Thiếu dấu hiệu an ninh mạng với Tám điều thiết yếu

Thiếu dấu hiệu an ninh mạng với Tám điều thiết yếu

Nút nguồn: 3074240

COMMENTARY
Trong những năm gần đây, Úc đã thực hiện một số động thái quan trọng nhằm cải thiện tình hình an ninh của đất nước. Năm 2020, cả nước đầu tư 1.67 tỷ đô la Úc (1.1 tỷ USD) như một phần của Chiến lược an ninh mạng năm 2020.

Bất chấp những nỗ lực này, “Báo cáo mối đe dọa mạng 2022-2023” đã báo cáo 58 sự cố được phân loại là Thỏa hiệp mở rộng và 195 sự cố được phân loại là Thỏa hiệp riêng lẻ. Nhà khai thác cảng DP Thế giới Úc hoạt động bị đình chỉ do một cuộc tấn công mạng vào tháng 11. Sức khỏe SA, Dịch vụ ÚcNT Sức khỏe chỉ là một số ít trong số các nhà cung cấp dịch vụ chăm sóc sức khỏe bị vi phạm vào năm ngoái, sau vụ tấn công vào tháng 2022 năm XNUMX ngân hàng y tế vi phạm ảnh hưởng đến gần 10 triệu người.

Để đáp lại, Úc đã cập nhật các cấp độ trong Tinh Tám Mô hình trưởng thành, hướng dẫn toàn diện của quốc gia dành cho các doanh nghiệp đang cố gắng tự bảo vệ mình trước các cuộc tấn công mạng. Là một khuôn khổ được tạo ra vào năm 2010 để giúp các doanh nghiệp chống lại các mối đe dọa an ninh mạng, Essential Eight đã được cập nhật nhiều lần, đáng chú ý nhất là khi bổ sung mô hình trưởng thành để giúp các công ty thuộc các quy mô khác nhau xác định các hành động bảo mật phù hợp cần thực hiện và gần đây nhất là vào tháng 2023 năm XNUMX.

Tuy nhiên, trước tình hình tội phạm mạng đang lan tràn ở Úc, đã đến lúc đặt câu hỏi liệu Essential Eight có đưa ra hướng đi đúng đắn cho các tổ chức của Úc hay không và liệu nó có nên được sử dụng làm hình mẫu cho các quốc gia khác hay không.

Bên trong Tám thiết yếu

Essential Eight vẫn còn nguyên vẹn kể từ khi được xuất bản vào năm 2010. Nó cung cấp hướng dẫn về việc vá lỗi, sao lưu và kiểm soát ứng dụng. Trong số những điều khác, bản cập nhật năm 2023 khuyến nghị hạn chế macro của Microsoft và bao gồm các chỉ thị về việc tăng cường ứng dụng của người dùng.

Mặc dù tất cả những vấn đề đó đều quan trọng nhưng chúng không nhận ra được quá trình chuyển đổi sang đám mây và đặc biệt là việc sử dụng các ứng dụng phần mềm dưới dạng dịch vụ (SaaS). Essential Eight có phần hạn chế các đặc quyền quản trị, một nguyên tắc bảo mật chính của SaaS.

Tuy nhiên, khi đọc qua Cấp độ trưởng thành, có thể thấy rõ rằng hướng dẫn của nó vẫn được điều chỉnh phù hợp với các mạng tại chỗ. Mức độ trưởng thành 2 bao gồm hướng dẫn như “Yêu cầu quyền truy cập đặc quyền vào hệ thống, ứng dụng và kho dữ liệu được xác thực khi được yêu cầu lần đầu” và “Người dùng có đặc quyền sử dụng môi trường hoạt động đặc quyền và không có đặc quyền riêng biệt”.

Trong số 29 khuyến nghị về đặc quyền của quản trị viên ở ba cấp độ trưởng thành liên quan đến đặc quyền của quản trị viên, chỉ có một đề xuất đề cập đến các tài khoản trực tuyến (“Tài khoản đặc quyền được ủy quyền rõ ràng để truy cập các dịch vụ trực tuyến chỉ bị giới hạn nghiêm ngặt ở những gì được yêu cầu để người dùng và dịch vụ thực hiện nhiệm vụ của họ”).

Essential Eight có bao gồm xác thực đa yếu tố (MFA). Đây là một bước quan trọng trong việc đảm bảo các dịch vụ trực tuyến. Tuy nhiên, MFA chỉ là một phần của bảo mật đám mây và SaaS. Việc giới hạn hướng dẫn chỉ ở MFA sẽ gây bất lợi cho các doanh nghiệp và tổ chức chính phủ dựa vào Essential Eight để có định hướng đảm bảo toàn bộ dấu chân kỹ thuật số của họ.

