Sdílet prostřednictvím


Bezpečnostní překážky, které můžete přeplout – pohled architekta

V tomto článku kozeta Garrett, architekt kybernetické bezpečnosti v Microsoftu, popisuje hlavní výzvy v oblasti zabezpečení, se kterými se v podnikových organizacích potýká, a doporučuje postupy, jak tyto překážky přeplout.

O autorovi

Fotka Kozeta Garrett.

Jako architekt zabezpečení cloudu jsem spolupracoval s několika organizacemi na poskytování strategických a technických pokynů se zaměřením na návrh a implementaci architektury zabezpečení pro zákazníky migrující do Microsoftu 365 a Azure, vývoj podnikových řešení zabezpečení a pomoc při transformaci architektury zabezpečení a kultury zabezpečení pro zajištění odolnosti podniku. Moje zkušenosti zahrnují detekci a reakci na incidenty, analýzu malwaru, penetrační testování a doporučení vylepšení stavu zabezpečení a obrany IT. Zajímá mě vedení transformací, které mají za následek zabezpečení jako prostředek pro podnikání, včetně modernizačních snah.

Bylo velmi uspokojivé vidět, jak organizace, které v posledních několika letech přijaly bezpečnostní modernizační myšlení, jsou ve skvělé pozici, která jim umožňuje pokračovat v bezpečném fungování na dálku navzdory nedávné situaci COVID-19. Tyto okolnosti bohužel sloužily také jako budíček pro některé zákazníky, kteří nebyli připraveni na tuto okamžitou potřebu. Mnoho organizací si uvědomuje, že musí rychle modernizovat, vyřadit z nahromaděného dluhu za zabezpečení IT a zlepšit stav zabezpečení přes noc, aby mohly fungovat v těchto mimořádně neobvyklých situacích.

Dobrou zprávou je, že Microsoft připravil několik skvělých zdrojů, které organizacím pomůžou rychle zvýšit jejich stav zabezpečení. Kromě těchto zdrojů informací bych se chtěl podělit o hlavní výzvy, se kterými jsem se denně setkal se zákazníky v naději, že můžete tyto překážky přeplout.

V současné době žiji v severní Virginii, blízko hlavního města naší země, Washington DC. Miluji každou formu venkovních aktivit a cvičení, jako je běh, jízda na kole, turistika a plavání. Proti těmto se mi líbí stejně jako vaření, gurmánské jídlo a cestování.

Partnerství s týmem zabezpečení od začátku přechodu na cloud

Na začátek nemůžu dostatečně zdůraznit, jak je důležité, aby týmy ve vaší organizaci koordinovaly od začátku. Týmy zabezpečení musí být v počátečních fázích přechodu na cloud a návrhu přijímány jako důležité partnery. To znamená, že týmy zabezpečení zprovozní přechod na cloud, a to nejen kvůli přidaným funkcím firmy (například skvělému uživatelskému prostředí ze zabezpečených mobilních zařízení, aplikací s plnými funkcemi nebo vytváření hodnot podnikových dat nad rámec omezených funkcí e-mailu a kancelářských aplikací), ale také k využití možností úložiště, umělé inteligence a výpočetních analýz, které pomáhají řešit nové i staré výzvy v oblasti zabezpečení. Týmy zabezpečení musí být součástí řízení všech aspektů tohoto posunu, včetně lidí (kultury), procesů (školení) a technologií, aby byly úspěšné. Znamená to také investice do modernizace a průběžného vylepšování služby Security Operations Center (SOC). Spolupracujte na sladění strategie zabezpečení s vaší obchodní strategií a trendy prostředí, abyste zajistili, že digitální transformace bude probíhat bezpečně. Když to uděláte dobře, organizace si vypracují schopnost rychleji se přizpůsobovat změnám, včetně změn ve firmě, IT a zabezpečení.

Když vidím, jak zákazníci skáčou přes překážky, je to, když mezi provozem a týmy SOC nedochází k žádnému skutečnému partnerství. I když je provozní tým pod tlakem a nařazován s těsnými termíny přechodu na cloud, nejsou bezpečnostní týmy vždy zahrnuté v rané fázi procesu revize a plánování komplexní strategie zabezpečení. To zahrnuje integraci různých cloudových komponent a komponent v místním prostředí. Tento nedostatek partnerství dále prosadí různé týmy, které zdánlivě pracují v silech na implementaci ovládacích prvků pro své konkrétní komponenty, což vede ke složitosti implementace, řešení potíží a integrace.

