Aflați cum să construiți o stivă de securitate eficientă pentru echipa dvs
Publicat: 2020-05-05Construirea unei stive de tehnologie este una dintre cele mai dificile sarcini cu care se confruntă administratorii IT, profesioniștii în securitate cibernetică și proprietarii de afaceri.
Acest lucru se datorează faptului că construirea unui set de instrumente de productivitate și securitate cibernetică necesită un set atent de acțiuni de echilibrare.
În principiu, cu cât implementați mai multe instrumente de securitate cibernetică, cu atât sistemele dvs. vor fi mai sigure, dar numai până la un anumit punct: dacă vă faceți stiva prea complexă, poate deveni dificil de gestionat și, prin urmare, introduceți vulnerabilități, precum și vă crește. investiții inițiale în sisteme tehnice.
Un raport al Aberdeen și Cyber adAPT a constatat că o stivă tehnologică tipică de întreprindere cu șase straturi - compusă din rețea, stocare, servere fizice, precum și straturi de virtualizare, management și aplicații - necesită ca CISO să se confrunte cu nu mai puțin de 1,6 miliarde de versiuni de instalații tehnice pentru 336 de produse, furnizate de 57 de furnizori.
Această problemă este exacerbată de natura din ce în ce mai dinamică a majorității mediilor corporative. Creșterea soluțiilor software de lucru de la distanță, interesul reînnoit pentru gestionarea echipelor virtuale și creșterea treptată a utilizării VPN în ultimii zece ani este un indiciu că multe companii caută acum să dezvolte stack-uri de securitate cibernetică care să poată fi implementate în mod eficient off-site. cu complexitățile adăugate pe care aceasta le aduce.
În acest articol, ne vom întoarce la elementele de bază. Construirea unei stive eficiente de instrumente de securitate cibernetică se bazează, la un nivel fundamental, pe o serie de principii cheie. Țineți cont de acestea în timp ce vă construiți și dezvoltați propriul stack și veți putea atinge echilibrul de simplitate și funcționalitate care este marca unei gropi de instrumente grozave.
Cum să construiți corect o stivă de securitate
Primul și cel mai important pas în construirea unei stive de instrumente de securitate cibernetică este să existe o strategie de guvernanță a informațiilor și de securitate cibernetică. Acest lucru poate părea evident, dar este un pas pe care multe organizații încă îl ignoră: 44% dintre cei 9.500 de directori chestionați în sondajul PwC privind starea globală a securității informațiilor din 2018 au spus că nu au o strategie generală de securitate a informațiilor.
Fără o strategie amănunțită și riguroasă de securitate cibernetică, este aproape imposibil să construiți o stivă de instrumente care să atenueze cu adevărat amenințările cu care vă confruntați. Orice stivă de instrumente dezvoltată fără supraveghere strategică va suferi probabil de o serie de probleme interconectate. Fie va fi neadecvat de amplu pentru a face față largimii profilului dvs. de amenințări, va deveni rapid învechit, având în vedere numărul tot mai mare de amenințări existente, fie nu vă va permite o supraveghere suficientă a datelor dvs. pentru a respecta legislația de guvernanță și conformitate.
Pot fi date două exemple în acest sens. Creșterea abruptă a criptojacking-ului din ultimii câțiva ani a luat prin surprindere multe companii, deoarece acestea sunt obișnuite să protejeze datele mai degrabă decât resursele lor de calcul și, fără audituri regulate pentru amenințări, multora le este greu să răspundă. În mod similar, amploarea în creștere a cenzurii pe internet în ultimul deceniu a făcut ca multe soluții vechi de lucru la distanță să fie aproape inutile, deoarece companiile au considerat de la sine înțeles că lucrătorii din afara șantierului au acces complet la toate resursele și sistemele online de care au nevoie.
Totuși, nu toate sunt vești proaste. Dezvoltarea unui cadru de securitate cibernetică nu se referă doar la atenuarea riscurilor: poate, de asemenea, să îmbunătățească productivitatea. În sondajul Tenable din 2016, 95% dintre respondenții cu un cadru în vigoare au observat beneficii, inclusiv o eficiență mai mare a operațiunilor de securitate, conformitatea contractuală, maturitatea și capacitatea de a prezenta mai eficient pregătirea pentru securitate în fața conducerii afacerii.
Descoperiți care sunt zonele de risc ale afacerii dvs
Odată ce aveți un cadru eficient de gestionare a riscurilor, este timpul să evaluați cu onestitate cele mai periculoase vulnerabilități de securitate cibernetică cu care se confruntă afacerea dvs. și să acordați prioritate acelor riscuri care vor avea cel mai mare impact asupra sustenabilității afacerii dvs.
Majoritatea firmelor de analiză a securității cibernetice vor împărți tipurile de amenințări cu care se confruntă o afacere medie în cinci elemente:
- Securitatea fizică a sistemelor și hardware-ului dvs. , care include controlul accesului și cadrele Zero Trust.
