COMMENTARY
ในช่วงไม่กี่ปีที่ผ่านมา ออสเตรเลียได้ดำเนินการสำคัญบางประการเพื่อปรับปรุงมาตรการรักษาความปลอดภัยของประเทศ ในปี 2020 นี้ประเทศ ลงทุน 1.67 พันล้านดอลลาร์ออสเตรเลีย (1.1 พันล้านดอลลาร์สหรัฐ) ซึ่งเป็นส่วนหนึ่งของกลยุทธ์ความปลอดภัยทางไซเบอร์ปี 2020
แม้จะมีความพยายามเหล่านี้ แต่รัฐบาลออสเตรเลียก็ “รายงานภัยคุกคามทางไซเบอร์ปี 2022-2023” รายงานเหตุการณ์ 58 เหตุการณ์ที่จัดเป็นการประนีประนอมแบบครอบคลุม และเหตุการณ์ 195 เหตุการณ์ที่จัดเป็นการประนีประนอมแบบแยกส่วน ผู้ดำเนินการท่าเรือ ดีพี เวิลด์ ออสเตรเลีย ระงับการดำเนินการเนื่องจากการโจมตีทางไซเบอร์ในเดือนพฤศจิกายน สุขภาพ SA, บริการออสเตรเลียและ สุขภาพ NT เป็นเพียงผู้ให้บริการด้านสุขภาพเพียงไม่กี่รายที่ถูกละเมิดเมื่อปีที่แล้ว ภายหลังเดือนพฤศจิกายน 2022 เมดิแบงค์ การละเมิดที่ส่งผลกระทบต่อผู้คนเกือบ 10 ล้านคน
เพื่อเป็นการตอบสนอง ออสเตรเลียจึงได้อัปเดตระดับต่างๆ ในนั้น เอสเซนเชียล เอท Maturity Model คู่มือที่ครอบคลุมของประเทศสำหรับธุรกิจที่พยายามป้องกันตนเองจากการโจมตีทางไซเบอร์ เฟรมเวิร์กที่สร้างขึ้นในปี 2010 เพื่อช่วยให้ธุรกิจทนต่อภัยคุกคามความปลอดภัยทางไซเบอร์ Essential Eight ได้รับการอัปเดตหลายครั้ง โดยเฉพาะอย่างยิ่งเมื่อมีการเพิ่มโมเดลการเจริญเติบโตเพื่อช่วยให้บริษัทที่มีขนาดแตกต่างกันตัดสินใจดำเนินการด้านความปลอดภัยที่เหมาะสมและล่าสุดในเดือนพฤศจิกายน 2023
อย่างไรก็ตาม เนื่องจากอาชญากรรมในโลกไซเบอร์กำลังแพร่ระบาดในออสเตรเลีย จึงถึงเวลาที่ต้องถามว่า Essential Eight กำลังให้ทิศทางที่ถูกต้องสำหรับองค์กรในออสเตรเลียหรือไม่ และควรใช้เป็นแบบอย่างสำหรับประเทศอื่นๆ หรือไม่
ภายใน Essential Eight
Essential Eight ยังคงสภาพเดิมนับตั้งแต่เปิดตัวในปี 2010 โดยให้แนวทางในการแพตช์ การสำรองข้อมูล และการควบคุมแอปพลิเคชัน เหนือสิ่งอื่นใด การอัปเดตในปี 2023 แนะนำให้จำกัดมาโครของ Microsoft และรวมคำสั่งเกี่ยวกับการทำให้แอปพลิเคชันของผู้ใช้แข็งแกร่งขึ้น
แม้ว่าปัญหาทั้งหมดเหล่านี้จะมีความสำคัญ แต่ก็ไม่รับรู้ถึงการเปลี่ยนแปลงไปสู่ระบบคลาวด์ และโดยเฉพาะอย่างยิ่ง การใช้แอปพลิเคชันซอฟต์แวร์ในฐานะบริการ (SaaS) Essential Eight ประกอบด้วยส่วนที่เกี่ยวกับการจำกัดสิทธิ์ของผู้ดูแลระบบ ซึ่งเป็นหลักการรักษาความปลอดภัย SaaS ที่สำคัญ
