Manjka oznaka kibernetske varnosti pri Essential Eight

Manjka oznaka kibernetske varnosti pri Essential Eight

Missing the Cybersecurity Mark With the Essential Eight PlatoBlockchain Data Intelligence. Vertical Search. Ai.

KOMENTAR
V zadnjih letih je Avstralija naredila nekaj ključnih korakov za izboljšanje varnostnega položaja v državi. Leta 2020 država vložil 1.67 milijarde AUD $ (1.1 milijarde USD) kot del strategije kibernetske varnosti 2020.

Kljub tem prizadevanjem je avstralska vlada "Poročilo o kibernetski grožnji 2022–2023” je poročal o 58 incidentih, ki jih je označil kot obsežne kompromise, in 195 incidentih, ki jih je označil kot izolirane kompromise. Pristaniški operater DP World Australia zaradi kibernetskega napada novembra prekinila delovanje. SA Health, Storitve Avstralijain NT Zdravje je bilo le nekaj ponudnikov zdravstvenih storitev, ki so bile kršene lani, po novembru 2022 Medibank kršitev, ki je prizadela skoraj 10 milijonov ljudi.

V odgovor je Avstralija posodobila ravni v svojem Bistvenih osem Model zrelosti, nacionalni celovit vodnik za podjetja, ki se poskušajo zaščititi pred kibernetskimi napadi. Okvir Essential Eight, ki je bil ustvarjen leta 2010 za pomoč podjetjem pri soočanju z grožnjami kibernetske varnosti, je bil večkrat posodobljen, predvsem ko je dodal svoj model zrelosti, ki podjetjem različnih velikosti pomaga določiti ustrezne varnostne ukrepe, ki jih je treba izvesti, in nazadnje novembra 2023.

Ker pa kibernetski kriminal v Avstraliji divja, je čas, da se vprašamo, ali Essential Eight zagotavlja pravo usmeritev za avstralske organizacije in ali bi ga morali uporabiti kot model za druge države.

Znotraj Essential Eight

Essential Eight je ostal nedotaknjen od objave leta 2010. Zagotavlja navodila glede popravkov, varnostnih kopij in nadzora aplikacij. Med drugim posodobitev iz leta 2023 priporoča omejitev Microsoftovih makrov in vključuje direktive o utrjevanju uporabniških aplikacij.

Čeprav so vsa ta vprašanja pomembna, ne prepoznajo prehoda v oblak in zlasti uporabe aplikacij programske opreme kot storitve (SaaS). Essential Eight res vključuje razdelek o omejevanju skrbniških privilegijev, ki je ključno varnostno načelo SaaS.

Vendar pa je ob branju stopenj zrelosti jasno, da njegove smernice ostajajo prilagojene lokalnim omrežjem. 2. stopnja zrelosti vključuje napotke, kot sta »Zahteve za privilegiran dostop do sistemov, aplikacij in repozitorijev podatkov se potrdijo, ko se prvič zahteva« in »Privilegirani uporabniki uporabljajo ločena privilegirana in neprivilegirana operacijska okolja«.

Od 29 priporočil glede skrbniških privilegijev v treh stopnjah zrelosti, ki se nanašajo na skrbniške privilegije, samo eno obravnava spletne račune (»Privilegirani računi, ki so izrecno pooblaščeni za dostop do spletnih storitev, so strogo omejeni le na tisto, kar je potrebno uporabnikom in storitvam za opravljanje njihovih dolžnosti«).

Essential Eight vključuje večfaktorsko avtentikacijo (MFA). To je ključni korak pri varovanju spletnih storitev. Vendar je MFA le del varnosti v oblaku in SaaS. Omejevanje navodil samo na MFA dela medvedjo uslugo podjetjem in vladnim subjektom, ki se zanašajo na Essential Eight za usmerjanje pri zagotavljanju celotnega digitalnega odtisa.

Bistvenih osem miss v današnjem delovnem okolju

Na žalost Essential Eight in njegovi modeli Maturity pogrešajo današnje računalniško okolje. Ne vsebuje besed »oblak« ali »aplikacija SaaS«. Zaradi opustitve ne prepozna vloge aplikacij SaaS v današnjem poslovnem svetu in podatkov, ki so shranjeni v oblaku.

Danes aplikacije SaaS vključujejo 70% vse programske opreme uporabljajo podjetja. Vsaka od teh aplikacij vsebuje poslovno kritične podatke ali igra vlogo pri operacijah, ki jih je treba zavarovati. MFA je pomembno orodje, ki se uporablja za omejevanje dostopa pooblaščenim uporabnikom, vendar še zdaleč ne dosega ukrepov, potrebnih za varovanje primerkov SaaS in oblaka.

Posodobitev Essential Eight za sodobno delovno mesto

Essential Eight manjka štiri ključne varnostne direktive, osredotočene na oblak: upravljanje konfiguracije, varnost identitete, upravljanje integracije aplikacij tretjih oseb in nadzor virov.

  • Upravljanje konfiguracije: Varnostnemu ogrodju, ki ne obravnava napačnih konfiguracij, manjka ključni del varnostnih navodil. A Vzdržljivo raziskovanje poročilo je pokazalo, da je bilo leta 800 zaradi napačnih konfiguracij izpostavljenih 2022 milijonov zapisov. To je resna težava, ki zahteva samodejno spremljanje, da se zagotovi, da skrbniki aplikacij in oblakov ne bodo pomotoma prilagodili nastavitve, ki izpostavlja podatke javnosti.

  • Varnost identitete: Upravljanje položaja varnosti identitete (ISPM) je še ena očitna pomanjkljivost Essential Eight. SaaS in oblak sta izbrisala tradicionalni omrežni meja. Identiteta stoji na svojem mestu, edina ovira med aplikacijo in akterji groženj. Čeprav MFA obravnava preverjanje pristnosti uporabnikov, ne obravnava težav v zvezi z onemogočenimi uporabniki, zunanjimi uporabniki, uporabniškimi dovoljenji, skrbniškim tveganjem in drugimi tveganji, ki temeljijo na uporabniku.

  • Upravljanje integracije aplikacij tretjih oseb: Aplikacije drugih proizvajalcev pomagajo izboljšati osnovno funkcionalnost aplikacije in poenostaviti potek dela. Uvajajo tudi nove možnosti tveganja. Preprosta integracija OAuth pogosto zahteva vsiljive obsege, ki dajejo aplikaciji dovoljenja za pisanje, ki vključujejo možnost brisanja map, datotek in celotnih pogonov ter upravljanje e-poštnih privilegijev.

  • Nadzor virov: SaaS in aplikacije v oblaku hranijo milijone sredstev in virov podjetja. Ti vključujejo datoteke, mape, načrtovalne plošče, kodo lastniške programske opreme in načrte izdelkov. Ta sredstva morajo biti zavarovana z močnimi varnostnimi ukrepi, namesto da bi bila dostopna vsakomur s povezavo ali po iskanju prek internetnega brskalnika.

Priprava podjetij na današnje grožnje

Avstralija, pa tudi organizacije za kibernetsko varnost na Bližnjem vzhodu in v Afriki, ki se za pomoč obrnejo na Avstralijo, morajo posodobiti svoj varnostni okvir, da bo obravnaval sodobne omrežne infrastrukture.

Naslednji korak za Essential Eight bi morala biti uvedba varnostnih ukrepov v zvezi z upravljanjem napačnih konfiguracij, ISPM, aplikacijami tretjih oseb in zaščito sredstev podjetja, shranjenih v aplikacijah SaaS.

Časovni žig:

Več od Temno branje