Puuttuu kyberturvallisuusmerkki Essential Eightin kanssa

Puuttuu kyberturvallisuusmerkki Essential Eightin kanssa

Lähdesolmu: 3074240

KOMMENTIT
Viime vuosina Australia on tehnyt joitakin keskeisiä toimenpiteitä maan turvallisuuden parantamiseksi. Vuonna 2020 maa investoi 1.67 miljardia Australian dollaria (1.1 miljardia dollaria) osana kyberturvallisuusstrategiaa 2020.

Näistä ponnisteluista huolimatta Australian hallituksen "Cyber ​​Threat Report 2022-2023” raportoi 58 tapauksesta, jotka se on luokitellut laajoiksi kompromissiksi, ja 195 tapauksesta, jotka se luokitteli yksittäisiksi kompromissiksi. Satamaoperaattori DP World Australia keskeytti toimintansa marraskuun kyberhyökkäyksen vuoksi. SA terveys, Palvelut Australiaja NT terveys olivat vain muutamia terveydenhuollon tarjoajista, jotka joutuivat rikkomaan viime vuonna, marraskuun 2022 jälkeen Medibank rikkomus, joka koski lähes 10 miljoonaa ihmistä.

Vastauksena Australia päivitti tasonsa Oleellinen kahdeksan Maturity Model, maan kattava opas yrityksille, jotka yrittävät suojautua kyberhyökkäyksiltä. Vuonna 2010 luotu kehys auttaa yrityksiä kestämään kyberturvauhkia, Essential Eight on päivitetty useita kertoja, etenkin kun se lisäsi kypsyysmallinsa auttamaan erikokoisia yrityksiä määrittämään tarvittavat tietoturvatoimenpiteet, ja viimeksi marraskuussa 2023.

Kyberrikollisuuden lisääntyessä Australiassa on kuitenkin aika kysyä, tarjoaako Essential Eight oikean suunnan australialaisjärjestöille ja pitäisikö sitä käyttää mallina muille maille.

Essential Eightin sisällä

Essential Eight on pysynyt ennallaan sen jälkeen, kun se julkaistiin vuonna 2010. Se antaa ohjeita korjaukseen, varmuuskopiointiin ja sovellusten hallintaan. Vuoden 2023 päivitys suosittelee muun muassa Microsoft-makrojen rajoittamista ja sisältää ohjeita käyttäjien sovellusten karkaisuun.

Vaikka kaikki nämä asiat ovat tärkeitä, ne eivät tunnista siirtymistä pilveen ja erityisesti ohjelmistona palveluna (SaaS) tarkoitettujen sovellusten käyttöä. Essential Eight sisältää osion järjestelmänvalvojan oikeuksien rajoittamisesta, mikä on keskeinen SaaS-suojausperiaate.

Kypsyystasoja lukiessa on kuitenkin selvää, että sen opastus on edelleen räätälöity paikallisia verkkoja varten. Kypsyysaste 2 sisältää ohjeita, kuten "Pyynnöt etuoikeutetuista käyttöoikeuksista järjestelmiin, sovelluksiin ja tietovarastoihin tarkistetaan, kun niitä pyydetään ensimmäisen kerran" ja "Etuoikeutetut käyttäjät käyttävät erillisiä etuoikeutettuja ja etuoikeutettuja käyttöympäristöjä."

29 järjestelmänvalvojan oikeuksia koskevasta suosituksesta kolmessa ikätasossa, jotka liittyvät järjestelmänvalvojan oikeuksiin, vain yksi koskee online-tilejä ("Etuoikeutetut tilit, joilla on nimenomaisesti valtuutettu pääsy verkkopalveluihin, on tiukasti rajoitettu vain siihen, mitä tarvitaan käyttäjien ja palvelujen suorittamiseksi tehtäviensä suorittamiseksi").

Essential Eight sisältää monitekijätodennuksen (MFA). Tämä on kriittinen askel verkkopalvelujen turvaamisessa. MFA on kuitenkin vain yksi osa pilvi- ja SaaS-suojausta. Ohjauksen rajoittaminen vain MFA:han tekee karhunpalveluksen yrityksille ja valtion tahoille, jotka luottavat Essential Eightin ohjaukseen koko digitaalisen jalanjäljensä turvaamisessa.

