Výkonný príkaz pre kybernetickú bezpečnosť 2021: Čo to znamená pre bezpečnosť cloudu a SaaS

V reakcii na škodlivých aktérov, ktorí sa zameriavajú na americké federálne IT systémy a ich dodávateľský reťazec, prezident vydal „Executive Order on Improving the Nation’s Cybersecurity (Executive Order)“.

Hoci je exekutíva zameraná na federálne ministerstvá a agentúry, pravdepodobne bude mať dominový efekt prostredníctvom toku dodávok federálnej technológie. Súkromné ​​spoločnosti a podniky sa budú spoliehať na výkonný príkaz, aby vytvorili svoje osvedčené postupy.

Výkonný príkaz na vysokej úrovni zahŕňa požiadavky na zdieľanie informácií, posun smerom ku cloudu a architektúre Zero Trust a zvýšenie transparentnosti v rámci dodávateľského reťazca softvéru.

Pochopenie základov výkonného nariadenia Bieleho domu o zlepšení národnej kybernetickej bezpečnosti

Väčšina exekutívy sa zameriava na administratívne úlohy, ktoré sú s ňou spojené, vrátane predefinovania zmluvného jazyka, stanovenia časových plánov a definovania úloh a zodpovedností agentúry. Pre podniky, ktoré nedodávajú technológiu federálnej vláde, môže byť výkonný príkaz nedôležitý.

V skutočnosti by niekoľko základných princípov mohli využívať spoločnosti pôsobiace mimo federálneho dodávateľského reťazca IT, vrátane:

  • Lepšie zdieľanie spravodajských informácií
  • Modernizácia infraštruktúry agentúr pomocou cloudu a nulovej dôvery
  • Zabezpečenie federálneho dodávateľského reťazca IT softvéru

Čo hovorí výkonný poriadok

Text výkonného nariadenia je dlhý a obsahuje všetok regulačný žargón spojený so zákonom. Rozdelenie na malé kúsky však poskytuje dobrý prehľad.

Lepšie zdieľanie informácií

Krátky, výstižný bod tohto je, že „každý musí hrať pekne a prestať sa skrývať za zmluvy“. Stručne povedané, výkonný príkaz sa snaží vytvoriť zmysluplnejšiu príležitosť na zdieľanie informácií pre agentúry a predajcov, keď aktéri hrozieb nájdu a zneužijú zraniteľnosť.

Presuňte sa do cloudu a vytvorte architektúru Zero Trust

Hoci tento väčšinou hovorí sám za seba, požiadavky vo výkonnom nariadení vyvolali vo federálnom priestore trochu paniky, pretože veľa časových línií je veľmi krátkych. Napríklad do 60 dní musia federálne agentúry:

  • Uprednostnite zdroje, aby ste sa čo najrýchlejšie presunuli do cloudu
  • Plán na implementáciu architektúry nulovej dôvery (ZTA)
  • Zabezpečte veci čo najviac a napravte kybernetické riziko

Nakoniec do 180 dní musia všetci prijať viacfaktorovú autentifikáciu (MFA) a šifrovanie v pokoji aj počas prepravy. Keďže agentúry prijímajú aplikácie Software-as-a-Service (SaaS) na modernizáciu svojich IT balíkov, konfigurácie identity a riadenia prístupu, vrátane viacfaktorovej autentifikácie, fungujú ako primárna stratégia na zníženie rizika.

Zabezpečte dodávateľský reťazec

Bez toho, aby sme museli uvádzať nedávne hacky a porušenia dodávateľského reťazca, je to najmenej prekvapujúce zo všetkých požiadaviek. Prekvapuje len veľmi málo ľudí, táto časť obsahuje niekoľko kľúčových bodov:

  • Vytvorte kritériá hodnotenia bezpečnosti softvéru
  • Stanovte štandard a postupy pre bezpečný vývoj softvéru
  • Vytvorte „Softvérový zoznam materiálov“, ktorý obsahuje zoznam všetkých technologických „prísad“, ktoré vývojári používajú

Čo znamená výkonný príkaz pre podniky

Agentúram to dá trochu práce. Pre podniky je to pravdepodobne predzvesť vecí, ktoré prídu. Problém je v tom, že aj keď je výkonný príkaz skvelým začiatkom, dve primárne požiadavky na uvedenie nulovej dôvery do platnosti, MFA a šifrovanie, v skutočnosti nevytvárajú všetky medzery v bezpečnosti cloudu.

