6 CISO Takeaways från NSA:s Zero-Trust Guidance

6 CISO Takeaways från NSA:s Zero-Trust Guidance

Verkligheten med cybersäkerhet för företag är att motståndare kompromissar med system och nätverk hela tiden, och även välskötta program för förebyggande av intrång måste ofta hantera angripare inom deras omkrets.

Den 5 mars fortsatte National Security Agency sin rekommendation om bästa praxis till federala myndigheter och publicerade sitt senaste informationsblad om cybersäkerhet (CIS) om nätverks- och miljöpelaren i dess ramverk för nollförtroende. NSA-dokumentet rekommenderar att organisationer segmenterar sina nätverk för att begränsa obehöriga användare från att komma åt känslig information genom segmentering. Det beror på att starka cybersäkerhetsåtgärder kan stoppa kompromisser från att förvandlas till fullskaliga intrång genom att begränsa alla användares åtkomst till områden i nätverket där de inte har någon legitim roll. 

Smakämnen vägledning från NSA gör det också möjligt för säkerhetsteam att göra starkare affärsfall till ledningen för säkerhetsskydd, men CISO:er måste ställa upp förväntningar eftersom implementeringen är en skiktad och komplex process.

Medan dokumentet riktar sig till försvarsrelaterade statliga organisationer och industrier, kan den bredare affärsvärlden dra nytta av nollförtroendevägledning, säger Steve Winterfeld, rådgivande CISO på internettjänstjätten Akamai.

"Verkligheten är inte [om] du har incidenter med obehörig åtkomst, det är om du kan fånga dem innan de blir intrång", säger han. "Nyckeln är 'synlighet med kontext' som mikrosegmentering kan ge, backat upp med förmågan att snabbt isolera skadligt beteende."

Företag har inlett nollförtroendeinitiativ för att göra deras data, system och nätverk svårare att kompromissa och, när de äventyras, bromsa angripare. Ramverket är en solid uppsättning riktlinjer för hur man ska gå vidare, men att implementera det är inte lätt, säger Mike Mestrovich, CISO på Rubrik, en leverantör av datasäkerhet och nollförtroende.

"De flesta nätverk har utvecklats över tiden och det är väldigt svårt att gå tillbaka och bygga om dem samtidigt som verksamheten håller igång", säger han. "Det är genomförbart, men det kan bli dyrt både när det gäller tid och pengar."

Här är sex takeaways från NSA:s vägledning.

1. Lär dig alla sju pelare av Zero Trust

Det senaste dokumentet från National Security Agency dyker ner i den femte pelaren av de sju pelarna för noll förtroende: nätverket och miljön. Ändå är de andra sex pelarna lika viktiga och visar "hur omfattande och transformerande en nollförtroendestrategi måste vara för att bli framgångsrik", säger Ashley Leonard, VD på Syxsense, ett företag för automatiserad slutpunkts- och sårbarhetshantering.

NSA:s sju pelare av noll förtroende

"För företag som vill komma igång med noll förtroende, skulle jag starkt uppmuntra dem att granska NSA:s informationsblad om användar- och enhetspelare - den första respektive andra pelarna av noll förtroende", säger han. "Om ett företag precis har börjat, är det att titta på den här nätverks- och miljöpelaren lite som att sätta vagnen före hästen."

2. Räkna med att angripare bryter mot din omkrets

Nätverks- och miljöpelaren i NSA:s nollförtroendeplan handlar om att försöka stoppa angripare från att utöka ett intrång efter att de redan har äventyrat ett system. NSA:s riktlinjer pekar på Målöverträdelse 2013 — utan att uttryckligen namnge företaget — eftersom angriparna gick in via en sårbarhet i företagets tredje parts HVAC-system, men sedan kunde röra sig genom nätverket och infektera enheter med skadlig programvara.

Företag bör anta att de kommer att äventyras och hitta sätt att begränsa eller bromsa angripare, NSA:s cybersäkerhetschef Rob Joyce sa i ett uttalande tillkännage offentliggörandet av NSA-dokumentet.

"Organisationer måste arbeta med ett tänkesätt att hot existerar inom gränserna för deras system," sade han. "Denna vägledning är avsedd att beväpna nätverksägare och operatörer med de processer de behöver för att vaksamt motstå, upptäcka och reagera på hot som utnyttjar svagheter eller luckor i deras företagsarkitektur."

3. Kartdataflöden för att starta

NSA-vägledningen är en modell där företag bör börja med grunderna: kartlägga dataflöden i sina nätverk för att förstå vem som får åtkomst till vad. Medan andra nollförtroende närmade sig har dokumenterats, som t.ex NIST:s SP 800-207 Zero Trust Architecture, ger NSA:s pelare ett sätt för organisationer att tänka på sina säkerhetskontroller, säger Akamais Winterfeld.

"Att förstå dataflödet ger i första hand situationsmedvetenhet om var och vilka de potentiella riskerna är", säger han. "Kom ihåg att du inte kan skydda det du inte vet om."

4. Flytta till Makrosegmentering

Efter att ha tagit itu med andra grundläggande pelare, bör företag se kickstarta sin satsning på nätverks- och miljöpelaren genom att segmentera sina nätverk – kanske brett till en början, men med ökande granularitet. Viktiga funktionella områden inkluderar business-to-business (B2B) segment, konsumentinriktade (B2C) segment, operativ teknik som IoT, point-of-sale-nätverk och utvecklingsnätverk.

Efter att ha segmenterat nätverket på en hög nivå bör företagen sikta på att ytterligare förfina segmenten, säger Rubriks Mestrovich.

"Om du kan definiera dessa funktionella verksamhetsområden kan du börja segmentera nätverket så att autentiserade enheter i något av dessa områden inte har åtkomst utan att gå igenom ytterligare autentiseringsövningar till andra områden", säger han. "I många avseenden kommer du att upptäcka att det är mycket troligt att användare, enheter och arbetsbelastningar som verkar i ett område faktiskt inte behöver några rättigheter att arbeta eller resurser i andra områden."

5. Moget till mjukvarudefinierat nätverk

Nätverk med nollförtroende kräver att företag har förmågan att snabbt reagera på potentiella attacker, vilket gör mjukvarudefinierat nätverk (SDN) till en nyckelstrategi för att inte bara driva mikrosegmentering utan också för att låsa nätverket under en potentiell kompromiss.

SDN är dock inte det enda tillvägagångssättet, säger Akamais Winterfeld.

"SDN handlar mer om styrning av verksamheten men beroende på din infrastruktur kanske inte är den optimala lösningen", säger han. "Som sagt, du behöver de typer av fördelar som SDN ger oavsett hur du utformar din miljö."

6. Inse att framsteg kommer att vara iterativa

Slutligen är alla nollförtroendeinitiativ inte ett engångsprojekt utan ett pågående initiativ. Organisationer behöver inte bara ha tålamod och uthållighet när det gäller att implementera tekniken, utan säkerhetsteam måste se över planen och ändra den när de står inför – och övervinner – utmaningar.

"När man funderar på att börja på nollförtroenderesan är deras vägledning om att börja med att kartlägga dataflöden perfekt för att segmentera dem", säger Winterfeld, "men jag vill tillägga att det ofta är iterativt eftersom du kommer att ha en period av upptäckt som kommer att kräva uppdatera planen."

Tidsstämpel:

Mer från Mörk läsning