6 CISO izvlečkov iz smernic NSA o ničelnem zaupanju

6 CISO izvlečkov iz smernic NSA o ničelnem zaupanju

Resničnost kibernetske varnosti za podjetja je, da nasprotniki ves čas ogrožajo sisteme in omrežja in celo dobro vodeni programi za preprečevanje vdorov se morajo pogosto spopadati z napadalci znotraj svojih meja.

Agencija za nacionalno varnost je 5. marca nadaljevala s priporočili najboljše prakse zveznim agencijam in objavila svoj najnovejši informacijski list o kibernetski varnosti (CIS) o stebru omrežja in okolja svojega ogrodja ničelnega zaupanja. Dokument NSA priporoča, da organizacije segmentirajo svoja omrežja, da nepooblaščenim uporabnikom s segmentacijo omejijo dostop do občutljivih informacij. To je zato, ker lahko strogi ukrepi kibernetske varnosti preprečijo, da bi se kompromisi spremenili v popolne kršitve, tako da vsem uporabnikom omejijo dostop do območij omrežja, v katerih nimajo zakonite vloge. 

O navodilom NSA prav tako omogoča varnostnim ekipam, da vodstvu pripravijo močnejše poslovne primere za varnostne zaščite, vendar morajo CISO določiti pričakovanja, ker je implementacija večplasten in zapleten proces.

Medtem ko je dokument namenjen vladnim organizacijam in industrijam, povezanim z obrambo, lahko širši poslovni svet koristi smernicam ničelnega zaupanja, pravi Steve Winterfeld, svetovalec CISO pri velikanu internetnih storitev Akamai.

»Resnica ni [ali] imate incidente nepooblaščenega dostopa, ampak ali jih lahko ujamete, preden postanejo kršitve,« pravi. "Ključ je 'vidnost s kontekstom', ki jo lahko zagotovi mikrosegmentacija, podprta z zmožnostjo hitre izolacije zlonamernega vedenja."

Podjetja imajo začeli s pobudami ničelnega zaupanja da otežijo dostop do njihovih podatkov, sistemov in omrežij ter da, ko so ogroženi, upočasnijo napadalce. Okvir je trden nabor smernic za nadaljevanje, vendar njegovo izvajanje ni enostavno, pravi Mike Mestrovich, CISO pri Rubriku, ponudniku varnosti podatkov in ničelnega zaupanja.

»Večina omrežij se je sčasoma razvila in zelo težko se je vrniti nazaj in jih preoblikovati, hkrati pa ohraniti poslovanje,« pravi. "To je izvedljivo, vendar je lahko drago v smislu časa in denarja."

Tukaj je šest zaključkov iz smernic NSA.

1. Naučite se vseh sedem stebrov ničelnega zaupanja

Najnovejši dokument Agencije za nacionalno varnost se poglobi v peti steber od sedmih stebrov ničelnega zaupanja: omrežje in okolje. Vendar je ostalih šest stebrov enako pomembnih in kažejo, »kako obsežna in transformacijska mora biti strategija ničelnega zaupanja, da je uspešna,« pravi Ashley Leonard, izvršna direktorica Syxsensa, podjetja za avtomatizirano upravljanje končnih točk in ranljivosti.

NSA-jevih sedem stebrov ničelnega zaupanja

»Podjetja, ki želijo začeti z ničelnim zaupanjem, bi jih močno spodbudil, naj pregledajo informativne liste NSA o stebrih uporabnika in naprave – prvem in drugem stebru ničelnega zaupanja,« pravi. "Če je podjetje šele na začetku, je pogled na ta steber mreženja in okolja nekako tako, kot da bi postavili voz pred konja."

2. Pričakujte, da bodo napadalci vdrli v vaš obseg

Steber omrežja in okolja NSA-jevega načrta ničelnega zaupanja temelji na poskusih preprečiti napadalcem, da bi razširili vdor, potem ko so že ogrozili sistem. Smernice NSA kažejo na Ciljna kršitev 2013 — brez izrecnega imenovanja podjetja — ker so napadalci vstopili prek ranljivosti v sistemu HVAC tretje osebe podjetja, nato pa so se lahko premikali po omrežju in okužili prodajne naprave z zlonamerno programsko opremo.