Podľa správy o narušení údajov z roku 2021 (DBIR) zostávajú nesprávne konfigurácie hlavným hrozbou pre cloudové architektúry. Zvýšené používanie aplikácií Software-as-a-Service (SaaS) v skutočnosti spúšťa dva rôzne vzory útokov:

  • Základné útoky na webové aplikácie: Zamerané na priame ciele, od prístupu k e-mailu a dátam webových aplikácií až po zmenu účelu webovej aplikácie na distribúciu malvéru, znehodnotenia alebo útokov typu Distributed Denial of Service (DDoS).
  • Rôzne chyby: neúmyselné akcie, zvyčajne zo strany interného aktéra alebo partnerských aktérov, vrátane odoslania údajov nesprávnym príjemcom.

Podľa DBIR medzi základné útoky webových aplikácií patria veci ako krádež poverení a útoky hrubou silou. Medzitým podskupina Miscellaneous Errors zahŕňala aj veci, ako je ukladanie súborov v cloude, ktoré sa umiestňuje na internet bez akýchkoľvek ovládacích prvkov.

Tieto vektory útokov ukazujú dôležitosť správy zabezpečenia SaaS pre bezpečnosť cloudu ako celku. Mnohým podnikom chýba prehľad o ich konfiguráciách a rozširovanie aplikácií SaaS takmer znemožňuje manuálne monitorovanie konfigurácie. Keďže podniky pokračujú na svojej ceste digitálnej transformácie, monitorovanie a správa konfigurácie budú len zložitejšie.

Bezpečnosť cloudu, dokonca aj so zameraním na vytvorenie architektúry nulovej dôvery, musí zahŕňať bezpečnosť aplikácií SaaS. Keďže agentúry a podniky vo svojom dodávateľskom reťazci začleňujú aplikácie SaaS, je potrebné riešiť bezpečnostné riziko, ktoré predstavuje nesprávna konfigurácia.

Zoznam skladieb na zlepšenie zabezpečenia SaaS

Keď agentúry a podniky začínajú hľadať riešenia, zvyšovanie bezpečnosti SaaS by malo byť na zozname „proaktívnych krokov, ktoré treba podniknúť“.

Integrujte všetky aplikácie: Cestujte po dlhej a kľukatej ceste

Podnikanie vašej firmy si vyžaduje veľa aplikácií, najmä v rámci vzdialených pracovných síl. Napriek potenciálne dlhému nákupnému cyklu je pridávanie aplikácií do zásobníka relatívne jednoduché. Váš IT tím vytvorí nejaké pripojenia k vašej cloudovej infraštruktúre pomocou rozhraní API a potom pridá používateľov. Ľudia sa môžu pustiť do podnikania.

Získajte viac informácií o tom, ako predchádzať rizikám nesprávnej konfigurácie vo vašej aplikácii SaaS

Dlhodobá správa zabezpečenia aplikácií SaaS je veľkou výzvou. Máte veľa aplikácií a každá má jedinečné konfigurácie a jazyk. Žiadna organizácia nemôže mať odborníka na každý aplikačný jazyk a konfiguráciu. Ak dokážete integrovať všetky svoje aplikácie do jedinej platformy, ktorá vytvára štandardizovaný prístup ku konfiguráciám, robíte prvý krok na dlhej a kľukatej ceste k zabezpečeniu vašej cloudovej infraštruktúry.

