Suojaesteet, jotka voit purjehtia — Yhden arkkitehdin näkökulma

Tässä artikkelissa Microsoftin kyberturvallisuusarkkitehti Kozeta Garrett kuvailee yritysorganisaatioissa kohtaamiaan tärkeimpiä tietoturvahaasteita ja suosittelee lähestymistapoja näiden esteiden yli purjehtimiseen.

Tietoja tekijästä

Kozeta Garrettin kuva.

Pilvisuojausarkkitehtina olen työskennellyt useiden organisaatioiden kanssa strategisen ja teknisen ohjeistuksen tarjoamiseksi. Keskityn suunnittelemaan ja toteuttamaan suojausarkkitehtuuria asiakkaille, jotka muuttavat Microsoft 365:een ja Azureen, kehittämään yritysten suojausratkaisuja sekä muuttamaan suojausarkkitehtuuria ja -kulttuuria liiketoiminnan häiriönsietokyvyn parantamiseksi. Kokemustani ovat tapausten tunnistaminen ja reagointi, haittaohjelma-analyysi, penetraatiotestaus sekä PARANNUKSIA IT-suojaukseen ja puolustusasentoon. Olen kiinnostunut johtavista muutoksista, jotka johtavat tietoturvaan liiketoiminnan mahdollistajana, mukaan lukien modernisointitoimet.

On ollut erittäin tyydyttävää nähdä, miten organisaatiot, jotka ovat ottaneet käyttöön suojauksen modernisoinnin ajattelutavan parin viime vuoden aikana, ovat erinomaisessa asemassa, joka antaa heille mahdollisuuden jatkaa turvallista etäkäyttöä viimeaikaisesta COVID-19-tilanteesta huolimatta. Valitettavasti nämä olosuhteet ovat myös toimineet herätyksenä joillekin asiakkaille, jotka eivät olleet valmiita tähän välittömään tarpeeseen. Monet organisaatiot oivaltavat, että niiden on nykyaikaistettava nopeasti, poistettava kertynyt IT-arvopaperivelkansa ja parannettava turva-asentoaan yhdessä yössä, jotta ne voivat toimia näissä erittäin epätavallisissa olosuhteissa.

Hyvä uutinen on, että Microsoft on kerännyt hienoja resursseja, joiden avulla organisaatiot voivat nopeasti parantaa suojausasentoaan. Näiden resurssien lisäksi haluan jakaa asiakkaiden kanssa päivittäin kohtaamiani haasteita siinä toivossa, että voit purjehtia näiden esteiden yli.

Asun tällä hetkellä Pohjois-Virginiassa, lähellä maamme pääkaupunkia Washington DC:ssä. Ulkoiluun ja liikuntaan, kuten juoksuun, pyöräilyyn, patikointiin ja uintiin, ihastuu lähes kaikkiin muotoihin. Näiden torjumiseksi nautin yhtä paljon ruoanlaitosta, gourmet-ruoasta ja matkustamisesta.

Yhteistyö tietoturvatiimin kanssa pilvipalvelun käyttöönoton alusta alkaen

Aluksi en voi korostaa tarpeeksi, kuinka tärkeää on organisaatiosi tiimien koordinoida alusta alkaen. Tietoturvatiimit on otettava mukaan kriittisiksi kumppaneiksi pilvipalvelujen käyttöönoton ja suunnittelun alkuvaiheessa. Tämä tarkoittaa sitä, että suojaustiimit saadaan mukaan pilvipalvelun käyttöönoton puolustajaksi– ei vain liiketoiminnan lisäominaisuuksien (kuten erinomaisen käyttökokemuksen saamiseksi suojatuista mobiililaitteista, täydellisten toimintojen sovelluksista tai yritystietojen arvon luomiseksi rajoitetun toiminnallisuuden sähköposti- ja tuottavuussovellusten lisäksi), vaan myös tallennus-, tekoäly- ja laskentatoimintojen hyödyntämiseksi, jotka auttavat ratkaisemaan uusia ja vanhoja suojaushaasteita. Suojaustiimien on osallistuttava tämän muutoksen kaikkien osa-alueiden hallintaan, mukaan lukien henkilöt (kulttuuri), prosessit (koulutus) ja teknologia, jotta menestyminen onnistuu. Se tarkoittaa myös investointeja Security Operations Centerin (SOC) nykyaikaistamiseen ja jatkuvaan parantamiseen. Varmista, että digitaalinen muunnos tehdään turvallisesti, yhdessä linjaamaan suojausstrategiasi liiketoimintastrategian ja ympäristötrendien kanssa. Kun tämä tehdään hyvin, organisaatiot kehittävät kyvyn sopeutua nopeammin muutoksiin, kuten liiketoiminnan, IT:n ja suojauksen muutoksiin.

