The reality of cybersecurity for companies is that adversaries compromise systems and networks all the time, and even well-managed breach-prevention programs often have to deal with attackers inside their perimeters.
On March 5, the National Security Agency continued its best-practice recommendation to federal agencies, publishing its latest Cybersecurity Information Sheet (CIS) on the Network and Environment pillar of its zero-trust framework. The NSA document recommends that organizations segment their networks to limit unauthorized users from accessing sensitive information though segmentation. That’s because strong cybersecurity measures can stop compromises from turning into full-blown breaches by limiting all users’ access to areas of the network in which they have no legitimate role.
۔ guidance from the NSA also allows security teams to make a stronger business cases to management for security protections, but CISOs need to set expectations because implementation is a tiered and complex process.
While the document targets defense-related government organizations and industries, the wider business world can benefit from zero-trust guidance, says Steve Winterfeld, advisory CISO at Internet services giant Akamai.
“The reality is not [whether] you have unauthorized access incidents, it’s if you can catch them before they become breaches,” he says. “The key is ‘visibility with context’ that microsegmentation can provide, backed up with the ability to rapidly isolate malicious behavior.”
کمپنیوں کے پاس ہے۔ embarked on zero-trust initiatives to make their data, systems, and networks harder to compromise and, when they are compromised, to slow attackers down. The framework is a solid set of guidelines for how to proceed, but implementing it is not easy, says Mike Mestrovich, CISO at Rubrik, a data security and zero-trust provider.
“Most networks have evolved over time and it is very difficult to go back and rearchitect them while keeping the business running,” he says. “It is doable, but it can be costly both in terms of time and money.”
Here are six takeaways from the NSA guidance.
1. Learn All Seven Pillars of Zero Trust
The latest document from the National Security Agency dives into the fifth pillar of the seven pillars of zero trust: the network and environment. Yet the other six pillars are equally important and show “how wide-ranging and transformational a zero-trust strategy has to be to be successful,” says Ashley Leonard, CEO at Syxsense, an automated endpoint and vulnerability management firm.
“Network and environment” is the fifth pillar in the National Security Agency’s Seven Pillars of Zero Trust. Source: NSA
“For companies looking to get started with zero trust, I’d highly encourage them to review the NSA information sheets on the user and device pillars — the first and second pillars of zero trust, respectively,” he says. “If a company is just getting started, looking at this networking and environment pillar is a bit like putting the cart before the horse.”
2. Expect Attackers to Breach Your Perimeter
The network and environment pillar of the NSA’s zero-trust plan is all about trying to stop attackers from expanding a breach after they have already compromised a system. The NSA guidelines point to the 2013 کے ہدف کی خلاف ورزی — without explicitly naming the company — because the attackers entered via a vulnerability in the company’s third-party HVAC system, but then were able to move through the network and infect point-of-sale devices with malware.
Companies should assume they will be compromised and find ways to limit or slow down attackers, NSA Cybersecurity Director Rob Joyce said in a statement announcing the release of the NSA document.
“Organizations need to operate with a mindset that threats exist within the boundaries of their systems,” he said. “This guidance is intended to arm network owners and operators with the processes they need to vigilantly resist, detect, and respond to threats that exploit weaknesses or gaps in their enterprise architecture.”
3. Map Data Flows to Start
The NSA guidance is a tiered model, where companies should start with the basics: mapping data flows in their networks to understand who is accessing what. While other zero-trust approached have been documented, such as NIST’s SP 800-207 Zero Trust Architecture, the NSA’s pillars provide a way for organizations to think about their security controls, Akamai’s Winterfeld says.
“Understanding data flow primarily provides situational awareness of where and what the potential risks are,” he says. “Remember, you can’t protect what you don’t know about.”
4. Move to Macrosegmentation
After tackling any other fundamental pillars, companies should look kick off their foray into the Network and Environment pillar by segmenting their networks — perhaps broadly at first, but with increasing granularity. Major functional areas include business-to-business (B2B) segments, consumer-facing (B2C) segments, operational technology such as IoT, point-of-sale networks, and development networks.
After segmenting the network at a high level, companies should aim to further refine the segments, Rubrik’s Mestrovich says.
“If you can define these functional areas of operation, then you can begin to segment the network so that authenticated entities in any one of these areas don’t have access without going through additional authentication exercises to any other areas,” he says. “In many regards, you will find that it is highly likely that users, devices, and workloads that operate in one area don’t actually need any rights to operate or resources in other areas.”