Overte prístup a presadzujte zásady: Stop Believin’

Zatiaľ čo Journey môže povedať „neprestávaj veriť“, architektúra nulovej dôvery znamená neveriť nikomu a ničomu, kým neposkytne správny dôkaz. Napríklad MFA nefunguje v systéme, ktorý používa staršie overovacie protokoly ako IMAP a POP3. Ak potrebujete zabezpečiť svoj balík SaaS a splniť tieto krátke časové harmonogramy, potrebujete mať prehľad o všetkých používateľských prístupoch, najmä o držiteľoch privilegovaného prístupu, ako sú super správcovia alebo účty služieb.

Podniky potrebujú zjednotené politiky vo všetkých aplikáciách SaaS, ktoré zabezpečia nepretržité dodržiavanie. To znamená možnosť analyzovať prístup každého používateľa na všetkých vašich platformách SaaS podľa roly, privilégií, úrovne rizika a platformy s možnosťou miešať a porovnávať pri vyhľadávaní, aby ste mali informácie, ktoré potrebujete, keď ich potrebujete.

Odstráňte nesprávne konfigurácie SaaS

Neustále monitorujte bezpečnosť SaaS: Mali by ste to vedieť

Najťažšou časťou zabezpečenia SaaS je to, že sa neustále mení, napríklad zamestnanci zdieľajú dokumenty s tretími stranami alebo pridávajú nových nefiremných používateľov na platformy spolupráce. Problém je v tom, že výkonný príkaz a väčšina ostatných mandátov na dodržiavanie predpisov predpokladá, že by ste mali vedieť o svojej rizikovej pozícii, pretože neustále monitorujete svoju bezpečnosť.

Potrebujete vždy zapnuté zabezpečenie SaaS, ktoré poskytuje identifikáciu rizík v reálnom čase, kontextové výstrahy a prioritizáciu rizík.

Automatizujte sanačné činnosti: Nikdy vás nesklame

Bezpečnosť SaaS nemôže manuálne spravovať žiadna ľudská bytosť.

Manuálne riadenie rizík vyplývajúcich z toľkých používateľov, toľkých aplikácií a toľkých miest spôsobí, že IT oddelenie bude bežať na espresse a energetických nápojoch a, bohužiaľ, s najväčšou pravdepodobnosťou prehliadne kritické riziko.

Automatizácia procesu zabezpečenia SaaS na jedinej cloudovej platforme je najefektívnejším spôsobom riadenia procesu. Riešenia na správu platformy SaaS spĺňajú vaše zabezpečenie tam, kde sa nachádza, v cloude, takže môžete automatizovať svoje zabezpečenie rýchlosťou cloudu, znížiť riziko a posilniť svoje zabezpečenie a dodržiavanie predpisov.

Adaptívny štít: Správa bezpečnosti výkonu SaaS je chýbajúci článok

Adaptive Shield poskytuje úplný prehľad o jednom z najzložitejších problémov zabezpečenia cloudu. Toto riešenie správy polohy zabezpečenia SaaS umožňuje podnikom nepretržite monitorovať riziká nesprávnej konfigurácie v rámci systému SaaS: od konfigurácií, ktoré pokrývajú malvér, spam a phishing až po podozrivé správanie a nesprávne nakonfigurované povolenia používateľov.

Adaptive Shield zosúlaďuje technické ovládacie prvky s benchmarkmi CIS a dokáže mapovať súlad ovládacích prvkov s NIST 800-53, ako aj s inými rámcami.

Riešenie na správu bezpečnostnej platformy Adaptive Shield SaaS sa tiež natívne prepája s riešeniami Single-Sign-On (SSO), ako sú Azure, Ping a Okta, čo pomáha sledovať využitie MFA v celej organizácii.

Keďže aplikácie SaaS sa pre moderné podniky stávajú skôr pravidlom ako výnimkou, bezpečnosť cloudu sa spolieha na nepretržité monitorovanie rizikových nesprávnych konfigurácií SaaS.

Získajte viac informácií o tom, ako predchádzať rizikám nesprávnej konfigurácie vo vašej aplikácii SaaS