Góc CISO: Nguyên tắc của NSA; một Nghiên cứu điển hình về Tiện ích SBOM; Đèn dung nham

Góc CISO: Nguyên tắc của NSA; một Nghiên cứu điển hình về Tiện ích SBOM; Đèn dung nham

Góc CISO: Nguyên tắc của NSA; một Nghiên cứu điển hình về Tiện ích SBOM; Lava Lamps PlatoBlockchain Data Intelligence. Tìm kiếm dọc. Ái.

Chào mừng bạn đến với CISO Corner, bản tóm tắt hàng tuần của Dark Reading gồm các bài viết được thiết kế riêng cho độc giả hoạt động bảo mật và các nhà lãnh đạo bảo mật. Mỗi tuần, chúng tôi sẽ cung cấp các bài viết được thu thập từ hoạt động tin tức của chúng tôi, The Edge, DR Technology, DR Global và phần Bình luận của chúng tôi. Chúng tôi cam kết trình bày một loạt quan điểm đa dạng để hỗ trợ công việc vận hành các chiến lược an ninh mạng cho các nhà lãnh đạo tại các tổ chức thuộc mọi hình thức và quy mô.

Trong số này của Góc CISO:

  • Nguyên tắc không tin cậy của NSA tập trung vào phân khúc

  • Tạo bảo mật thông qua tính ngẫu nhiên

  • Công ty Miền Nam thi công SBOM cho trạm biến áp điện

  • Giám đốc an ninh mạng cần gì từ CEO của họ

  • Làm thế nào để đảm bảo các gói nguồn mở không phải là bom mìn

  • DR Global: Trung Đông dẫn đầu trong việc triển khai bảo mật email DMARC

  • Chiến lược bảo hiểm mạng yêu cầu sự hợp tác của CISO-CFO

  • Mẹo quản lý các nhóm bảo mật đa dạng

Nguyên tắc không tin cậy của NSA tập trung vào phân khúc

Bởi David Strom, Nhà văn đóng góp, Dark Reading

Kiến trúc không tin cậy là biện pháp bảo vệ cần thiết cho doanh nghiệp hiện đại. Hướng dẫn mới nhất của NSA cung cấp các khuyến nghị chi tiết về cách triển khai góc độ kết nối mạng của khái niệm này.

Cơ quan An ninh Quốc gia Hoa Kỳ (NSA) đã đưa ra các hướng dẫn về bảo mật mạng không tin cậy trong tuần này, đưa ra lộ trình cụ thể hơn về việc áp dụng chế độ không tin cậy so với những gì chúng ta thường thấy. Nỗ lực quan trọng là cố gắng thu hẹp khoảng cách giữa mong muốn và việc thực hiện khái niệm này.

Tài liệu của NSA chứa vô số khuyến nghị về các biện pháp thực hành tốt nhất về không tin cậy, bao gồm, về cơ bản, phân đoạn lưu lượng truy cập mạng tới chặn đối thủ di chuyển quanh mạng và có được quyền truy cập vào các hệ thống quan trọng.

Nó hướng dẫn cách thực hiện các điều khiển phân đoạn mạng thông qua một loạt các bước, bao gồm ánh xạ và hiểu các luồng dữ liệu cũng như triển khai mạng được xác định bằng phần mềm (SDN). Mỗi bước sẽ mất thời gian và nỗ lực đáng kể để hiểu những phần nào của mạng lưới kinh doanh đang gặp rủi ro và cách bảo vệ chúng tốt nhất.

Tài liệu của NSA cũng phân biệt giữa phân đoạn mạng vĩ mô và vi mô. Cái trước kiểm soát lưu lượng di chuyển giữa các phòng ban hoặc nhóm làm việc, do đó, nhân viên CNTT không có quyền truy cập vào dữ liệu và máy chủ nhân sự.