- Securitatea perimetrului rețelei , care încorporează detectarea intruziunilor, atenuarea acesteia și întărirea punctelor finale.
- Securitatea comunicațiilor interne. Acesta este un domeniu larg care include tactici de limitare a scurgerilor și pierderilor de date, precum și sisteme de combatere a amenințărilor interne, care rămân unele dintre cele mai periculoase vulnerabilități cu care se confruntă companiile.
- Răspunsul la incident ar trebui, de asemenea, să fie o parte integrantă a oricărei strategii de securitate cibernetică. Chiar și cea mai sigură stivă de instrumente de securitate cibernetică nu vă poate permite protecție 100% împotriva oricărei amenințări, iar modul în care răspundeți la atacurile de succes este adesea cel mai important element în sustenabilitatea continuă a afacerii.
- În cele din urmă, strategia dvs. ar trebui să includă răspunsul pe termen lung la atacurile de succes , care include un proces de criminalistică cibernetică, strategii de investigare și de litigii în urma unui atac.
Aceste cinci elemente sunt, de asemenea, cele cuprinse în ceea ce rămâne cel mai amănunțit cadru pentru planificarea strategiei de securitate cibernetică: cadrul NIST. Acest cadru include cinci principii (identificarea, detectarea, protejarea, răspunsul și recuperarea de la amenințări) care le reflectă pe cele de mai sus și prezintă o abordare de la început până la sfârșit pentru a face față amenințărilor cibernetice.
Luați o abordare pe mai multe straturi a securității
Cu o strategie de securitate cibernetică implementată, puteți începe să investiți în instrumentele necesare pentru a vă proteja datele (și personalul) de amenințările cibernetice. Valoarea conceperii sistemelor dumneavoastră ca pe o serie de elemente și a urmăririi cadrului NIST alături de acesta este că această abordare evidențiază faptul că rețeaua dumneavoastră nu este un întreg monolitic. Fiecare nivel al sistemului dumneavoastră ar trebui apărat, iar fiecare dintre aceste instrumente defensive ar trebui să se bazeze pe ultimul.
Există două lecții majore de desprins din tipul de analiză pe care l-am explicat mai sus. Unul este că companiile ar trebui să își echilibreze cheltuielile de securitate cibernetică în toate cele cinci elemente ale securității rețelei, deoarece în cele din urmă securitatea sistemelor dvs. este la fel de bună ca cea a părții celei mai slabe. Al doilea este că indică o paradigmă defensivă care a fost popularizată mai întâi de NSA, dar acum este o parte fundamentală a strategiei de securitate cibernetică a majorității afacerilor: „apărare în profunzime”.

Echilibrarea stivei dvs
Să luăm pe rând aceste două idei. Valoarea principală a evaluării riscurilor conform rubricii de mai sus este că permite companiilor să-și echilibreze investițiile în instrumente de stivă de securitate cibernetică în funcție de tipul de date pe care le dețin și de unde vulnerabilitățile lor sunt cele mai acute.
Pentru companiile care trebuie să protejeze cantități semnificative de proprietate intelectuală, de exemplu, vulnerabilitățile sistemelor de backup vor fi probabil o prioritate majoră, iar domeniul în care vor trebui implementate instrumente de securitate cibernetică mai avansate. Acest tip de companie ar trebui să se concentreze și pe protecția împotriva încălcării și atenuarea intruziunilor, deoarece dețin date valoroase (și, prin urmare, potențial vulnerabile).
Un alt tip de companie, să spunem una care se concentrează pe furnizarea de instrumente SaaS, va trebui să prioritizeze o altă parte a stivei lor. O companie care oferă cele mai multe dintre serviciile sale prin web va trebui să se concentreze mai mult pe protecția DDoS și pe integritatea serverului. În loc ca valoarea să fie păstrată în date, în acest tip de companie sustenabilitatea este reprezentată de timpul de funcționare, iar acest lucru ar trebui să informeze deciziile de cumpărare atunci când vine vorba de construirea unei stive de instrumente de securitate cibernetică.
Apărare în profunzime
Conceptul de „apărare în profunzime” este unul care este inclus în mod inerent în ideea de „stivă” de securitate cibernetică. În practică, asta înseamnă că apărările tale ar trebui să fie organizate ca o serie de straturi defensive, fiecare construindu-se pe ultimul. Înseamnă, de asemenea, că metodele folosite de aceste mecanisme defensive ar trebui să fie bine diversificate.