Tám sai sót cơ bản về môi trường làm việc ngày nay

Thật không may, Essential Eight và các Mô hình trưởng thành của nó đã bỏ lỡ môi trường máy tính ngày nay. Nó không chứa các từ “đám mây” hoặc “ứng dụng SaaS”. Do thiếu sót, nó không nhận ra được vai trò của các ứng dụng SaaS trong thế giới kinh doanh ngày nay và dữ liệu được lưu trữ trên đám mây.

Ngày nay, các ứng dụng SaaS bao gồm 70% tất cả phần mềm được các doanh nghiệp sử dụng. Mỗi ứng dụng đó đều chứa dữ liệu quan trọng trong kinh doanh hoặc đóng một vai trò trong các hoạt động phải được bảo mật. MFA là một công cụ quan trọng được sử dụng để hạn chế quyền truy cập của những người dùng được ủy quyền, nhưng nó không thể đáp ứng được các biện pháp cần thiết để bảo mật các phiên bản SaaS và đám mây.

Cập nhật 8 điều cần thiết cho nơi làm việc hiện đại

Essential Eight thiếu bốn chỉ thị bảo mật tập trung vào đám mây: quản lý cấu hình, bảo mật danh tính, quản lý tích hợp ứng dụng của bên thứ ba và kiểm soát tài nguyên.

  • Quản lý cấu hình: Một khung bảo mật không giải quyết được các cấu hình sai sẽ thiếu một phần hướng dẫn bảo mật quan trọng. MỘT Nghiên cứu có thể sử dụng được báo cáo cho thấy 800 triệu hồ sơ đã bị lộ vào năm 2022 do cấu hình sai. Đây là một sự cố nghiêm trọng yêu cầu giám sát tự động để đảm bảo quản trị viên ứng dụng và đám mây không vô tình điều chỉnh cài đặt làm lộ dữ liệu ra công chúng.

  • Bảo mật danh tính: Quản lý tư thế bảo mật danh tính (ISPM) là một thiếu sót rõ ràng khác trong Essential Eight. SaaS và đám mây đã xóa sạch phạm vi mạng truyền thống. Danh tính đứng ở vị trí của nó, là rào cản duy nhất giữa ứng dụng và các tác nhân đe dọa. Mặc dù MFA giải quyết vấn đề xác thực người dùng nhưng không giải quyết được các vấn đề liên quan đến người dùng bị hủy cấp phép, người dùng bên ngoài, quyền của người dùng, rủi ro quản trị viên và các rủi ro khác dựa trên người dùng.

  • Quản lý tích hợp ứng dụng của bên thứ ba: Các ứng dụng của bên thứ ba giúp cải thiện chức năng cốt lõi của ứng dụng và đơn giản hóa quy trình công việc. Họ cũng giới thiệu những con đường rủi ro mới. Việc tích hợp OAuth đơn giản thường yêu cầu phạm vi xâm nhập để trao quyền cho ứng dụng ghi, bao gồm khả năng xóa thư mục, tệp và toàn bộ ổ đĩa cũng như quản lý đặc quyền email.

  • Kiểm soát tài nguyên: Các ứng dụng SaaS và đám mây lưu trữ hàng triệu tài sản và tài nguyên của công ty. Chúng bao gồm các tệp, thư mục, bảng lập kế hoạch, mã phần mềm độc quyền và gói sản phẩm. Những tài sản này phải được bảo mật bằng các biện pháp bảo mật mạnh mẽ thay vì bất kỳ ai có liên kết hoặc có thể tìm kiếm được thông qua trình duyệt Internet đều có thể truy cập được.

Chuẩn bị cho doanh nghiệp đối phó với các mối đe dọa ngày nay

Australia, cũng như các tổ chức an ninh mạng ở Trung Đông và Châu Phi đang nhờ Australia hướng dẫn, phải cập nhật khuôn khổ bảo mật của mình để giải quyết các cơ sở hạ tầng mạng hiện đại.

Giới thiệu các biện pháp bảo mật liên quan đến quản lý cấu hình sai, ISPM, ứng dụng của bên thứ ba và bảo vệ tài sản của công ty được lưu trữ trong các ứng dụng SaaS sẽ là bước tiếp theo của Essential Eight.

Dấu thời gian:

Thêm từ Đọc tối