John Kindervag, người đầu tiên định nghĩa thuật ngữ “không tin cậy” vào năm 2010, khi ông còn là nhà phân tích tại Forrester Research, đã hoan nghênh động thái của NSA, lưu ý rằng “rất ít tổ chức hiểu được tầm quan trọng của kiểm soát an ninh mạng trong việc xây dựng không tin cậy”. -môi trường tin cậy và tài liệu này giúp ích rất nhiều cho các tổ chức hiểu được giá trị của họ.”

Tìm hiểu thêm: Nguyên tắc không tin cậy của NSA tập trung vào phân khúc

Liên quan: Khung bảo mật mạng NIST 2.0: 4 bước để bắt đầu

Tạo bảo mật thông qua tính ngẫu nhiên

Bởi Andrada Fiscutean, Nhà văn đóng góp, Dark Reading

Cách đèn dung nham, con lắc và cầu vồng lơ lửng giữ cho Internet an toàn.

Khi bước vào văn phòng San Francisco của Cloudflare, điều đầu tiên bạn chú ý là một bức tường đèn dung nham. Du khách thường dừng lại để chụp ảnh tự sướng, nhưng tác phẩm sắp đặt đặc biệt này không chỉ là một tuyên ngôn nghệ thuật; nó là một công cụ bảo mật khéo léo.

Các mô hình thay đổi được tạo ra bởi các đốm sáp nổi của đèn giúp Cloudflare mã hóa lưu lượng truy cập internet bằng cách tạo ra các số ngẫu nhiên. Số ngẫu nhiên có nhiều ứng dụng đa dạng trong an ninh mạngvà đóng một vai trò quan trọng trong những việc như tạo mật khẩu và khóa mật mã.

Bức tường Entropy của Cloudflare, như đã biết, sử dụng không chỉ một mà là 100 ngọn đèn, tính ngẫu nhiên của chúng tăng lên nhờ chuyển động của con người.

Cloudflare cũng sử dụng các nguồn entropy vật lý bổ sung để tạo tính ngẫu nhiên cho các máy chủ của mình. John Graham-Cumming, CTO của Cloudfare, cho biết: “Ở London, chúng tôi có bức tường con lắc đôi đáng kinh ngạc này và ở Austin, Texas, chúng tôi có những chiếc điện thoại di động đáng kinh ngạc này treo trên trần nhà và di chuyển theo dòng không khí”. Văn phòng của Cloudflare ở Lisbon sẽ sớm có tác phẩm sắp đặt “dựa trên đại dương”.

Các tổ chức khác có nguồn entropy riêng. Ví dụ, Đại học Chile đã bổ sung các phép đo địa chấn vào hỗn hợp, trong khi Viện Công nghệ Liên bang Thụy Sĩ sử dụng trình tạo ngẫu nhiên cục bộ có trên mọi máy tính tại /dev/urandom, nghĩa là nó dựa vào những thứ như nhấn bàn phím, nhấp chuột và lưu lượng mạng để tạo ra tính ngẫu nhiên. Kudelski Security đã sử dụng trình tạo số ngẫu nhiên bằng mật mã dựa trên mật mã luồng ChaCha20.

Tìm hiểu thêm: Tạo bảo mật thông qua tính ngẫu nhiên

Công ty Miền Nam thi công SBOM cho trạm biến áp điện

Bởi Kelly Jackson Higgins, Tổng biên tập, Dark Reading

Thử nghiệm hóa đơn vật liệu phần mềm (SBOM) của tiện ích này nhằm mục đích thiết lập mức độ bảo mật chuỗi cung ứng mạnh mẽ hơn — và các biện pháp phòng vệ chặt chẽ hơn trước các cuộc tấn công mạng tiềm ẩn.

Công ty năng lượng khổng lồ Southern Company đã khởi động một thử nghiệm trong năm nay, bắt đầu bằng việc nhóm an ninh mạng của họ đi đến một trong các trạm biến áp Mississippi Power để lập danh mục vật lý cho thiết bị ở đó, chụp ảnh và thu thập dữ liệu từ các cảm biến mạng. Sau đó là phần khó khăn nhất và đôi khi gây bực bội: thu thập thông tin chi tiết về chuỗi cung ứng phần mềm từ 17 nhà cung cấp có 38 thiết bị chạy trạm biến áp.