Tärkeimmät kahdeksan kaipausta tämän päivän työympäristössä

Valitettavasti Essential Eight ja sen Maturity Models jäävät paitsi nykypäivän tietokoneympäristöstä. Se ei sisällä sanoja "pilvi" tai "SaaS-sovellus". Laiminlyönnillä se ei tunnista SaaS-sovellusten roolia nykypäivän yritysmaailmassa ja pilveen tallennettua dataa.

Nykyään SaaS-sovellukset sisältävät 70 % kaikista ohjelmistoista yritysten käytössä. Jokainen näistä sovelluksista sisältää liiketoiminnan kannalta kriittistä tietoa tai sillä on rooli toiminnoissa, jotka on suojattava. MFA on tärkeä työkalu, jolla rajoitetaan pääsyä valtuutettuihin käyttäjiin, mutta se on kaukana SaaS- ja pilvi-instanssien suojaamiseen vaadittavista toimenpiteistä.

Päivitetään Essential Eight for Modern Workplace

Essential Eightista puuttuu neljä keskeistä pilvikeskeistä tietoturvadirektiiviä: kokoonpanon hallinta, identiteetin suojaus, kolmannen osapuolen sovellusten integroinnin hallinta ja resurssien hallinta.

  • Kokoonpanon hallinta: Suojauskehyksestä, joka ei korjaa virheellisiä määrityksiä, puuttuu keskeinen tietoturvaohje. A Kestävä tutkimus Raportin mukaan 800 miljoonaa tietuetta paljastettiin vuonna 2022 virheellisten asetusten vuoksi. Tämä on vakava ongelma, joka vaatii automaattista valvontaa sen varmistamiseksi, että sovellusten ja pilvijärjestelmänvalvojat eivät vahingossa säädä asetusta, joka paljastaa tiedot yleisölle.

  • Henkilöllisyyden suojaus: Identity Security Posture Management (ISPM) on toinen räikeä puute Essential Eightista. SaaS ja pilvi ovat tuhonneet perinteisen verkon kehän. Identiteetti on paikallaan, ainoa este sovelluksen ja uhkatoimijoiden välillä. Vaikka MFA käsitteleekin käyttäjien todennusta, se ei ratkaise ongelmia, jotka liittyvät poistettuihin käyttäjiin, ulkoisiin käyttäjiin, käyttöoikeuksiin, järjestelmänvalvojan riskeihin ja muihin käyttäjäperusteisiin riskeihin.

  • Kolmannen osapuolen sovellusten integroinnin hallinta: Kolmannen osapuolen sovellukset auttavat parantamaan sovellusten ydintoimintoja ja yksinkertaistamaan työnkulkuja. Ne tuovat myös uusia riskejä. Yksinkertainen OAuth-integraatio pyytää usein tunkeilevia laajuuksia, jotka antavat sovellukselle kirjoitusoikeudet, jotka sisältävät mahdollisuuden poistaa kansioita, tiedostoja ja kokonaisia ​​asemia ja hallita sähköpostin käyttöoikeuksia.

  • Resurssien hallinta: SaaS- ja pilvisovellukset tallentavat miljoonia yrityksen omaisuutta ja resursseja. Näitä ovat tiedostot, kansiot, suunnittelutaulut, ohjelmistokoodi ja tuotesuunnitelmat. Nämä omaisuudet on suojattava vankilla turvatoimilla sen sijaan, että ne olisivat kaikkien saatavilla linkin kautta tai ne on haettava Internet-selaimen kautta.

Yritysten valmistaminen tämän päivän uhkiin

Australian sekä Lähi-idän ja Afrikan kyberturvallisuusorganisaatioiden, jotka odottavat Australialta ohjeita, on päivitettävä tietoturvakehys vastaamaan nykyaikaisia ​​verkkoinfrastruktuureja.

Essential Eightin seuraava askel on ottaa käyttöön turvallisuustoimenpiteitä, jotka liittyvät virheellisten määritysten hallintaan, ISPM:ään, kolmannen osapuolen sovelluksiin ja yrityksen SaaS-sovelluksiin tallennetun omaisuuden suojaamiseen.

Aikaleima:

Lisää aiheesta Pimeää luettavaa