Не вистачає позначки кібербезпеки в Essential Eight

Не вистачає позначки кібербезпеки в Essential Eight

Вихідний вузол: 3074240

КОМЕНТАР
За останні роки Австралія зробила кілька ключових кроків для покращення стану безпеки в країні. У 2020 році країна інвестував 1.67 мільярда австралійських доларів (1.1 мільярда доларів США) в рамках Стратегії кібербезпеки 2020.

Незважаючи на ці зусилля, австралійський уряд “Звіт про кіберзагрози 2022-2023” повідомила про 58 інцидентів, які вона класифікувала як Значні компрометації, і про 195 інцидентів, які класифікувала як Ізольовані компрометації. Портовий оператор DP World Australia призупинили роботу через кібератаку в листопаді. SA Здоров’я, Послуги Австралії та NT Health були лише деякі з постачальників медичних послуг, які були порушені минулого року, після листопада 2022 року Медібанк порушення, яке торкнулося майже 10 мільйонів людей.

У відповідь Австралія оновила рівні у своєму Основна вісімка Модель зрілості, вичерпний національний посібник для компаній, які намагаються захистити себе від кібератак. Основу Essential Eight, створену в 2010 році, щоб допомогти компаніям протистояти загрозам кібербезпеки, кілька разів оновлювали, особливо коли до неї додалася модель зрілості, щоб допомогти компаніям різного розміру визначити відповідні заходи безпеки, які потрібно вжити, і востаннє в листопаді 2023 року.

Однак у зв’язку з розгулом кіберзлочинності в Австралії настав час запитати, чи Essential Eight забезпечує правильний напрямок для австралійських організацій і чи варто використовувати її як модель для інших країн.

Всередині Essential Eight

Essential Eight залишився незмінним з моменту публікації в 2010 році. Він містить вказівки щодо виправлення, резервного копіювання та контролю програм. Серед іншого, оновлення 2023 рекомендує обмежити макроси Microsoft і містить директиви щодо захисту додатків користувачів.

Хоча всі ці проблеми важливі, вони не розпізнають перехід до хмари та, зокрема, використання програмного забезпечення як послуги (SaaS). Essential Eight містить розділ про обмеження адміністративних привілеїв, ключовий принцип безпеки SaaS.

Однак, ознайомившись із Рівнями зрілості, стає зрозуміло, що його вказівки залишаються пристосованими до локальних мереж. Рівень зрілості 2 включає такі вказівки, як «Запити на привілейований доступ до систем, програм і сховищ даних перевіряються під час першого запиту» та «Привілейовані користувачі використовують окремі привілейовані та непривілейовані операційні середовища».

З 29 рекомендацій щодо привілеїв адміністратора на трьох рівнях зрілості, що стосуються прав адміністратора, лише одна стосується облікових записів в Інтернеті («Привілейовані облікові записи, яким явно надано доступ до онлайн-сервісів, суворо обмежені лише тим, що потрібно користувачам і службам для виконання своїх обов’язків»).

Essential Eight включає багатофакторну автентифікацію (MFA). Це важливий крок у захисті онлайн-сервісів. Однак MFA — це лише частина хмарної безпеки та безпеки SaaS. Обмеження вказівок лише MFA робить ведмежу послугу підприємствам і державним установам, які покладаються на Essential Eight для вказівок у захисті свого цифрового сліду.

Основні вісім промахів у сучасному робочому середовищі

На жаль, Essential Eight і його моделі Maturity не відповідають сучасному комп’ютерному середовищу. Він не містить слів «хмара» або «програма SaaS». Через упущення він не розпізнає роль програм SaaS у сучасному діловому світі та даних, які зберігаються в хмарі.

Сьогодні програми SaaS включають 70% всього програмного забезпечення використовуються підприємствами. Кожна з цих програм містить критично важливі для бізнесу дані або відіграє роль в операціях, які мають бути захищені. MFA є важливим інструментом, який використовується для обмеження доступу для авторизованих користувачів, але він далеко не відповідає заходам, необхідним для захисту SaaS і хмарних екземплярів.

Оновлення Essential Eight для сучасного робочого місця

В Essential Eight відсутні чотири ключові директиви безпеки, орієнтовані на хмару: керування конфігурацією, безпека ідентифікаційної інформації, керування інтеграцією сторонніх додатків і контроль ресурсів.

  • Керування конфігурацією: У системі безпеки, яка не вирішує неправильні конфігурації, відсутні ключові вказівки щодо безпеки. А Стійкі дослідження У звіті встановлено, що 800 мільйонів записів було відкрито у 2022 році через неправильну конфігурацію. Це серйозна проблема, яка потребує автоматичного моніторингу, щоб переконатися, що адміністратори додатків і хмари випадково не налаштують параметри, які оприлюднять дані.

  • Безпека ідентифікації: Управління безпекою ідентифікації (ISPM) є ще одним яскравим недоліком Essential Eight. SaaS і хмара стерли традиційний периметр мережі. Ідентифікація стоїть на своєму місці, єдиний бар’єр між програмою та загрозливими суб’єктами. Хоча MFA справляється з автентифікацією користувачів, він не вирішує проблеми, пов’язані з деініціалізованими користувачами, зовнішніми користувачами, дозволами користувачів, ризиками адміністратора та іншими ризиками, пов’язаними з користувачами.

  • Керування інтеграцією додатків сторонніх розробників: Програми сторонніх розробників допомагають покращити основні функції програм і спростити робочі процеси. Вони також відкривають нові шляхи ризику. Проста інтеграція OAuth часто вимагає нав’язливих областей, які надають програмі дозволи на запис, які включають можливість видаляти папки, файли та цілі диски та керувати привілеями електронної пошти.

  • Контроль ресурсів: SaaS і хмарні програми зберігають мільйони активів і ресурсів компанії. До них належать файли, папки, дошки планування, власний код програмного забезпечення та плани продуктів. Ці активи мають бути захищені надійними заходами безпеки, а не доступні будь-кому, хто має посилання або доступний для пошуку через Інтернет-браузер.

Підготовка бізнесу до сучасних загроз

Австралія, а також організації з кібербезпеки на Близькому Сході та в Африці, які звертаються до Австралії за вказівками, повинні оновити свою систему безпеки, щоб відповідати сучасній мережевій інфраструктурі.

Наступним кроком для Essential Eight має стати впровадження заходів безпеки, пов’язаних із керуванням неправильною конфігурацією, ISPM, додатками сторонніх розробників і захистом активів компанії, що зберігаються в додатках SaaS.

Часова мітка:

Більше від Темне читання