Nhiệm vụ? ĐẾN kiểm kê toàn bộ phần cứng, phần mềm, phần sụn trong các thiết bị chạy trong nhà máy điện trong nỗ lực tạo ra một danh mục vật liệu phần mềm (SBOM) cho trang web công nghệ vận hành (OT).

Alex Waitkus, kiến ​​trúc sư an ninh mạng chính tại Southern Company và là người đứng đầu dự án SBOM, cho biết trước dự án, Southern đã có khả năng hiển thị các tài sản mạng OT của mình ở đó thông qua nền tảng Dragos, nhưng chi tiết phần mềm vẫn còn là một điều bí ẩn.

“Chúng tôi không biết mình đang chạy những phiên bản phần mềm khác nhau nào,” anh nói. “Chúng tôi có nhiều đối tác kinh doanh quản lý các phần khác nhau của trạm biến áp.”

Tìm hiểu thêm: Công ty Miền Nam thi công SBOM cho trạm biến áp điện

Liên quan: Phần mềm độc hại PLC giống Stuxnet được cải tiến nhằm mục đích phá vỡ cơ sở hạ tầng quan trọng

Giám đốc an ninh mạng cần gì từ CEO của họ

Bình luận của Michael Mestrovich CISO, Rubrik

Bằng cách giúp các CISO điều hướng những kỳ vọng đặt lên vai họ, các CEO có thể mang lại lợi ích to lớn cho công ty của họ.

Có vẻ hiển nhiên: các CEO và giám đốc an ninh thông tin (CISO) của họ phải là đối tác tự nhiên. Chưa hết, theo một báo cáo gần đây của PwC, chỉ có 30% CISO cảm thấy họ nhận được sự hỗ trợ đầy đủ từ CEO của mình.

Như thể việc bảo vệ tổ chức của họ khỏi những kẻ xấu bất chấp hạn chế về ngân sách và tình trạng thiếu hụt nhân tài an ninh mạng thường xuyên vẫn chưa đủ khó, CISO hiện phải đối mặt với cáo buộc hình sự và sự phẫn nộ của cơ quan quản lý nếu họ mắc sai lầm trong ứng phó sự cố. Điều ngạc nhiên nhỏ là Gartner dự đoán gần một nửa số nhà lãnh đạo an ninh mạng sẽ thay đổi công việc vào năm 2025 do nhiều yếu tố gây căng thẳng liên quan đến công việc.

Dưới đây là bốn điều mà các CEO có thể làm để trợ giúp: Đảm bảo CISO có đường dây trực tiếp với CEO; có sự hỗ trợ của CISO; làm việc với CISO về chiến lược phục hồi; và đồng ý về tác động của AI.

Những CEO quan tâm đến những điều này không chỉ làm điều đúng đắn cho CISO của họ mà còn mang lại lợi ích to lớn cho công ty của họ.

Tìm hiểu thêm: Giám đốc an ninh mạng cần gì từ CEO của họ

Liên quan: Vai trò CISO trải qua một sự phát triển lớn

Làm thế nào để đảm bảo các gói nguồn mở không phải là bom mìn

Bởi Agam Shah, Nhà văn đóng góp, Dark Reading

CISA và OpenSSF cùng xuất bản hướng dẫn mới đề xuất các biện pháp kiểm soát kỹ thuật để khiến các nhà phát triển gặp khó khăn hơn trong việc đưa các thành phần phần mềm độc hại vào mã.

Các kho lưu trữ nguồn mở rất quan trọng để chạy và viết các ứng dụng hiện đại, nhưng chúng cũng có thể chứa bom mã nguy hiểm, rình rập, chỉ chờ được tích hợp vào các ứng dụng và dịch vụ.

Để giúp tránh những quả mìn đó, Cơ quan An ninh mạng và Cơ sở hạ tầng (CISA) và Tổ chức An ninh nguồn mở (OpenSSF) đã ban hành các hướng dẫn mới để quản lý hệ sinh thái nguồn mở.