อย่างไรก็ตาม เมื่ออ่านระดับวุฒิภาวะแล้ว เห็นได้ชัดว่าคำแนะนำยังคงปรับให้เหมาะกับเครือข่ายภายในองค์กร ระดับวุฒิภาวะ 2 มีคำแนะนำเช่น “คำขอสำหรับการเข้าถึงระบบ แอปพลิเคชัน และที่เก็บข้อมูลที่มีสิทธิพิเศษจะได้รับการตรวจสอบเมื่อมีการร้องขอครั้งแรก” และ “ผู้ใช้ที่ได้รับสิทธิพิเศษใช้สภาพแวดล้อมการทำงานที่มีสิทธิพิเศษและไม่ได้รับสิทธิพิเศษแยกกัน”
จากคำแนะนำสิทธิพิเศษของผู้ดูแลระบบ 29 รายการในสามระดับวุฒิภาวะที่เกี่ยวข้องกับสิทธิ์ของผู้ดูแลระบบ มีเพียงบัญชีเดียวเท่านั้นที่อยู่บัญชีออนไลน์ (“บัญชีที่ได้รับสิทธิพิเศษที่ได้รับอนุญาตอย่างชัดเจนในการเข้าถึงบริการออนไลน์จะถูกจำกัดอย่างเคร่งครัดเฉพาะสิ่งที่จำเป็นสำหรับผู้ใช้และบริการในการปฏิบัติหน้าที่”)
Essential Eight มีการตรวจสอบสิทธิ์แบบหลายปัจจัย (MFA) นี่เป็นขั้นตอนสำคัญในการรักษาความปลอดภัยบริการออนไลน์ อย่างไรก็ตาม MFA เป็นเพียงส่วนหนึ่งของระบบคลาวด์และความปลอดภัย SaaS การจำกัดคำแนะนำเพียง MFA จะสร้างความเสียหายให้กับธุรกิจและหน่วยงานภาครัฐที่พึ่งพา Essential Eight เพื่อเป็นแนวทางในการรักษารอยเท้าทางดิจิทัลทั้งหมดของตน
สิ่งที่พลาดไม่ได้แปดประการในสภาพแวดล้อมการทำงานในปัจจุบัน
น่าเสียดายที่ Essential Eight และ Maturity Models พลาดสภาพแวดล้อมคอมพิวเตอร์ในปัจจุบัน ไม่มีคำว่า “คลาวด์” หรือ “แอปพลิเคชัน SaaS” หากละเว้น จะไม่สามารถรับรู้ถึงบทบาทของแอปพลิเคชัน SaaS ในโลกธุรกิจปัจจุบันและข้อมูลที่จัดเก็บไว้บนคลาวด์
ปัจจุบันแอปพลิเคชัน SaaS ประกอบด้วย 70% ของซอฟต์แวร์ทั้งหมด ใช้โดยธุรกิจ แต่ละแอปพลิเคชันเหล่านั้นมีข้อมูลสำคัญทางธุรกิจหรือมีบทบาทในการดำเนินงานที่ต้องได้รับการรักษาความปลอดภัย MFA เป็นเครื่องมือสำคัญที่ใช้ในการจำกัดการเข้าถึงเฉพาะผู้ใช้ที่ได้รับอนุญาต แต่ยังขาดมาตรการที่จำเป็นในการรักษาความปลอดภัย SaaS และอินสแตนซ์คลาวด์อย่างมาก
การอัปเดต Essential Eight สำหรับสถานที่ทำงานยุคใหม่
Essential Eight ขาดคำสั่งรักษาความปลอดภัยบนคลาวด์ที่สำคัญสี่ประการ ได้แก่ การจัดการการกำหนดค่า ความปลอดภัยของข้อมูลประจำตัว การจัดการการรวมแอปของบุคคลที่สาม และการควบคุมทรัพยากร
-
