Saknar cybersäkerhetsmärket med Essential Eight

Saknar cybersäkerhetsmärket med Essential Eight

Källnod: 3074240

KOMMENTAR
Under de senaste åren har Australien gjort några viktiga åtgärder för att förbättra landets säkerhetsställning. År 2020, landet investerade 1.67 miljarder AUD (1.1 miljarder USD) som en del av Cyber ​​Security Strategy 2020.

Trots dessa ansträngningar, den australiensiska regeringens "Cyberhotrapport 2022-2023” rapporterade 58 incidenter som den klassificerade som omfattande kompromisser, och 195 incidenter som den klassificerade som isolerade kompromisser. Hamnoperatör DP World Australien avbröt verksamheten på grund av en cyberattack i november. SA hälsa, Tjänster Australienoch NT Hälsa var bara några av de vårdgivare som bröts förra året, efter november 2022 Medibank intrång som drabbade nästan 10 miljoner människor.

Som svar uppdaterade Australien nivåerna i sin Essential åtta Maturity Model, landets omfattande guide för företag som försöker skydda sig mot cyberattacker. Ett ramverk skapat 2010 för att hjälpa företag att stå emot cybersäkerhetshot, Essential Eight har uppdaterats flera gånger, framför allt när den lade till sin mognadsmodell för att hjälpa företag av olika storlekar att bestämma lämpliga säkerhetsåtgärder att vidta, och senast i november 2023.

Men med cyberbrottslighet som frodas i Australien, är det dags att fråga om Essential Eight ger rätt riktning för australiska organisationer och om den bör användas som en modell för andra länder.

Inuti Essential Eight

The Essential Eight har förblivit intakt sedan den publicerades 2010. Den ger vägledning om patchning, säkerhetskopiering och programkontroll. Bland annat rekommenderar 2023:s uppdatering att begränsa Microsoft-makron och innehåller direktiv om användarapplikationshärdning.

Även om alla dessa frågor är viktiga, misslyckas de med att känna igen övergången till molnet och, specifikt, användningen av programvara-som-en-tjänst (SaaS)-applikationer. Essential Eight innehåller ett avsnitt om begränsning av administrativa privilegier, en viktig SaaS-säkerhetsprincip.

Men när man läser igenom mognadsnivåerna är det tydligt att dess vägledning förblir skräddarsydd för lokala nätverk. Mognadsnivå 2 innehåller vägledning som "Begäranden om privilegierad åtkomst till system, applikationer och datalager valideras vid första begäran" och "Privilegerade användare använder separata privilegierade och oprivilegierade operativa miljöer."

Av de 29 rekommendationerna för administratörsprivilegier i de tre mognadsnivåerna som hänför sig till administratörsbehörigheter, adresserar endast en onlinekonton ("Privilegierade konton som uttryckligen auktoriserats för att få tillgång till onlinetjänster är strikt begränsade till endast vad som krävs för att användare och tjänster ska kunna utföra sina uppgifter").

Essential Eight inkluderar multifaktorautentisering (MFA). Detta är ett viktigt steg för att säkra onlinetjänster. MFA är dock bara ett stycke moln- och SaaS-säkerhet. Att begränsa vägledningen till enbart MFA gör en otjänst för företag och statliga enheter som förlitar sig på Essential Eight för vägledning för att säkra hela sitt digitala fotavtryck.

Viktiga åtta missar i dagens arbetsmiljö

Tyvärr missar Essential Eight och dess Mognadsmodeller dagens datormiljö. Den innehåller inte orden "moln" eller "SaaS-applikation." Genom att utelämna den misslyckas den med att känna igen vilken roll SaaS-applikationer spelar i dagens affärsvärld och den data som lagras i molnet.

Idag omfattar SaaS-applikationer 70 % av all mjukvara används av företag. Var och en av dessa applikationer innehåller affärskritisk data eller spelar en roll i verksamheter som måste säkras. MFA är ett viktigt verktyg som används för att begränsa åtkomsten till auktoriserade användare, men det är långt ifrån de åtgärder som krävs för att säkra SaaS och molninstanser.

Uppdatering av Essential Eight för den moderna arbetsplatsen

Essential Eight saknar fyra viktiga molncentrerade säkerhetsdirektiv: konfigurationshantering, identitetssäkerhet, hantering av tredjepartsappintegrering och resurskontroll.

  • Konfigurationshantering: Ett säkerhetsramverk som inte tar itu med felkonfigurationer saknar en viktig del av säkerhetsguiden. A Hållbar forskning rapporten fann att 800 miljoner poster exponerades 2022 på grund av felkonfigurationer. Detta är ett allvarligt problem som kräver automatiserad övervakning för att säkerställa att app- och molnadministratörer inte av misstag justerar en inställning som exponerar data för allmänheten.

  • Identitetssäkerhet: Identity Security Posture Management (ISPM) är ett annat uppenbart utelämnande från Essential Eight. SaaS och molnet har utplånat den traditionella nätverksperimetern. Identiteten står på sin plats, den enda barriären mellan applikationen och hotaktörer. Även om MFA tar upp användarautentisering, misslyckas det med att ta itu med problem som rör avregistrerade användare, externa användare, användarbehörigheter, administratörsrisk och andra användarbaserade risker.

  • Hantering av appintegration från tredje part: Tredjepartsapplikationer hjälper till att förbättra applikationens kärnfunktioner och förenkla arbetsflöden. De introducerar också nya riskvägar. Den enkla OAuth-integreringen kräver ofta påträngande omfattningar som ger applikationen skrivbehörigheter, som inkluderar möjligheten att ta bort mappar, filer och hela enheter och hantera e-postbehörigheter.

  • Resurskontroll: SaaS- och molnapplikationer lagrar miljontals företagstillgångar och resurser. Dessa inkluderar filer, mappar, planeringstavlor, proprietär programvarukod och produktplaner. Dessa tillgångar måste säkras bakom robusta säkerhetsåtgärder snarare än tillgängliga för alla med en länk eller sökbara via en webbläsare.

Förbereder företag för dagens hot

Australien, såväl som cybersäkerhetsorganisationer i Mellanöstern och Afrika som ser till Australien för vägledning, måste uppdatera sitt säkerhetsramverk för att hantera moderna nätverksinfrastrukturer.

Att införa säkerhetsåtgärder relaterade till felkonfigurationshantering, ISPM, tredjepartsapplikationer och att skydda företagstillgångar lagrade i SaaS-applikationer borde vara nästa steg för Essential Eight.

Tidsstämpel:

Mer från Mörk läsning