КОМЕНТАР
За останні роки Австралія зробила кілька ключових кроків для покращення стану безпеки в країні. У 2020 році країна інвестував 1.67 мільярда австралійських доларів (1.1 мільярда доларів США) в рамках Стратегії кібербезпеки 2020.
Незважаючи на ці зусилля, австралійський уряд “Звіт про кіберзагрози 2022-2023” повідомила про 58 інцидентів, які вона класифікувала як Значні компрометації, і про 195 інцидентів, які класифікувала як Ізольовані компрометації. Портовий оператор DP World Australia призупинили роботу через кібератаку в листопаді. SA Здоров’я, Послуги Австралії та NT Health були лише деякі з постачальників медичних послуг, які були порушені минулого року, після листопада 2022 року Медібанк порушення, яке торкнулося майже 10 мільйонів людей.
У відповідь Австралія оновила рівні у своєму Основна вісімка Модель зрілості, вичерпний національний посібник для компаній, які намагаються захистити себе від кібератак. Основу Essential Eight, створену в 2010 році, щоб допомогти компаніям протистояти загрозам кібербезпеки, кілька разів оновлювали, особливо коли до неї додалася модель зрілості, щоб допомогти компаніям різного розміру визначити відповідні заходи безпеки, які потрібно вжити, і востаннє в листопаді 2023 року.
Однак у зв’язку з розгулом кіберзлочинності в Австралії настав час запитати, чи Essential Eight забезпечує правильний напрямок для австралійських організацій і чи варто використовувати її як модель для інших країн.
Всередині Essential Eight
Essential Eight залишився незмінним з моменту публікації в 2010 році. Він містить вказівки щодо виправлення, резервного копіювання та контролю програм. Серед іншого, оновлення 2023 рекомендує обмежити макроси Microsoft і містить директиви щодо захисту додатків користувачів.
Хоча всі ці проблеми важливі, вони не розпізнають перехід до хмари та, зокрема, використання програмного забезпечення як послуги (SaaS). Essential Eight містить розділ про обмеження адміністративних привілеїв, ключовий принцип безпеки SaaS.
Однак, ознайомившись із Рівнями зрілості, стає зрозуміло, що його вказівки залишаються пристосованими до локальних мереж. Рівень зрілості 2 включає такі вказівки, як «Запити на привілейований доступ до систем, програм і сховищ даних перевіряються під час першого запиту» та «Привілейовані користувачі використовують окремі привілейовані та непривілейовані операційні середовища».
З 29 рекомендацій щодо привілеїв адміністратора на трьох рівнях зрілості, що стосуються прав адміністратора, лише одна стосується облікових записів в Інтернеті («Привілейовані облікові записи, яким явно надано доступ до онлайн-сервісів, суворо обмежені лише тим, що потрібно користувачам і службам для виконання своїх обов’язків»).
Essential Eight включає багатофакторну автентифікацію (MFA). Це важливий крок у захисті онлайн-сервісів. Однак MFA — це лише частина хмарної безпеки та безпеки SaaS. Обмеження вказівок лише MFA робить ведмежу послугу підприємствам і державним установам, які покладаються на Essential Eight для вказівок у захисті свого цифрового сліду.
Основні вісім промахів у сучасному робочому середовищі
На жаль, Essential Eight і його моделі Maturity не відповідають сучасному комп’ютерному середовищу. Він не містить слів «хмара» або «програма SaaS». Через упущення він не розпізнає роль програм SaaS у сучасному діловому світі та даних, які зберігаються в хмарі.
Сьогодні програми SaaS включають 70% всього програмного забезпечення використовуються підприємствами. Кожна з цих програм містить критично важливі для бізнесу дані або відіграє роль в операціях, які мають бути захищені. MFA є важливим інструментом, який використовується для обмеження доступу для авторизованих користувачів, але він далеко не відповідає заходам, необхідним для захисту SaaS і хмарних екземплярів.