การจัดการการตั้งค่า: กรอบการทำงานด้านความปลอดภัยที่ไม่จัดการกับการกำหนดค่าที่ไม่ถูกต้องขาดคำแนะนำด้านความปลอดภัยที่สำคัญ ก การวิจัยที่ยั่งยืน รายงานพบว่ามีการเปิดเผยข้อมูล 800 ล้านรายการในปี 2022 เนื่องจากการกำหนดค่าที่ไม่ถูกต้อง นี่เป็นปัญหาร้ายแรงที่ต้องมีการตรวจสอบอัตโนมัติเพื่อให้แน่ใจว่าผู้ดูแลระบบแอปและคลาวด์ไม่ได้ปรับการตั้งค่าที่เปิดเผยข้อมูลสู่สาธารณะโดยไม่ตั้งใจ
-
ความปลอดภัยของข้อมูลประจำตัว: การจัดการท่าทางการรักษาความปลอดภัยของข้อมูลประจำตัว (ISPM) เป็นอีกหนึ่งการละเลยที่เห็นได้ชัดจาก Essential Eight SaaS และคลาวด์ได้ทำลายขอบเขตเครือข่ายแบบเดิมไปแล้ว ตัวตนยืนอยู่ในสถานที่ซึ่งเป็นอุปสรรคเพียงอย่างเดียวระหว่างแอปพลิเคชันและผู้แสดงภัยคุกคาม แม้ว่า MFA จะจัดการกับการรับรองความถูกต้องของผู้ใช้ แต่ก็ล้มเหลวในการแก้ไขปัญหาที่เกี่ยวข้องกับผู้ใช้ที่ถูกยกเลิกการจัดสรร ผู้ใช้ภายนอก สิทธิ์ของผู้ใช้ ความเสี่ยงของผู้ดูแลระบบ และความเสี่ยงอื่น ๆ ที่อิงจากผู้ใช้
-
การจัดการการรวมแอปของบุคคลที่สาม: แอปพลิเคชันของบริษัทอื่นช่วยปรับปรุงฟังก์ชันการทำงานของแอปหลักและลดความซับซ้อนของขั้นตอนการทำงาน พวกเขายังแนะนำช่องทางใหม่ของความเสี่ยง การผสานรวม OAuth แบบธรรมดามักจะถามถึงขอบเขตที่ล่วงล้ำซึ่งเสริมศักยภาพแอปพลิเคชันด้วยสิทธิ์ในการเขียน ซึ่งรวมถึงความสามารถในการลบโฟลเดอร์ ไฟล์ และไดรฟ์ทั้งหมด และจัดการสิทธิ์อีเมล
-
การควบคุมทรัพยากร: แอปพลิเคชัน SaaS และคลาวด์จัดเก็บทรัพย์สินและทรัพยากรของบริษัทนับล้านรายการ ซึ่งรวมถึงไฟล์ โฟลเดอร์ บอร์ดการวางแผน รหัสซอฟต์แวร์ที่เป็นกรรมสิทธิ์ และแผนผลิตภัณฑ์ ทรัพย์สินเหล่านี้จะต้องมีการรักษาความปลอดภัยตามมาตรการรักษาความปลอดภัยที่แข็งแกร่ง แทนที่จะเข้าถึงได้โดยใครก็ตามที่มีลิงก์หรือค้นหาได้ผ่านอินเทอร์เน็ตเบราว์เซอร์
การเตรียมธุรกิจให้พร้อมรับมือกับภัยคุกคามในปัจจุบัน
ออสเตรเลีย เช่นเดียวกับองค์กรความปลอดภัยทางไซเบอร์ในตะวันออกกลางและแอฟริกาที่ขอคำแนะนำจากออสเตรเลีย จะต้องอัปเดตกรอบการทำงานด้านความปลอดภัยเพื่อจัดการกับโครงสร้างพื้นฐานเครือข่ายที่ทันสมัย
การแนะนำมาตรการรักษาความปลอดภัยที่เกี่ยวข้องกับการจัดการการกำหนดค่าที่ไม่ถูกต้อง, ISPM, แอปพลิเคชันบุคคลที่สาม และการปกป้องทรัพย์สินของบริษัทที่จัดเก็บไว้ในแอปพลิเคชัน SaaS ควรเป็นขั้นตอนต่อไปสำหรับ Essential Eight