Zákazníci, kteří překračují tyto překážky, mají dobré partnerství mezi provozními týmy a týmy pro správu zabezpečení a rizik, aby mohli přepracovat strategii zabezpečení a požadavky na ochranu úloh hybridního cloudu. Zaměřují se na konečné cíle a výsledky zabezpečení – ochranu dat a dostupnost systémů a služeb v souladu se zásadami správného řízení kybernetické bezpečnosti, riziky a požadavky na dodržování předpisů. Tyto organizace rozvíjají partnerství v rané fázi mezi jejich provozním týmem a týmem zásad správného řízení a SOC, což je důležité pro přístup k návrhu zabezpečení a maximalizuje hodnotu jejich investic.

Vytvoření moderního hraničního pásma zabezpečení (založeného na identitách)

Dále použijte přístup k architektuře nulová důvěra (Zero Trust). To začíná vytvořením moderní bezpečnostní perimetry založené na identitách. Navrhněte architekturu zabezpečení, kde se každý pokus o přístup, ať už místní nebo cloudový, považuje za nedůvěryhodný, dokud se neověří – nikdy nedůvěřujte, vždy ověřte. Tento přístup k návrhu nejen zvyšuje zabezpečení a produktivitu, ale také umožňuje uživatelům pracovat odkudkoli s libovolným typem zařízení. Sofistikované cloudové ovládací prvky, které jsou součástí Microsoftu 365, pomáhají chránit identity uživatelů a zároveň řídit přístup k cenným prostředkům na základě úrovně rizika uživatele.

Doporučenou konfiguraci najdete v tématu Konfigurace identit a přístupu zařízení.

Přechod kontrolních mechanismů zabezpečení do cloudu

Mnoho týmů zabezpečení stále používá tradiční osvědčené postupy zabezpečení vytvořené pro celý místní svět, včetně udržování "zabezpečení hraniční sítě" a snaží se "vynutit" místní nástroje a ovládací prvky zabezpečení pro cloudová řešení. Takové ovládací prvky nebyly navrženy pro cloud, jsou neefektivní a brání přijetí moderních cloudových funkcí. Ukázalo se, že procesy a nástroje, které fungují pro přístup k zabezpečení hraniční sítě, jsou neefektivní, brání schopnostem cloudu a neumožňují využívat moderní a automatizované funkce zabezpečení.

Tuto překážku můžete přeplout tak, že přesunete strategie ochrany na ochranu spravovanou v cloudu, automatizované šetření a nápravu, automatizované penetrační testování, Defender pro Office 365 a analýzu incidentů. Zákazníci, kteří používají moderní řešení pro správu zařízení, implementovali automatizovanou správu, standardizované opravy, antivirový program, vynucování zásad a ochranu aplikací na všech zařízeních (ať už jde o smartphone, osobní počítač, přenosný počítač nebo tablet). Tím eliminujete potřebu vpn, microsoft system center Configuration Manager (SCCM) a zásad skupiny služby Active Directory. To v kombinaci se zásadami podmíněného přístupu poskytuje výkonné řízení a viditelnost a také zjednodušený přístup k prostředkům bez ohledu na to, odkud uživatelé pracují.

Snažte se o "nejlepší společně" bezpečnostní nástroje

Další překážkou, o které vidím, že zákazníci klopýtají, je přístup k bezpečnostním nástrojům". Neustálé vrstvení "nejlepších" bodových řešení pro řešení nově vznikajících potřeb zabezpečení způsobuje rozpad podnikového zabezpečení. I při nejlepších záměrech se nástroje ve většině prostředí neintegrovanou, protože jsou příliš drahé a složité. To zase vytváří mezery ve viditelnosti, protože existuje více výstrah k posouzení, než tým dokáže zpracovat. Neustále se stává i přeškolování týmu SecOps na nové nástroje.

Přístup "jednoduchý je lepší" funguje i pro zabezpečení. Místo toho, abyste se vydali po nástrojích "best of breed", plujte přes tuto překážku přijetím strategie "best together" s nástroji, které ve výchozím nastavení spolupracují. Funkce zabezpečení Microsoftu chrání celou vaši organizaci díky integrované ochraně před hrozbami, která zahrnuje aplikace, uživatele a cloudy. Integrace umožňuje organizaci, aby byla odolnější a snížila riziko tím, že omezuje útočníky při vstupu a rychle napravuje útoky.

