6 ประเด็นสำคัญของ CISO จาก Zero-Trust Guidance ของ NSA

6 ประเด็นสำคัญของ CISO จาก Zero-Trust Guidance ของ NSA

ความเป็นจริงของการรักษาความปลอดภัยทางไซเบอร์สำหรับบริษัทต่างๆ ก็คือผู้ไม่หวังดีจะประนีประนอมระบบและเครือข่ายอยู่ตลอดเวลา และแม้แต่โปรแกรมป้องกันการละเมิดที่ได้รับการจัดการอย่างดีก็มักจะต้องจัดการกับผู้โจมตีภายในขอบเขตของตน

เมื่อวันที่ 5 มีนาคม สำนักงานความมั่นคงแห่งชาติยังคงให้คำแนะนำแนวทางปฏิบัติที่ดีที่สุดแก่หน่วยงานรัฐบาลกลาง โดยเผยแพร่เอกสารข้อมูลความปลอดภัยทางไซเบอร์ (CIS) ล่าสุดเกี่ยวกับเสาหลักเครือข่ายและสิ่งแวดล้อมของกรอบการทำงานแบบ Zero-Trust เอกสาร NSA แนะนำให้องค์กรแบ่งส่วนเครือข่ายเพื่อจำกัดผู้ใช้ที่ไม่ได้รับอนุญาตไม่ให้เข้าถึงข้อมูลที่ละเอียดอ่อนผ่านการแบ่งส่วน นั่นเป็นเพราะว่ามาตรการรักษาความปลอดภัยทางไซเบอร์ที่แข็งแกร่งสามารถหยุดยั้งการประนีประนอมไม่ให้กลายเป็นการละเมิดเต็มรูปแบบได้ โดยการจำกัดการเข้าถึงของผู้ใช้ทั้งหมดไปยังพื้นที่ของเครือข่ายที่พวกเขาไม่มีบทบาทที่ถูกต้องตามกฎหมาย 

พื้นที่ คำแนะนำจาก NSA ยังช่วยให้ทีมรักษาความปลอดภัยสามารถสร้างกรณีทางธุรกิจที่แข็งแกร่งขึ้นให้กับการจัดการเพื่อการรักษาความปลอดภัยได้ แต่ CISO จำเป็นต้องกำหนดความคาดหวังเนื่องจากการนำไปใช้งานเป็นกระบวนการที่แบ่งเป็นระดับและซับซ้อน

แม้ว่าเอกสารดังกล่าวจะมุ่งเป้าไปที่องค์กรภาครัฐและอุตสาหกรรมที่เกี่ยวข้องกับกลาโหม แต่โลกธุรกิจในวงกว้างก็สามารถได้รับประโยชน์จากคำแนะนำแบบ Zero-Trust ได้ สตีฟ วินเทอร์เฟลด์ CISO ที่ปรึกษาของบริษัท Akamai ผู้ให้บริการอินเทอร์เน็ตยักษ์ใหญ่กล่าว

“ความจริงไม่ใช่ [ไม่ว่า] คุณมีเหตุการณ์การเข้าถึงที่ไม่ได้รับอนุญาตหรือไม่ แต่หากคุณสามารถจับได้ก่อนที่จะกลายเป็นการละเมิด” เขากล่าว “กุญแจสำคัญคือ 'การมองเห็นพร้อมบริบท' ที่การแบ่งส่วนย่อยสามารถให้ได้ เสริมด้วยความสามารถในการแยกพฤติกรรมที่เป็นอันตรายได้อย่างรวดเร็ว”

บริษัทต่างๆก็มี ริเริ่มโครงการ Zero Trust เพื่อทำให้ข้อมูล ระบบ และเครือข่ายของพวกเขาถูกโจมตีได้ยากขึ้น และเมื่อถูกบุกรุก ก็จะทำให้ผู้โจมตีช้าลง กรอบนี้เป็นแนวทางที่ชัดเจนสำหรับวิธีดำเนินการ แต่การนำไปปฏิบัติไม่ใช่เรื่องง่าย Mike Mestrovich, CISO ของ Rubrik ผู้ให้บริการความปลอดภัยของข้อมูลและ Zero-Trust กล่าว

“เครือข่ายส่วนใหญ่มีการพัฒนาอยู่ตลอดเวลา และเป็นเรื่องยากมากที่จะย้อนกลับไปและออกแบบโครงสร้างใหม่ในขณะที่ยังคงดำเนินธุรกิจต่อไป” เขากล่าว “ทำได้ แต่อาจต้องเสียค่าใช้จ่ายทั้งในแง่ของเวลาและเงิน”