Näen asiakkaiden ajavan esteiden yli eniten silloin, kun toimintojen ja SOC-tiimien välillä ei ole todellista kumppanuutta. Vaikka toimintatiimiä painostetaan ja annetaan tiukat määräajat pilvipalvelun käyttöön ottamiselle, tietoturvatiimit eivät aina sisälly prosessiin, jossa tarkistetaan ja suunnitellaan kattavaa suojausstrategiaa. Tämä edellyttää eri pilvikomponenttien ja -komponenttien integrointia paikallisesti. Tämä kumppanuuden puute valuu edelleen eri tiimeihin, jotka näyttävät työskentelevän siiloissa ottaakseen käyttöön valvontaa omille osilleen, mikä lisää toteutuksen, vianmäärityksen ja integraation monimutkaisuutta.

Näiden esteiden yli purjehtivilla asiakkailla on hyvät kumppanuudet toimintojen ja hallinnon sekä tietoturva- ja riskienhallintatiimien välillä tietoturvastrategian ja hybridipilvikuormitusten suojaamisen vaatimusten uudistamiseksi. Ne keskittyvät laserin lopullisiin suojaustavoitteisiin ja tuloksiin – tietosuojaan sekä järjestelmien ja palveluiden käytettävyyteen kyberturvallisuushallintoa, riskejä ja vaatimustenmukaisuusvaatimuksia noudattaen. Nämä organisaatiot kehittävät varhaisen vaiheen kumppanuuksia operations and governance -tiiminsä ja SOC:n välillä, mikä on tärkeää tietoturvasuunnittelun lähestymistavan kannalta ja maksimoi sijoitusten arvon.

Modernin (käyttäjätietopohjaisen) suojauksen eteisalueen luominen

Omaksu sitten Zero Trust -suojausmalli arkkitehtuurimalli. Tämä alkaa nykyaikaisen, käyttäjätietopohjaisen suojauksen eteisalueen rakentamisesta. Suunnittele suojausarkkitehtuuri, jossa jokaista käyttöoikeusyritystä (paikallinen tai pilvipalvelu) käsitellään epäluotettavana, kunnes se on vahvistettu – "älä luota, varmista aina." Tämä rakennemenetelmä ei ainoastaan lisää suojausta ja tuottavuutta, vaan sen avulla käyttäjät voivat työskennellä missä tahansa minkä tahansa laitetyypin kanssa. Microsoft 365:n kehittyneiden pilvipalveluohjausobjektien avulla voit suojata käyttäjien käyttäjätietoja ja hallita samalla arvokkaiden resurssien käyttöä käyttäjän riskitason perusteella.

Suositeltu määritys on kohdassa Käyttäjätietojen ja laitteiden käyttömääritykset.

Siirtymän suojauksen hallinta pilvipalveluun

Monet suojaustiimit käyttävät edelleen perinteisiä suojauksen parhaita käytäntöjä, jotka on luotu kaikille paikallisille ryhmille, mukaan lukien "verkon eteisverkon suojauksen" ylläpitäminen ja paikallisten suojaustyökalujen ja -ohjausobjektien pakottaminen pilviratkaisuihin. Tällaisia ohjausobjekteja ei ole suunniteltu pilvipalvelua varten, ne ovat tehottomia ja estävät nykyaikaisten pilvipalvelujen käyttöönoton. Prosessit ja työkalut, jotka toimivat eteisverkon suojausmenetelmässä, ovat osoittautuneet tehottottomiksi ja pilviominaisuuksia estäväksi, eivätkä ne salli nykyaikaisten ja automatisoitujen suojausominaisuuksien hyödyntämistä.

