Het cyberbeveiligingsmerk ontbreekt met de essentiële acht

Het cyberbeveiligingsmerk ontbreekt met de essentiële acht

Bronknooppunt: 3074240

COMMENTAAR
De afgelopen jaren heeft Australië een aantal belangrijke stappen gezet om de veiligheidspositie van het land te verbeteren. In 2020, het land investeerde AUD $1.67 miljard (US$1.1 miljard) als onderdeel van de Cyber ​​Security Strategie 2020.

Ondanks deze inspanningen heeft de Australische regering “Cyberdreigingsrapport 2022-2023” rapporteerde 58 incidenten die het classificeerde als uitgebreide compromissen, en 195 incidenten die het classificeerde als geïsoleerde compromissen. Havenexploitant DP Wereld Australië activiteiten opgeschort vanwege een cyberaanval in november. SA Gezondheid, Services Australië en NT Gezondheid waren slechts enkele van de zorgaanbieders die vorig jaar, na november 2022, werden overtreden Medibank inbreuk die bijna 10 miljoen mensen trof.

Als reactie hierop heeft Australië de niveaus in zijn rapport bijgewerkt Essentiële Acht Maturity Model, de uitgebreide gids van het land voor bedrijven die zichzelf proberen te beschermen tegen cyberaanvallen. De Essential Eight, een raamwerk dat in 2010 is gecreëerd om bedrijven te helpen cyberbedreigingen het hoofd te bieden, is verschillende keren bijgewerkt, met name toen het zijn volwassenheidsmodel toevoegde om bedrijven van verschillende groottes te helpen bij het bepalen van de juiste beveiligingsmaatregelen die ze moesten nemen, en voor het laatst in november 2023.

Nu de cybercriminaliteit echter hoogtij viert in Australië, is het tijd om je af te vragen of de Essential Eight de juiste richting biedt voor Australische organisaties en of deze als model voor andere landen moet worden gebruikt.

Binnenin de Essentiële Acht

De Essential Eight is sinds de publicatie in 2010 intact gebleven. Het geeft richting aan patching, back-ups en applicatiebeheer. De update van 2023 beveelt onder meer aan om Microsoft-macro's te beperken en bevat richtlijnen over het verharden van gebruikersapplicaties.

Hoewel al deze kwesties belangrijk zijn, wordt er voorbijgegaan aan de transitie naar de cloud en, in het bijzonder, het gebruik van software-as-a-service (SaaS)-applicaties. De Essential Eight bevat een sectie over het beperken van beheerdersrechten, een belangrijk SaaS-beveiligingsprincipe.

Als u de volwassenheidsniveaus doorleest, is het echter duidelijk dat de richtlijnen nog steeds toegesneden zijn op lokale netwerken. Volwassenheidsniveau 2 omvat richtlijnen zoals "Verzoeken om bevoorrechte toegang tot systemen, applicaties en gegevensopslagplaatsen worden gevalideerd wanneer ze voor het eerst worden aangevraagd" en "Bevoorrechte gebruikers gebruiken afzonderlijke bevoorrechte en niet-bevoorrechte besturingsomgevingen."

Van de 29 aanbevelingen voor beheerdersrechten in de drie volwassenheidsniveaus met betrekking tot beheerdersrechten heeft er slechts één betrekking op online accounts (“Geprivilegieerde accounts die expliciet geautoriseerd zijn voor toegang tot online diensten zijn strikt beperkt tot wat nodig is voor gebruikers en diensten om hun taken uit te voeren”).

De Essential Eight omvat multifactorauthenticatie (MFA). Dit is een cruciale stap bij het beveiligen van onlinediensten. MFA is echter slechts één onderdeel van cloud- en SaaS-beveiliging. Het beperken van de begeleiding tot alleen MFA bewijst een slechte dienst aan de bedrijven en overheidsinstanties die afhankelijk zijn van de Essentiële Acht voor richting bij het veiligstellen van hun volledige digitale voetafdruk.

Essentiële acht missers over de hedendaagse werkomgeving

Helaas missen de Essential Eight en zijn volwassenheidsmodellen de huidige computeromgeving. Het bevat niet de woorden ‘cloud’ of ‘SaaS-applicatie’. Door dit weg te laten, wordt er geen rekening gehouden met de rol die SaaS-applicaties spelen in de hedendaagse zakenwereld en de gegevens die in de cloud worden opgeslagen.

Tegenwoordig omvatten SaaS-applicaties 70% van alle software gebruikt door bedrijven. Elk van die applicaties bevat bedrijfskritische data of speelt een rol in operaties die beveiligd moeten worden. MFA is een belangrijk instrument dat wordt gebruikt om de toegang tot geautoriseerde gebruikers te beperken, maar het voldoet verre van de maatregelen die nodig zijn om SaaS- en cloud-instances te beveiligen.

Update van de essentiële acht voor de moderne werkplek

De Essential Eight mist vier belangrijke cloudgerichte beveiligingsrichtlijnen: configuratiebeheer, identiteitsbeveiliging, app-integratiebeheer van derden en resourcebeheer.

  • Configuratiebeheer: Een beveiligingsframework dat verkeerde configuraties niet aanpakt, mist een belangrijk stukje beveiligingsrichtlijnen. A Houdbaar onderzoek Uit het rapport blijkt dat in 800 2022 miljoen records openbaar zijn geworden als gevolg van verkeerde configuraties. Dit is een ernstig probleem dat geautomatiseerde monitoring vereist om ervoor te zorgen dat app- en cloudbeheerders niet per ongeluk een instelling aanpassen waardoor gegevens openbaar worden gemaakt.

  • Identiteitsbeveiliging: Identity security postuurmanagement (ISPM) is een andere flagrante omissie uit de Essential Eight. SaaS en cloud hebben de traditionele netwerkperimeter vernietigd. Identiteit komt op zijn plaats, de enige barrière tussen de applicatie- en bedreigingsactoren. Hoewel MFA gebruikersauthenticatie wel aanpakt, worden er geen problemen aangepakt met betrekking tot uitgeschreven gebruikers, externe gebruikers, gebruikersmachtigingen, beheerdersrisico's en andere op gebruikers gebaseerde risico's.

  • Beheer van app-integratie van derden: Applicaties van derden helpen de kernfunctionaliteit van de app te verbeteren en workflows te vereenvoudigen. Ze introduceren ook nieuwe risicomogelijkheden. De eenvoudige OAuth-integratie vraagt ​​vaak om opdringerige scopes die de applicatie schrijfrechten geven, waaronder de mogelijkheid om mappen, bestanden en volledige schijven te verwijderen en e-mailrechten te beheren.

  • Middelenbeheer: SaaS- en cloudapplicaties slaan miljoenen bedrijfsmiddelen en bronnen op. Deze omvatten bestanden, mappen, planborden, eigen softwarecode en productplannen. Deze activa moeten worden beveiligd met robuuste beveiligingsmaatregelen, in plaats van toegankelijk te zijn voor iedereen met een link of doorzoekbaar via een internetbrowser.

Bedrijven voorbereiden op de bedreigingen van vandaag

Australië, evenals cyberbeveiligingsorganisaties in het Midden-Oosten en Afrika die naar Australië kijken voor begeleiding, moeten zijn beveiligingskader bijwerken om moderne netwerkinfrastructuren aan te pakken.

Het introduceren van beveiligingsmaatregelen met betrekking tot misconfiguratiebeheer, ISPM, applicaties van derden en het beschermen van bedrijfsmiddelen die zijn opgeslagen in SaaS-applicaties zou de volgende stap moeten zijn voor de Essential Eight.

Tijdstempel:

Meer van Donkere lezing