ต่อไปนี้เป็นประเด็นสำคัญหกประการจากคำแนะนำของ NSA

1. เรียนรู้เสาหลักทั้งเจ็ดประการของ Zero Trust

เอกสารล่าสุดจากสำนักงานความมั่นคงแห่งชาติเจาะลึกเสาหลักที่ห้าของเจ็ดเสาหลักแห่งความไว้วางใจเป็นศูนย์: เครือข่ายและสิ่งแวดล้อม เสาหลักอีกหกเสาหลักอื่นๆ ก็มีความสำคัญพอๆ กัน และแสดงให้เห็นว่า “กลยุทธ์ Zero Trust จะต้องมีความหลากหลายและเปลี่ยนแปลงได้มากเพียงใดจึงจะประสบความสำเร็จได้” แอชลีย์ ลีโอนาร์ด ซีอีโอของ Syxsense ซึ่งเป็นบริษัทจัดการจุดสิ้นสุดแบบอัตโนมัติและจัดการช่องโหว่ กล่าว

เสาหลักเจ็ดประการของ NSA แห่งความไว้วางใจเป็นศูนย์

“สำหรับบริษัทที่ต้องการเริ่มต้นใช้งานแบบ Zero Trust ผมขอแนะนำให้พวกเขาตรวจสอบเอกสารข้อมูลของ NSA เกี่ยวกับเสาหลักของผู้ใช้และอุปกรณ์ ซึ่งเป็นเสาหลักที่หนึ่งและสองของ Zero Trust ตามลำดับ” เขากล่าว “หากบริษัทเพิ่งเริ่มต้น การดูเสาหลักด้านเครือข่ายและสภาพแวดล้อมก็เหมือนกับการวางรถเข็นไว้หน้าม้า”

2. คาดหวังให้ผู้โจมตีบุกรุกขอบเขตของคุณ

เสาหลักด้านเครือข่ายและสภาพแวดล้อมของแผน Zero Trust ของ NSA นั้นเกี่ยวกับการพยายามหยุดผู้โจมตีไม่ให้ขยายการละเมิดหลังจากที่พวกเขาโจมตีระบบแล้ว แนวทางของ NSA ชี้ไปที่ ทะลุเป้าปี 2013 — โดยไม่ได้ตั้งชื่อบริษัทอย่างชัดเจน — เนื่องจากผู้โจมตีเข้ามาผ่านช่องโหว่ในระบบ HVAC บุคคลที่สามของบริษัท แต่จากนั้นก็สามารถเคลื่อนที่ผ่านเครือข่ายและทำให้อุปกรณ์ ณ จุดขายติดมัลแวร์ด้วย

บริษัทควรถือว่าพวกเขาจะถูกโจมตีและค้นหาวิธีจำกัดหรือชะลอผู้โจมตี Rob Joyce ผู้อำนวยการฝ่ายรักษาความปลอดภัยทางไซเบอร์ของ NSA กล่าวในแถลงการณ์ ประกาศเปิดเผยเอกสาร NSA

“องค์กรต่างๆ จำเป็นต้องดำเนินงานโดยคำนึงถึงภัยคุกคามที่มีอยู่ในขอบเขตของระบบ” เขากล่าว “คำแนะนำนี้มีจุดมุ่งหมายเพื่อติดอาวุธให้เจ้าของเครือข่ายและผู้ปฏิบัติงานด้วยกระบวนการที่จำเป็นในการต่อต้าน ตรวจจับ และตอบสนองต่อภัยคุกคามที่ใช้ประโยชน์จากจุดอ่อนหรือช่องว่างในสถาปัตยกรรมองค์กรของตนอย่างระมัดระวัง”

3. แมปกระแสข้อมูลเพื่อเริ่มต้น

คำแนะนำของ NSA เป็นแบบจำลองตามลำดับชั้น ซึ่งบริษัทต่างๆ ควรเริ่มต้นด้วยพื้นฐาน นั่นคือ การทำแผนที่การไหลของข้อมูลในเครือข่ายของตน เพื่อทำความเข้าใจว่าใครกำลังเข้าถึงอะไร ในขณะที่แนวทาง Zero-Trust อื่นๆ ได้รับการบันทึกไว้แล้ว เช่น สถาปัตยกรรม Zero Trust SP 800-207 ของ NISTเสาหลักของ NSA เปิดโอกาสให้องค์กรต่างๆ คิดเกี่ยวกับการควบคุมความปลอดภัย Winterfeld จาก Akamai กล่าว

“การทำความเข้าใจกระแสข้อมูลเป็นหลักจะช่วยให้เกิดความตระหนักรู้ในสถานการณ์ว่าจุดใดและความเสี่ยงที่อาจเกิดขึ้นคืออะไร” เขากล่าว “จำไว้ว่าคุณไม่สามารถปกป้องสิ่งที่คุณไม่รู้ได้”