Voit purjehtia tämän esteen yli siirtämällä puolustusstrategioita pilvihallittuun suojaukseen, automatisoituun tutkintaan ja korjaamiseen, automatisoituun kynätestaukseen, Defender for Office 365 ja tapausanalyyseihin. Asiakkaat, jotka käyttävät nykyaikaisia laitehallintaratkaisuja, ovat ottaneet käyttöön automaattisen hallinnan, standardoidun korjauksen, virustentorjunnan, käytännön täytäntöönpanon ja sovellusten suojauksen kaikissa laitteissa (esimerkiksi älypuhelimessa, henkilökohtaisessa tietokoneessa, kannettavassa tietokoneessa tai tabletissa). Tämä poistaa VPN-, Microsoft System Center Configuration Manager (SCCM) - ja Active Directory -ryhmäkäytäntöjen tarpeen. Tämä yhdessä ehdollisten käyttöoikeuskäytäntöjen kanssa tarjoaa tehokkaan hallinnan ja näkyvyyden sekä virtaviivaistetun pääsyn resursseihin riippumatta siitä, missä käyttäjät toimivat.

Pyri "parhaisiin yhdessä" -suojaustyökaluihin

Toinen este, jonka näen asiakkaiden kompastuvan, on ottaa "paras rotu" -lähestymistapa suojaustyökaluihin. "Paras rotu" -pisteratkaisujen jatkuva kerrostaminen uusiin tietoturvatarpeisiin vastaamiseksi saa yrityksen suojauksen hajoamaan. Vaikka aikeet ovat parhaat, useimmissa ympäristöissä olevia työkaluja ei integroida, koska siitä tulee liian kallista ja monimutkaista. Tämä puolestaan luo aukkoja näkyvyyteen, koska koettelevia ilmoituksia on enemmän kuin tiimi pystyy käsittelemään. SecOps-tiimin uudelleenkoulutus uusilla työkaluilla on myös jatkuva haaste.

Yksinkertainen on parempi -lähestymistapa toimii myös tietoturvan kannalta. Sen sijaan, että lähtisit "parhaiden rotujen" työkalujen perään, purjehdi tämän esteen yli hyväksymällä "paras yhdessä" -strategia työkaluilla, jotka toimivat oletusarvoisesti yhdessä. Microsoftin suojausominaisuudet suojaavat koko organisaatiosi integroidulla uhkien suojauksella, joka kattaa sovellukset, käyttäjät ja pilvipalvelut. Integroinnin avulla organisaatio voi olla kestävämpi ja vähentää riskiä sisällyttämällä hyökkääjiä saapumisen ja nopeasti korjaavien hyökkäysten aikana.

Tasapainota suojaus toimintojen kanssa

Koska olen kotoisin pitkästä kyberturvallisuustaustasta ja kokemuksesta, minulla on taipumus aloittaa turvallisimmasta määrityksestä ja antaa organisaatioille mahdollisuus höllentää suojausmäärityksiä operatiivisten ja tietoturvatarpeidensa perusteella. Tämä voi kuitenkin tulla huonoon hintaan toimivuuden menettämisen ja huonon käyttökokemuksen vuoksi. Kuten monet organisaatiot ovat oppineet, jos suojaus on liian vaikeaa käyttäjille, se löytää tavan kiertää sinut, mukaan lukien hallitsemattomien pilvipalvelujen käyttö. Niin vaikeaa kuin minun on hyväksyä, olen ymmärtänyt, että arkaluontoinen toiminnallisuuden ja turvallisuuden tasapaino on saavutettava.

