- самых
- движется
- многофакторная аутентификация
- должен
- народ
- почти
- сеть
- сеть
- сетей
- Новые
- следующий
- особенно
- Ноябрь
- OAuth
- of
- .
- on
- ONE
- онлайн
- только
- операционный
- Операционный отдел
- оператор
- or
- организации
- Другое
- внешний
- часть
- Заделка
- Люди
- Разрешения
- кусок
- Часть
- планирование
- Планы
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- Играть
- играет
- принцип
- привилегированный
- привилегии
- Продукт
- ( изучите наши патенты),
- для защиты
- защищающий
- поставщики
- приводит
- обеспечение
- что такое варган?
- опубликованный
- скорее
- Reading
- последний
- недавно
- признавать
- рекомендаций
- рекомендует
- учет
- полагаться
- остались
- остатки
- отчету
- Сообщается
- Запросы
- обязательный
- требуется
- ресурс
- Полезные ресурсы
- ответ
- ограничение
- правую
- Снижение
- рисках,
- надежный
- Роли
- Бег
- s
- SaaS
- Раздел
- безопасный
- обеспеченный
- обеспечение
- безопасность
- Меры безопасности
- отдельный
- серьезный
- Услуги
- установка
- несколько
- Короткое
- должен
- просто
- упростить
- с
- Размеры
- Software
- некоторые
- конкретно
- стоит
- Шаг
- магазин
- хранить
- Стратегия
- подвесной
- системы
- с учетом
- взять
- чем
- который
- Ассоциация
- их
- сами
- Эти
- они
- вещи
- сторонние
- этой
- те
- угроза
- актеры угрозы
- Отчет об угрозах
- угрозы
- три
- Через
- время
- раз
- в
- сегодня
- инструментом
- к
- традиционный
- переход
- пытается
- предпринимать
- Обновление ПО
- обновление
- использование
- используемый
- Информация о пользователе
- пользователей
- подтверждено
- ЧТО Ж
- были
- Что
- Что такое
- когда
- будь то
- , которые
- в то время как
- слова
- Работа
- Рабочие процессы
- Мир
- записывать
- год
- лет
- зефирнет