Оновлення Essential Eight для сучасного робочого місця
В Essential Eight відсутні чотири ключові директиви безпеки, орієнтовані на хмару: керування конфігурацією, безпека ідентифікаційної інформації, керування інтеграцією сторонніх додатків і контроль ресурсів.
-
Керування конфігурацією: У системі безпеки, яка не вирішує неправильні конфігурації, відсутні ключові вказівки щодо безпеки. А Стійкі дослідження У звіті встановлено, що 800 мільйонів записів було відкрито у 2022 році через неправильну конфігурацію. Це серйозна проблема, яка потребує автоматичного моніторингу, щоб переконатися, що адміністратори додатків і хмари випадково не налаштують параметри, які оприлюднять дані.
-
Безпека ідентифікації: Управління безпекою ідентифікації (ISPM) є ще одним яскравим недоліком Essential Eight. SaaS і хмара стерли традиційний периметр мережі. Ідентифікація стоїть на своєму місці, єдиний бар’єр між програмою та загрозливими суб’єктами. Хоча MFA справляється з автентифікацією користувачів, він не вирішує проблеми, пов’язані з деініціалізованими користувачами, зовнішніми користувачами, дозволами користувачів, ризиками адміністратора та іншими ризиками, пов’язаними з користувачами.
-
Керування інтеграцією додатків сторонніх розробників: Програми сторонніх розробників допомагають покращити основні функції програм і спростити робочі процеси. Вони також відкривають нові шляхи ризику. Проста інтеграція OAuth часто вимагає нав’язливих областей, які надають програмі дозволи на запис, які включають можливість видаляти папки, файли та цілі диски та керувати привілеями електронної пошти.
-
Контроль ресурсів: SaaS і хмарні програми зберігають мільйони активів і ресурсів компанії. До них належать файли, папки, дошки планування, власний код програмного забезпечення та плани продуктів. Ці активи мають бути захищені надійними заходами безпеки, а не доступні будь-кому, хто має посилання або доступний для пошуку через Інтернет-браузер.
Підготовка бізнесу до сучасних загроз
Австралія, а також організації з кібербезпеки на Близькому Сході та в Африці, які звертаються до Австралії за вказівками, повинні оновити свою систему безпеки, щоб відповідати сучасній мережевій інфраструктурі.
Наступним кроком для Essential Eight має стати впровадження заходів безпеки, пов’язаних із керуванням неправильною конфігурацією, ISPM, додатками сторонніх розробників і захистом активів компанії, що зберігаються в додатках SaaS.
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- PlatoData.Network Vertical Generative Ai. Додайте собі сили. Доступ тут.
- PlatoAiStream. Web3 Intelligence. Розширення знань. Доступ тут.
- ПлатонЕСГ. вуглець, CleanTech, Енергія, Навколишнє середовище, Сонячна, Поводження з відходами. Доступ тут.
- PlatoHealth. Розвідка про біотехнології та клінічні випробування. Доступ тут.