5. Mature to Software-Defined Networking
Zero-trust networking requires companies to have the ability to quickly react to potential attacks, making software-defined networking (SDN) a key approach to not only pursuing microsegmentation but also to lock down the network during a potential compromise.
However, SDN is not the only approach, Akamai’s Winterfeld says.
“SDN is more around governance of operations but depending on your infrastructure might not be the optimal solution,” he says. “That said, you do need the types of benefits that SDN provides regardless of how you architect your environment.”
6. Realize Progress Will Be Iterative
Finally, any zero-trust initiative is not a one-time project but an ongoing initiative. Not only do organizations need to have patience and persistence in deploying the technology, but security teams need to revisit the plan and modify it as they face — and overcome — challenges.
“When thinking about starting on the zero-trust journey their guidance on starting with mapping data flows then segmenting them is spot on,” Winterfeld says, “but I would add that is often iterative as you will have a period of discovery that will require updating the plan.”
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو ڈیٹا ڈاٹ نیٹ ورک ورٹیکل جنریٹو اے آئی۔ اپنے آپ کو بااختیار بنائیں۔ یہاں تک رسائی حاصل کریں۔
- پلیٹوآئ اسٹریم۔ ویب 3 انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- پلیٹو ای ایس جی۔ کاربن، کلین ٹیک، توانائی ، ماحولیات، شمسی، ویسٹ مینجمنٹ یہاں تک رسائی حاصل کریں۔
- پلیٹو ہیلتھ۔ بائیوٹیک اینڈ کلینیکل ٹرائلز انٹیلی جنس۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://www.darkreading.com/cybersecurity-operations/6-ciso-takeaways-nsa-zero-trust-guidance
- : ہے
- : ہے
- : نہیں
- :کہاں
- $UP
- 1
- 7
- 8
- a
- کی صلاحیت
- قابلیت
- ہمارے بارے میں
- تک رسائی حاصل
- تک رسائی حاصل
- اصل میں
- شامل کریں
- ایڈیشنل
- مشاورتی
- کے بعد
- ایجنسیوں
- ایجنسی
- مقصد
- تمام
- کی اجازت دیتا ہے
- پہلے ہی
- بھی
- an
- اور
- اعلان
- کوئی بھی
- نقطہ نظر
- فن تعمیر
- کیا
- رقبہ
- علاقوں
- بازو
- ارد گرد
- AS
- فرض کرو
- At
- حملے
- تصدیق شدہ
- کی توثیق
- آٹومیٹڈ
- کے بارے میں شعور
- B2B
- B2C
- واپس
- حمایت کی
- مبادیات
- BE
- کیونکہ
- بن
- رہا
- اس سے پہلے
- شروع کریں
- رویے
- فائدہ
- فوائد
- بٹ
- دونوں
- حدود
- خلاف ورزی
- خلاف ورزیوں
- موٹے طور پر
- کاروبار
- لیکن
- by
- کر سکتے ہیں
- مقدمات
- پکڑو
- سی ای او
- چیلنجوں
- سی آئی ایس
- CISO
- کمپنیاں
- کمپنی کے
- پیچیدہ
- سمجھوتہ
- سمجھوتہ کیا
- سیاق و سباق
- جاری رہی
- کنٹرول
- مہنگی
- سائبر سیکیورٹی
- اعداد و شمار
- ڈیٹا کی حفاظت
- نمٹنے کے
- وضاحت
- منحصر ہے
- تعینات