Họ khuyến nghị triển khai các biện pháp kiểm soát như bật xác thực đa yếu tố cho người bảo trì dự án, khả năng báo cáo bảo mật của bên thứ ba và cảnh báo về các gói lỗi thời hoặc không an toàn để giúp giảm khả năng tiếp xúc với mã độc hại và các gói giả mạo mã nguồn mở trên các kho lưu trữ công cộng.

Ann Barron-DiCamillo, giám đốc điều hành và người đứng đầu toàn cầu về hoạt động mạng tại Citi, tại hội nghị OSFF cho biết: “Các tổ chức bỏ qua rủi ro đang gặp nguy hiểm: “Nói về các gói độc hại trong năm qua, chúng tôi đã thấy mức tăng gấp đôi so với những năm trước”. một vài tháng trước. “Điều này đang trở thành hiện thực gắn liền với cộng đồng phát triển của chúng tôi.”

Tìm hiểu thêm: Làm thế nào để đảm bảo các gói nguồn mở không phải là bom mìn

Liên quan: Hàng triệu kho lưu trữ độc hại tràn ngập GitHub

Trung Đông dẫn đầu trong việc triển khai bảo mật email DMARC

Bởi Robert Lemos, Nhà văn đóng góp, Dark Reading

Tuy nhiên, thách thức vẫn còn khi chính sách của nhiều quốc gia đối với giao thức xác thực email vẫn còn lỏng lẻo và có thể vi phạm các hạn chế của Google và Yahoo.

Vào ngày 1 tháng 5,000, cả Google và Yahoo đều bắt đầu yêu cầu tất cả email gửi tới người dùng của họ phải có các bản ghi Khung chính sách người gửi (SPF) và Thư nhận dạng khóa tên miền (DKIM) có thể kiểm chứng được, trong khi những người gửi hàng loạt - các công ty gửi hơn XNUMX email mỗi ngày - phải cũng có bản ghi Tuân thủ và Báo cáo Xác thực Thư dựa trên Miền (DMARC) hợp lệ.

Tuy nhiên, nhiều tổ chức tụt hậu trong việc áp dụng của những công nghệ này, mặc dù thực tế là chúng không mới. Tuy nhiên, có hai trường hợp ngoại lệ đáng chú ý: Vương quốc Ả Rập Saudi và Các Tiểu vương quốc Ả Rập Thống nhất (UAE).

So với khoảng 73/90 (80%) các tổ chức toàn cầu, khoảng XNUMX% tổ chức ở Ả Rập Saudi và XNUMX% ở UAE đã triển khai phiên bản cơ bản nhất của DMARC, phiên bản này—cùng với hai thông số kỹ thuật khác—làm cho việc mạo danh dựa trên email trở nên nghiêm trọng hơn nhiều khó khăn cho kẻ tấn công.

Nhìn chung, các quốc gia Trung Đông đang đi đầu trong việc áp dụng DMARC. Theo Nadim Lahoud, phó chủ tịch chiến lược và hoạt động cho Red Sift, một công ty tình báo mối đe dọa.

Tìm hiểu thêm: Trung Đông dẫn đầu trong việc triển khai bảo mật email DMARC

Liên quan: Dữ liệu DMARC cho thấy số email đáng ngờ vào hộp thư đến tăng 75%

Chiến lược bảo hiểm mạng yêu cầu sự hợp tác của CISO-CFO

Bởi Fahmida Y. Rashid, Giám đốc biên tập, Tính năng, Đọc tối

Việc định lượng rủi ro mạng kết hợp chuyên môn kỹ thuật của CISO và sự tập trung của CFO vào tác động tài chính để phát triển sự hiểu biết mạnh mẽ hơn và tốt hơn về những gì đang bị đe dọa.

Bảo hiểm mạng đã trở thành tiêu chuẩn cho nhiều tổ chức, với hơn một nửa số người được hỏi trong Khảo sát An ninh Chiến lược gần đây nhất của Dark Reading cho biết tổ chức của họ có một số hình thức bảo hiểm. Mặc dù bảo hiểm thường là lĩnh vực của ban giám đốc và CFO của tổ chức, nhưng bản chất kỹ thuật của rủi ro mạng có nghĩa là CISO ngày càng được yêu cầu tham gia vào cuộc trò chuyện.

Trong cuộc khảo sát, 29% nói bảo hiểm mạng là một phần của chính sách bảo hiểm doanh nghiệp rộng hơn và 28% cho biết họ có chính sách dành riêng cho các sự cố an ninh mạng. Gần một nửa số tổ chức (46%) cho biết họ có chính sách chi trả cho các khoản thanh toán bằng ransomware.

Monica Shokrai, người đứng đầu bộ phận rủi ro kinh doanh và bảo hiểm tại Google Cloud, cho biết: “Cách nói về rủi ro cũng như cách quản lý và giảm thiểu rủi ro hiện đang trở nên quan trọng hơn nhiều đối với tổ chức CISO”. CFO đã và đang “làm mãi mãi”.

Bà nói, thay vì cố gắng biến các CISO thành “CFO mạng”, hai tổ chức nên hợp tác cùng nhau để phát triển một chiến lược mạch lạc và tích hợp cho hội đồng quản trị.

Tìm hiểu thêm: Chiến lược bảo hiểm mạng yêu cầu sự hợp tác của CISO-CFO

Sản phẩm liên quan: Quyền riêng tư đánh bại Ransomware là mối lo ngại hàng đầu về bảo hiểm

Mẹo quản lý các nhóm bảo mật đa dạng

Bình luận của Gourav Nagar, Giám đốc cấp cao về hoạt động an ninh, BILL

Nhóm bảo mật càng làm việc cùng nhau tốt thì tác động trực tiếp đến mức độ bảo vệ tổ chức càng lớn.

Xây dựng đội ngũ bảo mật bắt đầu bằng việc tuyển dụng, nhưng một khi nhóm bắt đầu làm việc cùng nhau, điều quan trọng là phải tạo ra một ngôn ngữ chung cũng như một loạt các kỳ vọng và quy trình. Bằng cách này, nhóm có thể làm việc hướng tới mục tiêu chung một cách nhanh chóng và tránh những hiểu lầm.

Đặc biệt đối với các nhóm đa dạng, nơi mục tiêu là mỗi người mang đến những trải nghiệm khác nhau, quan điểm độc đáo và cách giải quyết vấn đề đặc biệt, việc có các kênh liên lạc chung để chia sẻ thông tin cập nhật và cộng tác sẽ đảm bảo các thành viên trong nhóm có thể dành nhiều thời gian hơn cho những việc họ yêu thích làm và không phải lo lắng về sự năng động của nhóm.

Dưới đây là ba chiến lược để đạt được mục tiêu đó: Tuyển dụng để có sự đa dạng và nhanh chóng phù hợp với văn hóa và quy trình của nhóm; tạo niềm tin cho từng người trong nhóm; đồng thời giúp các thành viên trong nhóm của bạn xây dựng sự nghiệp trong lĩnh vực an ninh mạng và luôn hào hứng với sự đổi mới.

Tất nhiên, mỗi người chúng ta có quyền làm chủ sự nghiệp của chính mình. Với tư cách là người quản lý, chúng tôi có thể biết rõ điều này, nhưng không phải tất cả các thành viên trong nhóm của chúng tôi đều biết. Vai trò của chúng tôi là nhắc nhở và khuyến khích mỗi người trong số họ tích cực học hỏi cũng như theo đuổi các vai trò và trách nhiệm sẽ khiến họ luôn hào hứng và giúp ích cho sự nghiệp của mình.

Tìm hiểu thêm: Mẹo quản lý các nhóm bảo mật đa dạng

Liên quan: Đa dạng thần kinh có thể giúp lấp đầy sự thiếu hụt lực lượng lao động an ninh mạng như thế nào

Dấu thời gian:

Thêm từ Đọc tối