Celovita vidnost omrežja je nujna za zrelost brez zaupanja

Izvorno vozlišče: 1722914

Še preden je Bidnova administracija objavila ameriške zvezne agencije in izvajalce mora sprejeti nove standarde kibernetske varnosti brez zaupanja, so številna podjetja na ravni podjetij že začela svojo pot proti sprejetju arhitekture ničelnega zaupanja (ZTA).

Glede na nedavno raziskavo, ki jo je izvedel Forrester, je 78 % Voditelji svetovne varnosti so povedali, da nameravajo okrepiti operacije ničelnega zaupanja letos, čeprav jih je le 6 % izjavilo, da so v celoti izvedli svoje projekte ničelnega zaupanja. Te organizacije priznavajo, da so današnja omrežja lahko lokalna, sežejo v oblak ali se razširijo kamor koli so oddaljeni delavci – kar omejuje učinkovitost tradicionalnih obramb.

Pri obravnavi neposrednih napadov, kot je nedavna ranljivost Log4j, posrednih napadov, kot je lažno predstavljanje z zlonamerno programsko opremo, in notranjih bočnih premikov se je tradicionalni nadzor dostopa do omrežja, ki temelji na obodu, izkazal za nezadostnega pri odkrivanju, še manj pa preprečevanju ogrožanja. Ničelno zaupanje – ki temelji na konceptu, da morajo biti uporabniki overjeni in stalno potrjeni, da se jim odobri dostop do aplikacij in podatkov – je veliko bolj učinkovito, ker ščiti vire namesto omrežnih segmentov.

Toda uspešna izvedba je bolj kot potovanje kot stikalo, ki ga je mogoče vklopiti. Zahteva različne tehnologije, ki delujejo skupaj – vključno z večfaktorsko avtentikacijo, varnostjo končne točke in zaščito identitete – pri čemer prevzem popolnega ničelnega zaupanja postane stalen proces izboljšav, izboljšav in prilagoditev pravilnika.

Obstaja star pregovor, ki je postal znan med hladno vojno: "Zaupaj, vendar preveri." V današnjem zelo porazdeljenem svetu, kjer so omrežna okolja dinamična in kjer se omrežna infrastruktura, storitve, uporabniki in drugo lahko hitro spreminjajo, je potrebnih več vsakega. Organizacije ne morejo slepo domnevati, da njihova arhitektura ničelnega zaupanja (ZTA) vedno deluje, kot je predvideno. Organizacije morajo aktivno nezaupati in preverijo, ko izboljšujejo svojo omrežno infrastrukturo, storitve in operativne politike. K sreči nenehno globoko spremljanje paketov zagotavlja neodvisne podatke, potrebne za izboljšanje odločitev o uveljavljanju politik.

Vloga globokega nadzora paketov

v Model zrelosti ničelnega zaupanja Kot je določila Agencija za kibernetsko varnost in varnost infrastrukture (CISA), pet različnih stebrov odraža, kako napredna je organizacija pri izvajanju ničelnega zaupanja. Te stebre prepletajo smernice za prepoznavnost in analitiko, avtomatizacijo in orkestracijo ter upravljanje – kar kaže na potrebo po medstebrnem sodelovanju, integraciji in upravljanju za zrelejše ZTA.

Pri tradicionalnih uvedbah brez zaupanja zagotavlja nadzor paketov na obodu in občasno na občutljivih področjih notranjega omrežja osnovo za vidnost in analitiko omrežja. Ko pa organizacija ZTA dozori, se tradicionalni obsegi zameglijo ali celo popolnoma izginejo. Promet med severom in jugom bo vedno treba videti in nadzorovati, a enako pomembno je, promet v smeri vzhod-zahod mora biti viden in nadzorovan za odkrivanje in preprečevanje stranske ali globlje ogroženosti v okolju. Da bi dosegli zrelost ničelnega zaupanja, je potrebna prodorna omrežna vidljivost celotnega omrežja prek globokega nadzora paketov.

Paketi so najboljši vir razpoložljivih omrežnih podatkov visoke zvestobe, zlasti za organizacije, ki so še naprej na svojih poteh digitalne transformacije v smeri večje uporabe javnega ali hibridnega oblaka. V teh okoljih organizacije pogosto izgubijo določeno stopnjo vidnosti v primerjavi s tradicionalnimi podatkovnimi centri, tradicionalni zaščitni ukrepi kibernetske varnosti, kot je obramba končnih točk, morda sploh ne pridejo v poštev. Paketni podatki presegajo omejitve porazdeljene infrastrukture in pomagajo preverjati delovanje in skladnost s pravilniki v skoraj realnem času ter ponujajo en sam vir resnice, ki ga je mogoče analizirati mesece ali celo leta pozneje.

Medtem ko so ekipe za mreženje tradicionalno uporabljale spremljanje paketov za analizo omrežij, upravljanje prometa in prepoznavanje težav z zmogljivostjo so lahko podatki, ki jih paketi zagotovijo varnostnim ekipam, prav tako neprecenljivi za odkrivanje groženj in preiskave. Paketni podatki omogočajo varnostnim ekipam sledenje komunikacijam med medsebojno povezanimi napravami in zgodovinskimi trendi, na primer, in lahko pomagajo pri orkestriranju ublažitve med orodji za upravljanje in uveljavljanje prek API-jev. Prav tako zapolnjuje vidne in podatkovne vrzeli, ki jih puščajo druga orodja za kibernetsko varnost (npr. varnostne informacije, upravljanje dogodkov in zaznavanje končnih točk), zaradi česar so ta orodja in obstoječe osebje za kibernetsko varnost učinkovitejši. Končno lahko organizacije uporabljajo nadzor paketov za razvrščanje omrežij, strežnikov in storitev na podlagi tveganja, kar omogoča zelo hitro in jedrnato preverjanje ZTA.

Če povzamemo, bodo podjetja, ki šele začenjajo svojo pot brez zaupanja, med dozorevanjem zahtevala izboljšave svojih arhitektur. Njihove rešitve se bodo vedno bolj zanašale na avtomatizirane procese in sisteme z večjo integracijo med stebri in bolj dinamičnimi odločitvami o uveljavljanju politik. Da bi ti sistemi ostali uspešni, je potrebno stalno preverjanje zasnov ničelnega zaupanja in meja uveljavljanja, poglobljeno spremljanje paketov pa ponuja najobsežnejšo raven preglednosti, ki je na voljo za preverjanje njihove učinkovitosti.

Na koncu dneva je ničelno zaupanje filozofija. Če želite popolnoma kupiti, nič ne more biti samoumevno. Celo organizacije z bolj zrelimi implementacijami ničelnega zaupanja morajo nenehno preverjati njihovo spoštovanje s stalno, prodorno vidljivostjo omrežja. Navsezadnje ne moreš zaščititi tistega, česar ne vidiš, in čemur ne vidiš, temu ne bi smel zaupati.

Časovni žig:

Več od Temno branje