- کا پتہ لگانے کے
- ترقی
- آلہ
- کے الات
- مشکل
- ڈائریکٹر
- دریافت
- do
- دستاویز
- ڈان
- نہیں
- نیچے
- کے دوران
- آسان
- کی حوصلہ افزائی
- اختتام پوائنٹ
- داخل ہوا
- انٹرپرائز
- اداروں
- ماحولیات
- یکساں طور پر
- بھی
- وضع
- وجود
- توسیع
- توقع ہے
- توقعات
- واضح طور پر
- دھماکہ
- چہرہ
- وفاقی
- مل
- فرم
- پہلا
- بہاؤ
- بہنا
- کے لئے
- فورے
- فریم ورک
- سے
- فنکشنل
- بنیادی
- مزید
- فرق
- حاصل
- حاصل کرنے
- وشال
- Go
- جا
- گورننس
- حکومت
- رہنمائی
- ہدایات
- مشکل
- ہے
- he
- ہائی
- انتہائی
- گھوڑا
- کس طرح
- کیسے
- HTTPS
- i
- if
- تصویر
- نفاذ
- پر عمل درآمد
- اہم
- in
- دیگر میں
- شامل
- اضافہ
- صنعتوں
- معلومات
- انفراسٹرکچر
- انیشی ایٹو
- کے اندر
- ارادہ
- انٹرنیٹ
- میں
- IOT
- IT
- میں
- سفر
- فوٹو
- صرف
- رکھتے ہوئے
- کلیدی
- لات مار
- جان
- تازہ ترین
- جانیں
- جائز
- لیونارڈ
- سطح
- کی طرح
- امکان
- LIMIT
- محدود
- بند ہو جانا
- دیکھو
- تلاش
- اہم
- بنا
- بنانا
- بدقسمتی سے
- میلویئر
- انتظام
- بہت سے
- نقشہ
- تعریفیں
- مارچ
- عقلمند و سمجھدار ہو
- اقدامات
- شاید
- مائک
- دماغ
- ماڈل
- نظر ثانی کرنے
- قیمت
- زیادہ
- سب سے زیادہ
- منتقل
- نام
- قومی
- قومی سلامتی
- ضرورت ہے
- نیٹ ورک
- نیٹ ورکنگ
- نیٹ ورک
- نہیں
- این ایس اے
- of
- بند
- اکثر
- on
- ایک
- جاری
- صرف
- کام
- آپریشن
- آپریشنل
- آپریشنز
- آپریٹرز
- زیادہ سے زیادہ
- or
- تنظیمیں
- دیگر
- پر
- پر قابو پانے
- مالکان
- صبر
- شاید
- مدت
- مسلسل
- ستون
- ستون
- منصوبہ
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- پوائنٹ
- ممکنہ
- بنیادی طور پر
- آگے بڑھو
- عمل
- عمل
- پروگرام
- پیش رفت
- منصوبے
- حفاظت
- فراہم
- فراہم کنندہ
- فراہم کرتا ہے
- پبلشنگ
- ڈالنا
- جلدی سے
- میں تیزی سے
- جواب دیں
- حقیقت
- احساس
- سفارش
- تجویز ہے
- بہتر
- بے شک
- جہاں تک
- جاری
- یاد
- کی ضرورت
- کی ضرورت ہے
- وسائل
- بالترتیب
- جواب
- کا جائزہ لینے کے
- حقوق
- خطرات
- روب
- کردار
- چل رہا ہے
- s
- کہا
- کا کہنا ہے کہ
- sdn
- دوسری
- سیکورٹی
- حصے
- انقطاع
- حصوں
- حساس
- سروسز
- مقرر
- سات
- شیٹ
- چادریں
- ہونا چاہئے
- دکھائیں
- چھ
- سست
- So
- ٹھوس
- حل
- ماخذ
- کمرشل
- شروع کریں
- شروع
- شروع
- سٹیو
- بند کرو
- حکمت عملی
- مضبوط
- مضبوط
- کامیاب
- اس طرح
- کے نظام
- سسٹمز
- سے نمٹنے
- Takeaways
- اہداف
- ٹیموں
- ٹیکنالوجی
- شرائط
- کہ
- ۔
- مبادیات
- ان
- ان
- تو
- یہ
- وہ
- لگتا ہے کہ
- سوچنا
- تیسری پارٹی
- اس
- اگرچہ؟
- خطرات
- کے ذریعے
- وقت
- کرنے کے لئے
- تبدیلی
- بھروسہ رکھو
- کی کوشش کر رہے
- ٹرننگ
- اقسام
- غیر مجاز
- سمجھ
- افہام و تفہیم
- اپ ڈیٹ
- رکن کا
- صارفین
- بہت
- کی طرف سے
- کی نمائش
- خطرے کا سامنا
- راستہ..
- طریقوں
- کمزوریاں
- تھے
- کیا
- جب
- چاہے
- جس
- جبکہ
- ڈبلیو
- وسیع
- گے
- ساتھ
- کے اندر
- بغیر
- دنیا
- گا
- ابھی
- تم
- اور
- زیفیرنیٹ
- صفر
- صفر اعتماد