Podjetja bi morala domnevati, da bodo ogrožena, in najti načine za omejitev ali upočasnitev napadalcev, Direktor NSA za kibernetsko varnost Rob Joyce je dejal v izjavi napoveduje objavo dokumenta NSA.

"Organizacije morajo delovati z miselnostjo, da grožnje obstajajo znotraj meja njihovih sistemov," je dejal. "Ta navodila so namenjena oborožitvi lastnikov in operaterjev omrežij s procesi, ki jih potrebujejo za pozoren upor, odkrivanje in odzivanje na grožnje, ki izkoriščajo slabosti ali vrzeli v arhitekturi njihovega podjetja."

3. Preslikajte podatkovne tokove za začetek

Smernice NSA so stopenjski model, pri katerem bi morala podjetja začeti z osnovami: preslikava tokov podatkov v svojih omrežjih, da bi razumela, kdo do česa dostopa. Medtem ko so bili drugi pristopi k ničelnemu zaupanju dokumentirani, kot npr Arhitektura ničelnega zaupanja NIST SP 800-207, stebri NSA omogočajo organizacijam, da razmišljajo o svojih varnostnih kontrolah, pravi Winterfeld iz Akamaija.

»Razumevanje pretoka podatkov zagotavlja predvsem situacijsko zavedanje o tem, kje in kakšna so možna tveganja,« pravi. "Ne pozabite, ne morete zaščititi tistega, o čemer ne veste."

4. Premaknite se na makrosegmentacijo

Po tem, ko se lotijo ​​katerega koli drugega temeljnega stebra, bi morala podjetja začeti svoj prodor v steber omrežja in okolja s segmentacijo svojih omrežij – morda na začetku na široko, vendar z vse večjo razdrobljenostjo. Glavna funkcionalna področja vključujejo segmente med podjetji (B2B), segmente, obrnjene k potrošnikom (B2C), operativno tehnologijo, kot je IoT, omrežja prodajnih mest in razvojna omrežja.

Po segmentiranju omrežja na visoki ravni bi si morala podjetja prizadevati za nadaljnje izboljšanje segmentov, pravi Mestrovich iz Rubrika.

»Če lahko definirate ta funkcionalna področja delovanja, potem lahko začnete segmentirati omrežje, tako da overjeni subjekti na katerem koli od teh območij nimajo dostopa, ne da bi opravili dodatne vaje za preverjanje pristnosti na drugih področjih,« pravi. "V mnogih pogledih boste ugotovili, da je zelo verjetno, da uporabniki, naprave in delovne obremenitve, ki delujejo na enem področju, dejansko ne potrebujejo nobenih pravic za delovanje ali virov na drugih področjih."

5. Zrelo za programsko definirano omrežje

Omrežje brez zaupanja zahteva, da imajo podjetja sposobnost hitrega odziva na morebitne napade, zaradi česar je programsko definirano omrežje (SDN) ključni pristop ne samo k mikrosegmentaciji, temveč tudi k zaklepanju omrežja med morebitnim kompromisom.

Vendar pa SDN ni edini pristop, pravi Akamaijev Winterfeld.

»SDN se bolj ukvarja z upravljanjem operacij, vendar odvisno od vaše infrastrukture morda ni optimalna rešitev,« pravi. "Seveda pa potrebujete vrste ugodnosti, ki jih nudi SDN, ne glede na to, kako načrtujete svoje okolje."

6. Zavedajte se, da se bo napredek ponavljal

Nazadnje, vsaka pobuda ničelnega zaupanja ni enkraten projekt, temveč stalna pobuda. Organizacije ne potrebujejo samo potrpežljivosti in vztrajnosti pri uvajanju tehnologije, ampak morajo tudi varnostne ekipe ponovno pregledati načrt in ga spremeniti, ko se soočijo z izzivi in ​​jih premagajo.

»Ko razmišljate o začetku poti brez zaupanja, so njihove smernice, da začnete s preslikavo podatkovnih tokov in nato segmentirate, na mestu,« pravi Winterfeld, »vendar bi dodal, da je to pogosto iterativno, saj boste imeli obdobje odkrivanja, ki bo zahtevalo posodabljanje načrta."

Časovni žig:

Več od Temno branje