Отсутствие знака кибербезопасности среди основных восьми

Отсутствие знака кибербезопасности среди основных восьми

Отсутствие знака кибербезопасности с помощью анализа данных Essential Eight PlatoBlockchain. Вертикальный поиск. Ай.

КОММЕНТАРИЙ
В последние годы Австралия предприняла несколько ключевых шагов по улучшению ситуации с безопасностью страны. В 2020 году страна инвестировал 1.67 миллиарда австралийских долларов (1.1 миллиарда долларов США) в рамках Стратегии кибербезопасности 2020.

Несмотря на эти усилия, австралийское правительство «Отчет о киберугрозах 2022–2023 гг.сообщило о 58 инцидентах, которые были классифицированы как обширные компрометации, и о 195 инцидентах, которые были классифицированы как изолированные компрометации. Портовый оператор ДП Мир Австралия приостановила деятельность из-за кибератаки в ноябре. SA Здоровье, Услуги Австралияи Здоровье NT Это лишь некоторые из поставщиков медицинских услуг, которые были взломаны в прошлом году после ноября 2022 года. Medibank нарушение, от которого пострадало почти 10 миллионов человек.

В ответ Австралия обновила уровни в своих Основная восьмерка Модель зрелости — национальное всеобъемлющее руководство для предприятий, пытающихся защитить себя от кибератак. Основа Essential Eight, созданная в 2010 году для того, чтобы помочь предприятиям противостоять угрозам кибербезопасности, несколько раз обновлялась, особенно когда в нее была добавлена ​​модель зрелости, помогающая компаниям разного размера определить соответствующие меры безопасности, а последний раз — в ноябре 2023 года.

Однако, поскольку в Австралии процветает киберпреступность, пришло время задаться вопросом, обеспечивает ли «Основная восьмерка» правильное направление для австралийских организаций и следует ли использовать ее в качестве модели для других стран.

Внутри основной восьмерки

Essential Eight остался неизменным с момента публикации в 2010 году. Он содержит инструкции по установке исправлений, резервному копированию и управлению приложениями. Помимо прочего, обновление 2023 года рекомендует ограничить использование макросов Microsoft и включает директивы по усилению защиты пользовательских приложений.

Хотя все эти вопросы важны, они не учитывают переход к облаку и, в частности, использование приложений «программное обеспечение как услуга» (SaaS). Essential Eight включает раздел об ограничении административных привилегий — ключевом принципе безопасности SaaS.

Однако, прочитав уровни зрелости, становится ясно, что их рекомендации по-прежнему ориентированы на локальные сети. Уровень зрелости 2 включает такие рекомендации, как «Запросы на привилегированный доступ к системам, приложениям и репозиториям данных проверяются при первом запросе» и «Привилегированные пользователи используют отдельные привилегированные и непривилегированные операционные среды».

Из 29 рекомендаций по привилегиям администратора на трех уровнях зрелости, касающихся привилегий администратора, только одна касается онлайн-аккаунтов («Привилегированные учетные записи, которым явно разрешен доступ к онлайн-сервисам, строго ограничены только тем, что необходимо пользователям и сервисам для выполнения своих обязанностей»).

Essential Eight включает многофакторную аутентификацию (MFA). Это важный шаг в обеспечении безопасности онлайн-сервисов. Однако MFA — это всего лишь одна часть облачной и SaaS-безопасности. Ограничение руководства только MFA оказывает плохую услугу предприятиям и государственным организациям, которые полагаются на «Основную восьмерку» для определения направления в обеспечении безопасности всего своего цифрового следа.

Восемь важных ошибок в современной рабочей среде

К сожалению, «Основная восьмерка» и ее модели зрелости упускают из виду современную компьютерную среду. Он не содержит слов «облако» или «SaaS-приложение». По упущению, он не учитывает роль SaaS-приложений в современном деловом мире и данных, хранящихся в облаке.

Сегодня SaaS-приложения включают в себя 70% всего программного обеспечения используются предприятиями. Каждое из этих приложений содержит критически важные для бизнеса данные или играет роль в операциях, которые необходимо защитить. MFA — важный инструмент, используемый для ограничения доступа авторизованных пользователей, но он далеко не соответствует мерам, необходимым для защиты SaaS и облачных экземпляров.

Обновление Essential Eight для современного рабочего места

В Essential Eight отсутствуют четыре ключевые директивы безопасности, ориентированные на облако: управление конфигурацией, безопасность идентификации, управление интеграцией сторонних приложений и контроль ресурсов.

  • Управление конфигурацией: В структуре безопасности, которая не устраняет ошибки конфигурации, отсутствует ключевой элемент руководства по безопасности. А Надежное исследование В отчете установлено, что в 800 году из-за неправильных конфигураций было раскрыто 2022 миллионов записей. Это серьезная проблема, требующая автоматического мониторинга, чтобы гарантировать, что администраторы приложений и облака случайно не изменят параметр, в результате которого данные станут общедоступными.

  • Безопасность личности: Управление состоянием безопасности личных данных (ISPM) — еще одно явное упущение из «Восьмерки основных принципов». SaaS и облако уничтожили традиционный периметр сети. Идентичность стоит на своем месте, являясь единственным барьером между приложением и субъектами угроз. Хотя MFA занимается аутентификацией пользователей, он не решает проблемы, связанные с отключенными пользователями, внешними пользователями, разрешениями пользователей, рисками администратора и другими рисками, связанными с пользователями.

  • Управление интеграцией сторонних приложений: Сторонние приложения помогают улучшить основные функции приложений и упростить рабочие процессы. Они также открывают новые возможности риска. Простая интеграция OAuth часто требует навязчивых областей, которые предоставляют приложению разрешения на запись, включая возможность удалять папки, файлы и целые диски, а также управлять привилегиями электронной почты.

  • Контроль ресурсов: SaaS и облачные приложения хранят миллионы активов и ресурсов компании. К ним относятся файлы, папки, доски планирования, собственный код программного обеспечения и планы продуктов. Эти активы должны быть защищены надежными мерами безопасности, а не доступны для всех, у кого есть ссылка или они должны быть доступны для поиска через интернет-браузер.

Подготовка бизнеса к сегодняшним угрозам

Австралия, а также организации по кибербезопасности на Ближнем Востоке и в Африке, которые обращаются к Австралии за советом, должны обновить свою систему безопасности для решения проблем современной сетевой инфраструктуры.

Следующим шагом для Essential Eight должно стать внедрение мер безопасности, связанных с управлением неверными конфигурациями, ISPM, сторонними приложениями и защитой активов компании, хранящихся в приложениях SaaS.

Отметка времени:

Больше от Темное чтение