4. ย้ายไปที่การแบ่งส่วนแบบกลุ่มใหญ่

หลังจากจัดการกับเสาหลักพื้นฐานอื่นๆ แล้ว บริษัทต่างๆ ควรเริ่มการรุกเข้าสู่เสาหลักด้านเครือข่ายและสิ่งแวดล้อมด้วยการแบ่งส่วนเครือข่ายของพวกเขา ในตอนแรกอาจจะกว้างๆ แต่จะมีรายละเอียดเพิ่มมากขึ้น ขอบเขตการทำงานหลัก ได้แก่ ส่วนงานระหว่างธุรกิจกับธุรกิจ (B2B) ส่วนงานติดต่อกับผู้บริโภค (B2C) เทคโนโลยีการดำเนินงาน เช่น IoT เครือข่าย ณ จุดขาย และเครือข่ายการพัฒนา

หลังจากแบ่งกลุ่มเครือข่ายในระดับสูงแล้ว บริษัทต่างๆ ควรตั้งเป้าหมายที่จะปรับแต่งกลุ่มเพิ่มเติม Mestrovich จาก Rubrik กล่าว

“หากคุณสามารถกำหนดขอบเขตการทำงานเหล่านี้ได้ คุณก็สามารถเริ่มแบ่งกลุ่มเครือข่ายได้ เพื่อให้เอนทิตีที่ได้รับการรับรองความถูกต้องในพื้นที่ใดพื้นที่หนึ่งเหล่านี้ไม่สามารถเข้าถึงได้โดยไม่ต้องผ่านการฝึกรับรองความถูกต้องเพิ่มเติมไปยังพื้นที่อื่นๆ” เขากล่าว “ในหลาย ๆ ด้าน คุณจะพบว่ามีความเป็นไปได้สูงที่ผู้ใช้ อุปกรณ์ และปริมาณงานที่ทำงานในพื้นที่หนึ่งไม่จำเป็นต้องมีสิทธิ์ใด ๆ ในการทำงานหรือทรัพยากรในพื้นที่อื่น”

5. บรรลุถึงระบบเครือข่ายที่กำหนดโดยซอฟต์แวร์

การสร้างเครือข่ายแบบ Zero-Trust กำหนดให้บริษัทต่างๆ ต้องมีความสามารถในการตอบสนองต่อการโจมตีที่อาจเกิดขึ้นได้อย่างรวดเร็ว ทำให้ Software-Defined Networking (SDN) เป็นแนวทางหลักที่ไม่เพียงแต่ดำเนินการตามการแบ่งส่วนย่อยเท่านั้น แต่ยังรวมถึงการล็อคเครือข่ายระหว่างที่มีการประนีประนอมที่อาจเกิดขึ้นอีกด้วย

อย่างไรก็ตาม SDN ไม่ใช่แนวทางเดียว Winterfeld จาก Akamai กล่าว

“SDN ให้ความสำคัญกับการกำกับดูแลการปฏิบัติงานมากกว่า แต่ขึ้นอยู่กับโครงสร้างพื้นฐานของคุณอาจไม่ใช่โซลูชันที่ดีที่สุด” เขากล่าว “ถึงกระนั้น คุณต้องการสิทธิประโยชน์ประเภทต่างๆ ที่ SDN มอบให้ ไม่ว่าคุณจะออกแบบสภาพแวดล้อมของคุณอย่างไร”

6. ตระหนักว่าความก้าวหน้าจะต้องทำซ้ำๆ

สุดท้ายนี้ โครงการริเริ่มแบบ Zero-Trust ไม่ใช่โครงการที่เกิดขึ้นเพียงครั้งเดียว แต่เป็นโครงการริเริ่มที่กำลังดำเนินอยู่ องค์กรไม่เพียงต้องมีความอดทนและความเพียรในการปรับใช้เทคโนโลยีเท่านั้น แต่ทีมรักษาความปลอดภัยยังจำเป็นต้องทบทวนแผนและแก้ไขเมื่อเผชิญและเอาชนะความท้าทายต่างๆ

“เมื่อคิดถึงการเริ่มต้นการเดินทางแบบ Zero-trust คำแนะนำในการเริ่มต้นด้วยการทำแผนที่การไหลของข้อมูล จากนั้นจึงแบ่งกลุ่มข้อมูลเหล่านั้นถูกต้อง” Winterfeld กล่าว “แต่ฉันขอเสริมว่าบ่อยครั้งที่ต้องทำซ้ำๆ เนื่องจากคุณจะมีระยะเวลาในการค้นพบที่จะต้องอาศัย การปรับปรุงแผน”

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด