6 bài học rút ra từ CISO từ Hướng dẫn Không tin cậy của NSA

6 bài học rút ra từ CISO từ Hướng dẫn Không tin cậy của NSA

Thực tế về an ninh mạng đối với các công ty là các đối thủ luôn xâm phạm hệ thống và mạng và ngay cả các chương trình ngăn chặn vi phạm được quản lý tốt cũng thường phải đối phó với những kẻ tấn công bên trong phạm vi của họ.

Vào ngày 5 tháng XNUMX, Cơ quan An ninh Quốc gia tiếp tục khuyến nghị phương pháp tốt nhất cho các cơ quan liên bang, xuất bản Bảng thông tin an ninh mạng (CIS) mới nhất của mình trên trụ cột Mạng và Môi trường trong khuôn khổ không tin cậy. Tài liệu của NSA khuyến nghị các tổ chức phân đoạn mạng của họ để hạn chế người dùng trái phép truy cập thông tin nhạy cảm thông qua phân đoạn. Đó là bởi vì các biện pháp an ninh mạng mạnh mẽ có thể ngăn chặn các hành vi xâm phạm trở thành vi phạm toàn diện bằng cách hạn chế quyền truy cập của tất cả người dùng vào các khu vực mạng mà họ không có vai trò hợp pháp. 

Sản phẩm hướng dẫn của NSA cũng cho phép các nhóm bảo mật đưa ra các giải pháp kinh doanh mạnh mẽ hơn cho ban quản lý để bảo vệ an ninh, nhưng CISO cần đặt ra kỳ vọng vì việc triển khai là một quy trình phức tạp và theo cấp bậc.

Steve Winterfeld, cố vấn CISO của gã khổng lồ dịch vụ Internet Akamai, cho biết trong khi tài liệu nhắm vào các tổ chức chính phủ và ngành công nghiệp liên quan đến quốc phòng, thì thế giới kinh doanh rộng lớn hơn có thể được hưởng lợi từ hướng dẫn không tin cậy.

“Thực tế không phải là bạn có gặp sự cố truy cập trái phép hay không, mà là liệu bạn có thể phát hiện được chúng trước khi chúng trở thành hành vi vi phạm hay không,” ông nói. “Điều quan trọng là 'khả năng hiển thị với ngữ cảnh' mà phân đoạn vi mô có thể cung cấp, được hỗ trợ với khả năng cô lập nhanh chóng hành vi độc hại.”

Các công ty có bắt tay vào các sáng kiến ​​không tin cậy để làm cho dữ liệu, hệ thống và mạng của họ khó bị xâm phạm hơn và khi bị xâm phạm sẽ làm chậm những kẻ tấn công. Mike Mestrovich, CISO tại Rubrik, một nhà cung cấp dịch vụ bảo mật dữ liệu và không tin cậy, cho biết khuôn khổ này là một bộ hướng dẫn vững chắc về cách tiến hành, nhưng việc triển khai nó không hề dễ dàng.

Ông nói: “Hầu hết các mạng đã phát triển theo thời gian và rất khó để quay lại và tái cấu trúc chúng trong khi vẫn duy trì hoạt động kinh doanh”. “Việc này có thể thực hiện được nhưng có thể tốn kém cả về thời gian và tiền bạc.”

Dưới đây là sáu điểm rút ra từ hướng dẫn của NSA.

1. Tìm hiểu tất cả bảy trụ cột của Zero Trust

Tài liệu mới nhất của Cơ quan An ninh Quốc gia đi sâu vào trụ cột thứ năm trong bảy trụ cột của Zero Trust: mạng và môi trường. Tuy nhiên, sáu trụ cột còn lại cũng quan trọng không kém và cho thấy “chiến lược không tin cậy phải có phạm vi rộng và biến đổi như thế nào để thành công”, Ashley Leonard, Giám đốc điều hành tại Syxsense, một công ty quản lý lỗ hổng và điểm cuối tự động, cho biết.

Bảy trụ cột không tin cậy của NSA

“Đối với các công ty muốn bắt đầu với mô hình không tin cậy, tôi đặc biệt khuyến khích họ xem lại các bảng thông tin của NSA về trụ cột người dùng và thiết bị - trụ cột thứ nhất và thứ hai của không tin cậy,” ông nói. “Nếu một công ty chỉ mới bắt đầu, việc nhìn vào trụ cột mạng và môi trường này giống như đặt xe trước ngựa vậy”.

2. Mong đợi những kẻ tấn công vi phạm chu vi của bạn

Trụ cột mạng và môi trường trong kế hoạch không tin cậy của NSA là cố gắng ngăn chặn những kẻ tấn công mở rộng phạm vi vi phạm sau khi chúng đã xâm phạm một hệ thống. Các hướng dẫn của NSA chỉ ra Vi phạm mục tiêu năm 2013 — mà không nêu tên công ty một cách rõ ràng — vì những kẻ tấn công đã xâm nhập thông qua một lỗ hổng trong hệ thống HVAC bên thứ ba của công ty, nhưng sau đó có thể di chuyển qua mạng và lây nhiễm phần mềm độc hại vào các thiết bị điểm bán hàng.

Các công ty nên cho rằng họ sẽ bị xâm phạm và tìm cách hạn chế hoặc làm chậm những kẻ tấn công, Giám đốc an ninh mạng của NSA Rob Joyce cho biết trong một tuyên bố công bố việc phát hành tài liệu của NSA.

Ông nói: “Các tổ chức cần hoạt động với tư duy rằng các mối đe dọa tồn tại trong ranh giới hệ thống của họ”. “Hướng dẫn này nhằm mục đích trang bị cho chủ sở hữu và nhà điều hành mạng các quy trình họ cần để thận trọng chống lại, phát hiện và ứng phó với các mối đe dọa khai thác điểm yếu hoặc lỗ hổng trong kiến ​​trúc doanh nghiệp của họ.”

3. Ánh xạ luồng dữ liệu để bắt đầu

Hướng dẫn của NSA là một mô hình theo cấp bậc, trong đó các công ty nên bắt đầu với những điều cơ bản: ánh xạ các luồng dữ liệu trong mạng của họ để hiểu ai đang truy cập cái gì. Trong khi các cách tiếp cận không tin cậy khác đã được ghi lại, chẳng hạn như Kiến trúc SP 800-207 Zero Trust của NIST, trụ cột của NSA cung cấp một cách để các tổ chức suy nghĩ về các biện pháp kiểm soát an ninh của họ, Winterfeld của Akamai nói.

Ông nói: “Hiểu được luồng dữ liệu chủ yếu cung cấp nhận thức tình huống về những rủi ro tiềm ẩn ở đâu và như thế nào”. “Hãy nhớ rằng, bạn không thể bảo vệ những gì bạn không biết.”

4. Chuyển sang phân đoạn vĩ mô

Sau khi giải quyết bất kỳ trụ cột cơ bản nào khác, các công ty nên bắt đầu bước đột phá vào trụ cột Mạng và Môi trường bằng cách phân đoạn mạng của họ - ban đầu có thể rộng rãi nhưng với mức độ chi tiết ngày càng tăng. Các lĩnh vực chức năng chính bao gồm phân khúc doanh nghiệp với doanh nghiệp (B2B), phân khúc hướng tới người tiêu dùng (B2C), công nghệ vận hành như IoT, mạng điểm bán hàng và mạng phát triển.

Mestrovich của Rubrik cho biết, sau khi phân chia mạng ở cấp độ cao, các công ty nên đặt mục tiêu tinh chỉnh hơn nữa các phân khúc này.

Ông nói: “Nếu bạn có thể xác định các khu vực hoạt động chức năng này thì bạn có thể bắt đầu phân đoạn mạng để các thực thể được xác thực ở bất kỳ khu vực nào trong số này không có quyền truy cập nếu không thực hiện các bài tập xác thực bổ sung cho bất kỳ khu vực nào khác”. “Về nhiều mặt, bạn sẽ thấy rằng rất có thể người dùng, thiết bị và khối lượng công việc hoạt động trong một khu vực không thực sự cần bất kỳ quyền nào để vận hành hoặc tài nguyên ở các khu vực khác.”

5. Hoàn thiện với mạng được xác định bằng phần mềm

Mạng không tin cậy yêu cầu các công ty phải có khả năng phản ứng nhanh trước các cuộc tấn công tiềm ẩn, biến mạng được xác định bằng phần mềm (SDN) trở thành một phương pháp quan trọng để không chỉ theo đuổi phân đoạn vi mô mà còn khóa mạng trong trường hợp có khả năng bị xâm phạm.

Tuy nhiên, SDN không phải là cách tiếp cận duy nhất, Winterfeld của Akamai nói.

Ông nói: “SDN xoay quanh việc quản trị hoạt động nhiều hơn nhưng tùy thuộc vào cơ sở hạ tầng của bạn có thể không phải là giải pháp tối ưu. “Điều đó nói lên rằng, bạn thực sự cần các loại lợi ích mà SDN cung cấp bất kể bạn kiến ​​trúc môi trường của mình như thế nào.”

6. Nhận ra rằng tiến trình sẽ lặp đi lặp lại

Cuối cùng, bất kỳ sáng kiến ​​không tin cậy nào cũng không phải là dự án thực hiện một lần mà là sáng kiến ​​liên tục. Các tổ chức không chỉ cần có sự kiên nhẫn và bền bỉ trong việc triển khai công nghệ mà các nhóm bảo mật cũng cần xem lại kế hoạch và sửa đổi kế hoạch khi họ đối mặt — và vượt qua — những thách thức.

Winterfeld nói: “Khi nghĩ đến việc bắt đầu hành trình không tin cậy, hướng dẫn của họ về việc bắt đầu bằng việc lập bản đồ các luồng dữ liệu, sau đó phân đoạn chúng là phù hợp,” nhưng tôi muốn nói thêm rằng điều đó thường lặp đi lặp lại vì bạn sẽ có một khoảng thời gian khám phá. cập nhật kế hoạch.”

Dấu thời gian:

Thêm từ Đọc tối