Organisaatiot, jotka ymmärtävät käyttäjien tekevän kaikkensa saadakseen työnsä tehdyksi, myöntävät, että "Varjo-IT-taistelu" ei ole taistelujen arvoinen. He tunnustavat, että IT-työntekijät ovat suurimpia rikollisia varjo-IT:n ja hyväksymättömien SaaS-hakemusten käytössä työssään. He ovat siirtäneet strategiaansa edistääkseen sen käyttöä (sen torjumisen sijaan) ja keskittyen lieventämään riskejä, joita se voisi aiheuttaa. Näiden organisaation suojaustiimit eivät vaadi, että kaikki estetään, kirjataan ja lähetetään käänteisen välityspalvelimen tai VPN:n kautta. Sen sijaan nämä suojaustiimit kaksinkertaistavat ponnistelunsa suojatakseen arvokkaita ja luottamuksellisia tietoja väärille osapuolille tai haitallisille sovelluksille. Ne suojaavat tietojen eheyttä. He hyödyntävät täysimääräisesti kehittyneempiä pilvipalvelutietojen suojausominaisuuksia, kuten salausta, suojattua monimenetelmäistä todentamista, automatisoitua riskiä ja vaatimustenmukaisuutta sekä pilvipalvelujen käytön suojaustoimintoja (CASB) ja antavat ja jopa kannustavat suojattua jakamista useissa ympäristöissä. He muuttavat varjo-IT:n inspiroivaksi luovuudeksi, tuottavudeksi ja yhteistyöksi, minkä ansiosta heidän liiketoimintansa voi pysyä kilpailuetuna.

Menetelmällisen lähestymistavan omaksuminen

Useimmat haasteet, joita olen kokenut pilvisuojauksen toteuttamisessa eri organisaatioissa toimialasta riippumatta, ovat olleet hyvin samankaltaisia. Ensinnäkin, vaikka käytettävissä on runsaasti erinomaisia ohjeita tietyistä ominaisuuksista ja ominaisuuksista, organisaatiotasolla on paljon sekaannusta siitä, mitä niitä sovelletaan, missä suojausominaisuudet ovat päällekkäisiä ja miten ominaisuudet tulisi integroida. On myös olemassa epävarmuus siitä, mitkä suojausominaisuudet on esimääritettiin valmiiksi ja mitkä edellyttävät organisaation määrityksiä. Lisäksi SOC-tiimit eivät valitettavasti ole saaneet täyttä altistumista, koulutusta tai budjettivarausta, jota tarvitaan valmistautumiseen nopeaan pilvikäyttöönotoon ja digitaaliseen muutokseen, joita niiden organisaatiot ovat jo käymässä läpi.

Näiden esteiden tueksi Microsoft on kerännyt useita resursseja, joiden avulla voit omaksua järjestelmällisen lähestymistavan suojausstrategiaasi ja toteutustasi varten.

Resurssi Lisätietoja
Suojaustiimien keinot tukea etänä työskenteleviä Jos yhtäkkiä tuette enimmäkseen kotona työskenteleviä työntekijöitä, tämä artikkeli auttaa tehostamaan suojausta nopeasti. Se sisältää suosituimpia suositeltuja tehtäviä käyttöoikeussuunnitelmasi perusteella.
Microsoft 365 Zero Trust -käyttöönottosuunnitelma Tässä artikkelissa on käyttöönottosuunnitelma microsoft 365:n Zero Trust -suojausmalli suojauksen kehittämistä varten. Se sisältää ladattavan julisteen, jonka avulla voit seurata edistymistäsi.
Zero Trust -suojausmalli opastuskeskus Lue lisätietoja Zero Trust -suojausmalli suojausmallista, sen periaatteista ja Zero Trust -suojausmalli-arkkitehtuurin käyttöönotosta käyttöönottosuunnitelmien avulla.
docs.security.com/security Teknistä opastusta microsoftilta tietoturvastrategiaan ja -arkkitehtuuriin.

Kaikki nämä resurssit on suunniteltu käytettäväksi lähtökohtana ja mukautettuna organisaatiosi tarpeisiin.