Vyvážení zabezpečení s funkcemi

Vzhledem k tomu, že mám dlouhé zkušenosti a zkušenosti s kyberbezpečností, dávám přednost tomu, abych začal s nejbezpečnější konfigurací, která je kyberbezpečnostní, a umožňuje organizacím uvolnit konfigurace zabezpečení na základě jejich provozních a bezpečnostních potřeb. To však může být za cenu velké ztráty funkčnosti a špatného uživatelského prostředí. Jak se mnoho organizací dozvědělo, pokud je zabezpečení pro uživatele příliš těžké, najdou způsob, jak pracovat kolem vás, včetně použití nespravovaných cloudových služeb. I když je pro mě těžké přijmout, uvědomil jsem si, že je třeba dosáhnout jemné rovnováhy mezi funkčností a zabezpečením.

Organizace, které si uvědomují, že uživatelé budou dělat vše, co bude potřeba, aby jejich práci dokončili, uznávají, že "stínová bitva IT" nestojí za to bojovat. Uvědomují si, že největšími pachateli jsou zaměstnanci IT, pokud jde o stínové IT a používání neschválených aplikací SaaS pro jejich práci. Posouvají svou strategii tak, aby podporovala jeho použití (místo potlačení) a zaměřila se na zmírnění rizik, která by mohla vzniknout. Bezpečnostní týmy těchto organizací netrvají na tom, aby se všechno zablokovalo, zaprotokolovalo a odeslalo přes reverzní proxy server nebo VPN. Místo toho tyto bezpečnostní týmy zdvojnásobí své úsilí o ochranu cenných a citlivých dat před zveřejněním nesprávných stran nebo škodlivých aplikací. Pracují na ochraně integrity dat. Plně využívají pokročilejší možnosti ochrany cloudových informací, včetně šifrování, zabezpečeného vícefaktorového ověřování, automatizovaného rizika a dodržování předpisů a funkcí zprostředkovatele zabezpečení přístupu ke cloudu (CASB), přičemž umožňují a dokonce podporují chráněné sdílení napříč několika platformami. Mění stínové IT na inspirující kreativitu, produktivitu a spolupráci, což umožňuje jejich podnikání udržet si konkurenční výhodu.

Přijetí metodického přístupu

Většina výzev, které jsem zažil při implementaci cloudového zabezpečení v různých organizacích, bez ohledu na odvětví, byla velmi podobná. Za prvé, i když existuje spousta skvělé dokumentace o konkrétních možnostech a funkcích, na úrovni organizace existuje určitá míra nejasností ohledně toho, co se na ně vztahuje, kde se překrývají funkce zabezpečení a jak by se měly funkce integrovat. Existuje také úroveň nejistoty ohledně toho, které funkce zabezpečení jsou předem nakonfigurované a které vyžadují konfiguraci od organizace. Kromě toho týmy SOC bohužel nemají úplnou expozici, školení nebo přidělení rozpočtu potřebné k přípravě na rychlé přijetí cloudu a digitální transformaci, kterou jejich organizace již procházejí.

Aby vám Microsoft pomohl tyto překážky vyčistit, připravil několik prostředků, které vám pomůžou metodicky přistupovat ke strategii a implementaci zabezpečení.

Zdrojů Další informace
Hlavní úkoly pro bezpečnostní týmy, které podporují práci z domova Pokud zjistíte, že najednou podporujete převážně domácí pracovníky, pomůže vám tento článek rychle zvýšit zabezpečení. Zahrnuje nejčastější doporučené úlohy na základě vašeho licenčního plánu.
Plán nasazení strategie nulové důvěry s technologiemi Microsoft 365 Tento článek obsahuje plán nasazení pro vytváření nulová důvěra (Zero Trust) zabezpečení s Microsoftem 365. Obsahuje plakát ke stažení, který můžete použít ke sledování průběhu.
centrum nulová důvěra (Zero Trust) Seznamte se s modelem zabezpečení nulová důvěra (Zero Trust), jeho principy a s tím, jak pomocí plánů nasazení implementovat architekturu nulová důvěra (Zero Trust).
docs.security.com/security Technické pokyny od Microsoftu pro strategii a architekturu zabezpečení

Všechny tyto prostředky jsou navržené tak, aby se používaly jako výchozí bod a přizpůsobily se potřebám vaší organizace.