Lipsește semnul de securitate cibernetică cu Essential Eight

Lipsește semnul de securitate cibernetică cu Essential Eight

Nodul sursă: 3074240

COMENTARIU
În ultimii ani, Australia a făcut câteva mișcări cheie pentru a îmbunătăți postura de securitate a țării. În 2020, țara a investit 1.67 miliarde USD (1.1 miliarde USD) ca parte a Strategiei de securitate cibernetică 2020.

În ciuda acestor eforturi, guvernul australian „Raportul amenințărilor cibernetice 2022-2023” a raportat 58 de incidente pe care le-a clasificat drept compromisuri extinse și 195 incidente pe care le-a clasificat drept compromisuri izolate. Operator portuar DP World Australia operațiunile suspendate din cauza unui atac cibernetic din noiembrie. SA Health, Servicii Australia, și Sănătate NT au fost doar câțiva dintre furnizorii de asistență medicală care au fost încălcați anul trecut, în urma crizei din noiembrie 2022. Medibank încălcare care a afectat aproape 10 milioane de oameni.

Ca răspuns, Australia a actualizat nivelurile din ea Opt esențial Maturity Model, ghidul cuprinzător al națiunii pentru companiile care încearcă să se protejeze împotriva atacurilor cibernetice. Un cadru creat în 2010 pentru a ajuta companiile să facă față amenințărilor de securitate cibernetică, Essential Eight a fost actualizat de mai multe ori, mai ales atunci când și-a adăugat modelul de maturitate pentru a ajuta companiile de diferite dimensiuni să determine măsurile de securitate adecvate pe care să le întreprindă și, cel mai recent, în noiembrie 2023.

Cu toate acestea, în condițiile în care criminalitatea cibernetică se extinde în Australia, este timpul să ne întrebăm dacă Essential Eight oferă direcția corectă pentru organizațiile australiene și dacă ar trebui să fie folosită ca model pentru alte țări.

În interiorul Essential Eight

Essential Eight a rămas intact de când a fost publicat în 2010. Oferă instrucțiuni privind corecțiile, backup-urile și controlul aplicațiilor. Printre altele, actualizarea din 2023 recomandă restricționarea macrocomenzilor Microsoft și include directive privind întărirea aplicațiilor utilizatorilor.

Deși toate aceste probleme sunt importante, ele nu reușesc să recunoască tranziția către cloud și, în special, utilizarea aplicațiilor software-as-a-service (SaaS). Essential Eight include o secțiune despre restricționarea privilegiilor administrative, un principiu cheie de securitate SaaS.

Cu toate acestea, citind nivelurile de maturitate, este clar că îndrumările sale rămân adaptate pentru rețelele locale. Nivelul de maturitate 2 include îndrumări precum „Solicitările de acces privilegiat la sisteme, aplicații și depozite de date sunt validate la prima solicitare” și „Utilizatorii privilegiați folosesc medii de operare separate, privilegiate și neprivilegiate”.

Din cele 29 de recomandări privind privilegiile de administrare din cele trei niveluri de maturitate referitoare la privilegiile de administrator, doar una se adresează conturilor online („Conturile privilegiate autorizate în mod explicit să acceseze serviciile online sunt strict limitate la ceea ce este necesar pentru ca utilizatorii și serviciile să își îndeplinească sarcinile”).

Essential Eight include autentificarea multifactor (MFA). Acesta este un pas critic în securizarea serviciilor online. Cu toate acestea, MFA este doar o bucată de securitate cloud și SaaS. Limitarea îndrumării doar la MFA face un deserviciu afacerilor și entităților guvernamentale care se bazează pe Essential Eight pentru direcție în asigurarea întregii lor amprente digitale.

Opt rateuri esențiale în mediul de lucru actual

Din păcate, Essential Eight și modelele sale de maturitate ratează mediul computerizat de astăzi. Nu conține cuvintele „cloud” sau „aplicație SaaS”. Prin omisiune, nu reușește să recunoască rolul pe care aplicațiile SaaS îl joacă în lumea afacerilor de astăzi și datele care sunt stocate pe cloud.

Astăzi, aplicațiile SaaS cuprind 70% din toate programele folosit de afaceri. Fiecare dintre aceste aplicații conține date critice pentru afaceri sau joacă un rol în operațiuni care trebuie securizate. MFA este un instrument important folosit pentru a limita accesul la utilizatorii autorizați, dar este cu mult sub măsurile necesare pentru securizarea instanțelor SaaS și cloud.

Actualizarea celor opt esențiale pentru locul de muncă modern

Din Essential Eight îi lipsesc patru directive cheie de securitate centrate pe cloud: managementul configurației, securitatea identității, managementul integrării aplicațiilor terță parte și controlul resurselor.

  • Managementul configurației: Un cadru de securitate care nu abordează configurațiile greșite îi lipsește o parte cheie de îndrumare de securitate. A Cercetare sustenabilă raportul a constatat că 800 de milioane de înregistrări au fost expuse în 2022 din cauza configurărilor greșite. Aceasta este o problemă serioasă care necesită monitorizare automată pentru a se asigura că administratorii de aplicații și cloud nu ajustează accidental o setare care expune datele publicului.

  • Securitatea identității: Managementul poziției de securitate a identității (ISPM) este o altă omisiune flagrantă din Essential Eight. SaaS și cloud-ul au șters perimetrul rețelei tradiționale. Identitatea stă la locul ei, singura barieră între aplicație și actorii amenințărilor. În timp ce MFA abordează autentificarea utilizatorilor, nu reușește să abordeze problemele legate de utilizatorii deprovisionați, utilizatorii externi, permisiunile utilizatorilor, riscul de administrare și alte riscuri bazate pe utilizator.

  • Gestionarea integrării aplicațiilor terță parte: Aplicațiile de la terțe părți ajută la îmbunătățirea funcționalității de bază a aplicației și la simplificarea fluxurilor de lucru. Ele introduc, de asemenea, noi căi de risc. Integrarea simplă OAuth solicită adesea domenii intruzive care să permită aplicației permisiuni de scriere, care includ posibilitatea de a șterge foldere, fișiere și unități întregi și de a gestiona privilegiile de e-mail.

  • Controlul resurselor: Aplicațiile SaaS și cloud stochează milioane de active și resurse ale companiei. Acestea includ fișiere, foldere, panouri de planificare, cod de software proprietar și planuri de produse. Aceste active trebuie să fie securizate în baza unor măsuri de securitate robuste, mai degrabă decât să fie accesibile oricui are un link sau care poate fi căutat printr-un browser de internet.

Pregătirea afacerilor pentru amenințările de astăzi

Australia, precum și organizațiile de securitate cibernetică din Orientul Mijlociu și Africa care caută îndrumări către Australia, trebuie să își actualizeze cadrul de securitate pentru a aborda infrastructurile de rețea moderne.

Introducerea măsurilor de securitate legate de gestionarea configurațiilor greșite, ISPM, aplicații terță parte și protejarea activelor companiei stocate în aplicațiile SaaS ar trebui să fie următorul pas pentru Essential Eight.

Timestamp-ul:

Mai mult de la Lectură întunecată