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- เพลโตสุขภาพ เทคโนโลยีชีวภาพและข่าวกรองการทดลองทางคลินิก เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/cybersecurity-operations/missing-cybersecurity-mark-with-essential-eight
- :มี
- :เป็น
- $ 10 ล้าน
- 1
- 10
- 13
- 14
- 16
- 195
- 2020
- 2022
- 2023
- 29
- 58
- 67
- 7
- 9
- a
- เอบีซี
- ความสามารถ
- เข้า
- สามารถเข้าถึงได้
- บัญชี
- การปฏิบัติ
- นักแสดง
- ที่เพิ่ม
- ที่อยู่
- ที่อยู่
- ผู้ดูแลระบบ
- การบริหาร
- ผู้ดูแลระบบ
- ได้รับผล
- แอฟริกา
- กับ
- ทั้งหมด
- ด้วย
- ในหมู่
- an
- และ
- อื่น
- ทุกคน
- app
- การใช้งาน
- การใช้งาน
- เหมาะสม
- เป็น
- AS
- ถาม
- สินทรัพย์
- ดอลลาร์ออสเตรเลีย
- ออสเตรเลีย
- ชาวออสเตรเลีย
- การยืนยันตัวตน
- มีอำนาจ
- อัตโนมัติ
- ลู่ทาง
- การสำรองข้อมูล
- อุปสรรค
- BE
- รับ
- หลัง
- กำลัง
- ระหว่าง
- พันล้าน
- ช่องโหว่
- เบราว์เซอร์
- ธุรกิจ
- ธุรกิจ
- แต่
- by
- วงกลม
- จัด
- ชัดเจน
- เมฆ
- รหัส
- COM
- บริษัท
- บริษัท
- ทรัพย์สินของบริษัท
- ครอบคลุม
- คอมพิวเตอร์
- องค์ประกอบ
- บรรจุ
- มี
- ควบคุม
- แกน
- ประเทศ
- ประเทศ
- ที่สร้างขึ้น
- วิกฤติ
- ไซเบอร์
- การรักษาความปลอดภัยในโลกไซเบอร์
- cyberattack
- cyberattacks
- อาชญากรรม
- cybersecurity
- ข้อมูล
- กำหนด
- ต่าง
- ดิจิตอล
- ทิศทาง
- สั่ง
- ทำ
- doesn
- สวม
- ไดรฟ์
- สอง
- แต่ละ
- ตะวันออก
- ความพยายาม
- XNUMX
- อีเมล
- ให้อำนาจ
- ทำให้มั่นใจ
- ทั้งหมด
- หน่วยงาน
- สิ่งแวดล้อม
- สภาพแวดล้อม
- จำเป็น
- อย่างชัดเจน
- ที่เปิดเผย
- กว้างขวาง
- ภายนอก
- ล้มเหลว
- ล้มเหลว
- ฟอลส์
- ไกล
- สองสาม
- ไฟล์
- ชื่อจริง
- ดังต่อไปนี้
- รอยพระบาท
- สำหรับ
- พบ
- สี่
- กรอบ
- ราคาเริ่มต้นที่
- ฟังก์ชั่น
- รัฐบาล
- หน่วยงานของรัฐ
- คำแนะนำ
- ให้คำแนะนำ
- มี
- การดูแลสุขภาพ
- ช่วย
- อย่างไรก็ตาม
- HTTPS
- ICON
- เอกลักษณ์
- if
- สำคัญ
- ปรับปรุง
- in
- ประกอบด้วย
- รวมถึง
- โครงสร้างพื้นฐาน
- บูรณาการ
- อินเทอร์เน็ต
- แนะนำ
- อย่างซึ่งก้าวร้าว
- เปลี่ยว
- ปัญหา
- ปัญหา
- IT
- ITS
- jpg
- เพียงแค่
- แค่หนึ่ง
- คีย์
- ชื่อสกุล
- ปีที่แล้ว