Ideea centrală aici este că hackerilor ar trebui să li se prezinte o serie de apărări și contramăsuri în creștere. Pe lângă faptul că vă gândiți la stiva dvs. ca fiind protejată la cele cinci niveluri pe care le-am acoperit mai sus, aceasta înseamnă, de asemenea, că instrumentele dvs. ar trebui să utilizeze cât mai multe dintre următoarele tehnici posibil:
- Endpoint sau software antivirus
- Securitate e-mail în cloud sau protecție avansată împotriva amenințărilor
- Autentificare și securitate prin parolă
- Arhivare
- Biometrie
- Securitate centrată pe date
- Continuitate e-mail și DRP-uri
- Criptare
- Firewall-uri (hardware sau software)
- Hashing parole
- Sisteme de detectare a intruziunilor (IDS)
- Înregistrare și auditare
- Autentificare cu mai mulți factori
- Scanere de vulnerabilitate
- Control de acces programat
- Instruire de conștientizare a securității pe internet
- Rețea privată virtuală (VPN)
- Sandboxing
- Sisteme de protecție la intruziune (IPS)
Apărarea în profunzime înseamnă, de asemenea, că companiile nu ar trebui să-și vadă apărarea ca pe un „zid” impenetrabil care va descuraja toți intrușii. În schimb, ar trebui să acceptați că, în cele din urmă, unele dintre apărările dumneavoastră de primă linie vor fi încălcate.
Un bun exemplu în acest sens este securitatea e-mailului. Marea majoritate a firmelor vor folosi e-mailurile furnizate fie de Microsoft, fie de Google. Ambele sisteme vin cu vulnerabilități de securitate binecunoscute și, de asemenea, este binecunoscut faptul că marea majoritate a atacurilor cibernetice încep cu un e-mail de phishing.
Încercarea de a opri toate aceste atacuri la nivelul căsuțelor de e-mail ale angajaților este în esență imposibilă, oferind în același timp flexibilitatea și funcționalitatea de care au nevoie angajații pentru a lucra productiv. În schimb, companiile ar trebui să se uite la următorul nivel de securitate: unde sunt stocate e-mailurile, care pentru majoritatea firmelor va fi stocarea în cloud.
Prin urmare, criptarea e-mailului și instruirea personalului sunt esențiale în prevenirea atacurilor cibernetice, asigurarea apărării în profunzime înseamnă, de asemenea, implementarea unor soluții de stocare în cloud criptate pentru e-mail și realizarea de copii de siguranță a acestor arhive criptate.
Stăpânește-ți securitatea rețelei
Când lucrați prin cadrul de mai sus, veți recunoaște imediat că construirea unei stive de securitate cibernetică sigură va implica probabil investiția în mai multe instrumente de la mai mulți furnizori. Această diversitate – așa cum am subliniat – este esențială pentru asigurarea unei apărări puternice de securitate cibernetică, dar poate provoca și probleme.
Acest lucru se datorează faptului că există tendința companiilor de a subcontracta servicii de securitate pentru diferitele niveluri ale stack-urilor lor de securitate cibernetică fără să se gândească cu atenție la responsabilitățile pe care ar trebui să le fie acordate fiecărui furnizor.
Prin urmare, pe lângă investiția în instrumente de calitate, strategia dvs. de securitate cibernetică ar trebui să implice și o cartografiere atentă a furnizorilor dvs. care își asumă responsabilitatea pentru care părți ale sistemului dvs.: atât pe o bază operațională, cât și atunci când este vorba de posibile litigii în urma unui atac cibernetic.
În mod ideal, relația dvs. cu furnizorii dvs. ar trebui gândită ca un parteneriat de afaceri, mai degrabă decât ca o simplă relație cumpărător-furnizor. Furnizorii de calitate pot fi recunoscuți după timpul și efortul pe care îl depun pentru a vă înțelege nevoile și capacitatea de a răspunde la acestea. Un furnizor respectabil va putea, de asemenea, să-și sublinieze responsabilitățile operaționale și legale precise atunci când vine vorba de protejarea datelor dvs.
Concluzie
Când vine vorba de construirea stack-urilor de securitate cibernetică, multe companii încă prezintă „fixare țintă”. În funcție de sectorul în care lucrează, poate fi tentant să vă concentrați doar pe o singură parte a infrastructurii dvs. de securitate cibernetică: protejarea datelor dacă modelul dvs. de afaceri se bazează, de exemplu, pe analiză și achiziție de date, sau încercarea de a vă face platformele de informare 100% sigure. dacă lucrezi în marketing.
După cum am arătat mai sus, acest tip de abordare este problematic, deoarece nu reușește să realizeze percepția centrală a modelului „stivă”. În loc să construiți ziduri presupus de nepătruns în jurul rețelei dvs., trebuie să acceptați că în cele din urmă cineva va intra în ea. În acel moment, ei ar trebui să se confrunte cu o serie crescândă de dificultăți.
Prin adoptarea unei abordări mai holistice, puteți îmbunătăți securitatea la fiecare nivel al stivei dvs. – indiferent dacă lucrați cu date de marketing sau cu un ecosistem IoT – și vă puteți asigura că nu există nicio ruptură în armura dvs.