- джерело: https://www.darkreading.com/cybersecurity-operations/missing-cybersecurity-mark-with-essential-eight
- : має
- :є
- $ 10 мільйонів
- 1
- 10
- 13
- 14
- 16
- 195
- 2010
- 2020
- 2022
- 2023
- 29
- 58
- 67
- 7
- 9
- a
- азбука
- здатність
- доступ
- доступною
- Рахунки
- дії
- актори
- доданий
- адреса
- адреси
- регулювати
- адмін
- адміністративний
- Адміністратори
- постраждалих
- Африка
- проти
- ВСІ
- Також
- серед
- an
- та
- Інший
- будь
- додаток
- додаток
- застосування
- відповідний
- ЕСТЬ
- AS
- запитати
- Активи
- AUD
- Австралія
- Австралійський
- Authentication
- уповноважений
- Автоматизований
- проспекти
- резервне копіювання
- бар'єр
- BE
- було
- за
- буття
- між
- Мільярд
- порушення
- браузер
- бізнес
- підприємства
- але
- by
- Коло
- класифікований
- ясно
- хмара
- Обласні додатки
- код
- COM
- Компанії
- компанія
- активи компанії
- всеосяжний
- комп'ютер
- конфігурація
- містити
- містить
- контроль
- Core
- країни
- країна
- створений
- критичний
- кібер-
- кібер-безпеки
- Кібератака
- кібератаки
- кіберзлочинності
- Кібербезпека
- дані
- Визначати
- різний
- цифровий
- напрям
- директиви
- робить
- байдуже
- Дон
- диски
- два
- кожен
- Схід
- зусилля
- вісім
- уповноважувати
- забезпечувати
- Весь
- юридичні особи
- Навколишнє середовище
- середовищах
- істотний
- Ефір (ETH)
- явно
- піддаватися
- обширний
- зовнішній
- FAIL
- зазнає невдачі
- Фолс
- далеко
- кілька
- Файли
- Перший
- після
- Слід
- для
- знайдений
- чотири
- Рамки
- від
- функціональність
- Уряд
- Державні органи
- керівництво
- керівництво
- Мати
- охорона здоров'я
- допомога
- Однак
- HTTPS
- ICON
- Особистість
- if
- важливо
- удосконалювати
- in
- інцидентів
- включати
- includes
- інфраструктура
- випадки
- інтеграція
- інтернет
- вводити
- ізольований
- питання
- питання
- IT
- ЙОГО
- JPG
- просто
- тільки один
- ключ
- останній
- Минулого року
- рівень
- рівні
- як
- МЕЖА
- обмеженою
- LINK
- подивитися
- макроси
- made
- управляти
- управління
- позначити
- зрілість
- Модель зрілості
- заходи
- МЗС
- Microsoft
- Середній
- середній Схід
- мільйона
- мільйони
- нудьгувати
- промахів
- відсутній
- модель
- Моделі
- сучасний
- моніторинг
- найбільш
- рухається
- багатофакторна аутентифікація
- повинен
- народ
- майже
- мережу
- мережу
- мереж
- Нові
- наступний
- особливо
- Листопад
- oauth
- of
- часто
- on
- ONE
- онлайн
- тільки
- операційний
- операції
- оператор
- or
- організації
- Інше
- з
- частина
- Виправлення
- Люди
- Дозволи
- частина
- місце
- планування
- плани
- plato
- Інформація про дані Платона
- PlatoData
- Play
- відіграє
- принцип
- привілейовані
- привілеї
- Product
- власником
- захист
- захищає
- провайдери
- забезпечує
- забезпечення
- громадськість
- опублікований
- швидше
- читання
- останній
- нещодавно
- визнавати
- рекомендації
- рекомендує
- облік
- покладатися
- залишився
- залишається
- звітом
- Повідомляється
- просив
- запитів
- вимагається
- Вимагається
- ресурс
- ресурси
- відповідь
- обмежуючий
- право
- Risk
- ризики
- міцний
- Роль
- біг
- s
- SaaS
- розділ
- безпечний
- Забезпечений
- забезпечення
- безпеку
- Заходи безпеки
- окремий
- серйозний
- Послуги
- установка
- кілька
- Короткий
- Повинен
- простий
- спростити
- з
- розміри
- Софтвер
- деякі
- конкретно
- стенди
- Крок
- зберігати
- зберігати
- Стратегія
- підвісний
- Systems
- T
- з урахуванням
- Приймати
- ніж
- Що
- Команда
- їх
- самі
- Ці
- вони
- речі
- третя сторона
- це
- ті
- загроза
- актори загроз
- Звіт про загрози
- загрози
- три
- через
- час
- times
- до
- сьогодні
- інструмент
- до
- традиційний
- перехід
- намагається
- вживати
- Оновити
- оновлений
- використання
- використовуваний
- користувач
- користувачі
- підтверджено
- ДОБРЕ
- були
- Що
- Що таке
- коли
- Чи
- який
- в той час як
- з
- слова
- Work
- Робочі процеси
- світ
- запис
- рік
- років
- зефірнет