- ชั้น
- ระดับ
- กดไลก์
- LIMIT
- ถูก จำกัด
- การ จำกัด
- LINK
- ดู
- แมโคร
- ทำ
- จัดการ
- การจัดการ
- เครื่องหมาย
- วุฒิภาวะ
- แบบจำลองวุฒิภาวะ
- มาตรการ
- ไอ้เวรตะไล
- ไมโครซอฟท์
- กลาง
- ตะวันออกกลาง
- ล้าน
- ล้าน
- พลาด
- พลาดท่า
- หายไป
- แบบ
- โมเดล
- ทันสมัย
- การตรวจสอบ
- มากที่สุด
- ย้าย
- การพิสูจน์ตัวตนแบบหลายปัจจัย
- ต้อง
- ประเทศชาติ
- เกือบทั้งหมด
- สุทธิ
- เครือข่าย
- เครือข่าย
- ใหม่
- ถัดไป
- ยวด
- พฤศจิกายน
- รับรอง
- of
- มักจะ
- on
- ONE
- ออนไลน์
- เพียง
- การดำเนินงาน
- การดำเนินการ
- ผู้ประกอบการ
- or
- องค์กร
- อื่นๆ
- ออก
- ส่วนหนึ่ง
- ปะ
- รูปแบบไฟล์ PDF
- คน
- สิทธิ์
- ชิ้น
- สถานที่
- การวางแผน
- แผน
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- เล่น
- เล่น
- หลัก
- ได้รับการยกเว้น
- สิทธิ์
- ผลิตภัณฑ์
- เป็นเจ้าของ
- ป้องกัน
- ปกป้อง
- ผู้ให้บริการ
- ให้
- การให้
- สาธารณะ
- การตีพิมพ์
- ค่อนข้าง
- การอ่าน
- เมื่อเร็ว ๆ นี้
- เมื่อเร็ว ๆ นี้
- รับรู้
- แนะนำ
- แนะนำ
- บันทึก
- วางใจ
- ยังคงอยู่
- ซากศพ
- รายงาน
- รายงาน
- การร้องขอ
- จำเป็นต้องใช้
- ต้อง
- ทรัพยากร
- แหล่งข้อมูล
- คำตอบ
- จำกัด
- ขวา
- ความเสี่ยง
- ความเสี่ยง
- แข็งแรง
- บทบาท
- วิ่ง
- s
- SaaS
- Section
- ปลอดภัย
- ปลอดภัย
- การรักษา
- ความปลอดภัย
- มาตรการรักษาความปลอดภัย
- แยก
- ร้ายแรง
- บริการ
- การตั้งค่า
- หลาย
- สั้น
- น่า
- ง่าย
- ลดความซับซ้อน
- ตั้งแต่
- ขนาด
- ซอฟต์แวร์
- บาง
- เฉพาะ
- ยืน
- ขั้นตอน
- จัดเก็บ
- เก็บไว้
- กลยุทธ์
- ที่ถูกระงับ
- ระบบ
- ปรับปรุง
- เอา
- กว่า
- ที่
- พื้นที่
- ของพวกเขา
- ตัวเอง
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- พวกเขา
- สิ่ง
- ของบุคคลที่สาม
- นี้
- เหล่านั้น
- การคุกคาม
- ตัวแสดงภัยคุกคาม
- รายงานภัยคุกคาม
- ภัยคุกคาม
- สาม
- ตลอด
- เวลา
- ครั้ง
- ไปยัง
- ในวันนี้
- เครื่องมือ
- ไปทาง
- แบบดั้งเดิม
- การเปลี่ยนแปลง
- พยายาม
- รับหน้าที่
- บันทึก
- ให้กับคุณ
- ใช้
- มือสอง
- ผู้ใช้งาน
- ผู้ใช้
- การตรวจสอบ
- ดี
- คือ
- อะไร
- ความหมายของ
- เมื่อ
- ว่า
- ที่
- ในขณะที่
- กับ
- คำ
- งาน
- ขั้นตอนการทำงาน
- โลก
- เขียน
- ปี
- ปี
- ลมทะเล