Generatív adatintelligencia

A NIST újraegyensúlyozása: Miért nem állhat egyedül a „helyreállítás”?

Találka:

KOMMENTÁR

Ahogy a digitális környezet egyre árulkodóbbá válik, a vállalatok végre kezdik a kiberbiztonságot a legfontosabb működési kockázatként kezelni. Az adatbiztonsági stratégiájukat felülvizsgáló vállalkozások számára pedig a a National Institute of Standards and Technology (NIST) frissített útmutatója, az Egyesült Államok kormányának kulcsfontosságú műszaki szabványügyi tanácsadója, jó kiindulópont. NIST kiberbiztonsági keretrendszer, amely először 2014-ben jelent meg, vezető oktatási és tudományos útmutatóként működött. A legújabb verzió fontos frissítéseket tartalmaz, például az adatkezelést, mint az egyik alapvető pillért. Sajnos jelentős mértékben elmarad. Közel sem mond eleget minden átfogó és kortárs kiberbiztonsági terv legfontosabb összetevőjéről: a meggyógyul egy kibertámadástól. 

Fontos szem előtt tartani, hogy a támadásból való felépülés nem ugyanaz, mint a katasztrófa utáni helyreállítás vagy az üzletmenet folytonossága. Nem elég egyszerűen a helyreállítási funkciót egy szélesebb körű incidensreagálási tervbe illeszteni. A helyreállításnak meg kell lennie beleivódott a biztonsági verembe és a választerveibe. És még válságforgatókönyvön kívül is létre kell hozni egy folyamatos visszacsatolási hurkot, ahol a kiberbiztonsági funkció minden része – beleértve a helyreállítást is – mindig megosztja az információkat, és ugyanannak a munkafolyamatnak a része. 

Tekintettel a tartós fenyegetettségre és a kötelező szabályozások – például az EU digitális működési ellenálló képességéről szóló törvényére (DORA) – növekvő számára, a vállalatoknak sürgősen orvosolniuk kell a kiberbiztonsági felkészülési terveik hiányosságait.

Eltérés a frontvonal mentalitásától 

Míg a NIST egy átfogó keretrendszer, a kiberbiztonsági iparág (és meghatalmazottan a legtöbb vállalat) sokkal nagyobb figyelmet fordít arra a részre, amely megakadályozása kibertámadások. Ez fontos, de a megelőzés soha nem biztosítható, és nem szabad egy átfogó biztonsági terv rovására tenni. 

Egy olyan vállalat, amely csak a NIST kiberbiztonsági keretrendszert használja, olyan helyzetbe hozza a vállalatot, ahol nem fektetnek be a jelenlegi és jövőbeli kibertámadási forgatókönyvekre való reagálásba. Ez olyan kockázat, amelyet egyetlen szervezet sem engedhet meg magának. te lesz megsértik. Valójában megtörtént, csak még nem tud róla. Ez azt jelenti, hogy a helyreállítási platformot integrálni kell a biztonsági veremmel, hogy segítsen megvédeni önmagát és az üzleti környezetet, hogy biztosítsa a vállalat visszatérését az üzleti életbe – ez a munka egyik fő célja.

A szállítóknak és az ügyfeleknek egyaránt erőforrásokat kell fordítaniuk a támadás utáni állapotba való visszatérésre: Hogyan juthatunk el oda, és hogyan lehet tesztelni és ellenőrizni ezt a képességet. A robusztus felépülés titka a tervezés. A valódi biztonság érdekében a vállalkozásoknak most lépéseket kell tenniük a technológia és a helyreállításért felelős személyek kiberbiztonsági funkciójuk többi részébe való integrálása érdekében. 

Ha ez megtörténik, bár a helyreállítási csapatok továbbra is önállóan működhetnek, folyamatos visszacsatolási hurok zajlik. Így a biztonsági csapatok különböző részei továbbra is könnyedén küldhetnek és fogadhatnak információkat a többi funkciónak, illetve onnan. 

Teszt, teszt, teszt

Míg a vállalatok gyakran időkereteket gondolnak arra, hogy a rendszereknek milyen gyorsan kell újra online állapotba kerülniük, sokkal kevesebben gondolták végig, mi kell ahhoz, hogy egy támadást követően biztonságos állapotba kerüljenek. 

A tesztelés segítségével tájékozódhat arról, hogy a jogsértés azonosításának és orvoslásának egyes lépései mennyi időt vesznek igénybe, így a vállalatoknak van egy viszonyítási alapjuk, amelyet tényleges incidens bekövetkezésekor használhatnak. A biztonsági mentési környezetek megfelelő tesztelése nélkül pedig a helyreállítási funkció sokkal nehezebbé válik – és potenciálisan veszélyesebbé válik. A nem tesztelt biztonsági mentési környezetből történő visszaállításkor a vállalat véletlenül visszaállíthatja a beültetett rosszindulatú kódot, hozzáférést biztosíthat a támadóknak, vagy visszatérhet egy sebezhető állapotba. 

A vállalatoknak aktívan szimulált vagy valós gyakorlatokat kell végrehajtaniuk, amelyek tesztelik kiberellenállóságuk minden aspektusát, hogy feltárják a gyenge pontokat, beleértve minden olyan problémát, amely hatással lehet arra, hogy a vállalat képes-e újra működőképessé tenni IT-rendszereit. 

A Lépések összekapcsolása  

A helyreállítási eszközök integrálása a nagyobb incidens-reagálási arzenálba értékes intelligenciát eredményezhet, mind a támadásra való felkészülés, mind az arra való reagálás során. 

Napjainkban a modern helyreállítási rendszerek aktívan felügyelhetik a biztonsági mentési adattárakat, és rendszeresen visszajelzéseket küldenek a biztonsági csapatoknak, hogy a korábbinál sokkal gyorsabban észleljék a rendellenes viselkedést – ez létfontosságú képesség, mivel a támadók egyre inkább az utolsó mérföldes adatközpontokra irányítják erőfeszítéseiket. És ahogy a kiberellenálló helyreállítási platform beépül a modern biztonsági verembe, kapcsolódnia kell azokhoz a rendszerekhez, amelyek átalakítják a különböző rendszerek és szolgáltatások intelligenciáját, hogy a biztonsági csapatok jobb kontextust kapjanak a környezetükben zajló eseményekről. mint a különböző megfelelőségi és szabályozások által megkövetelt jobb auditálás világszerte. 

Az emberek hozzáigazítása a folyamathoz 

Míg sok szervezetben vannak szakértők a NIST keretrendszer minden más folyamatához, kevésnek van olyan csapata vagy akár egyének is, akik a helyreállítás irányításával foglalkoznak. 

A funkció gyakran a Chief Information Security Officer (CISO) és a Chief Information Officer (CIO) közé esik, ami ahhoz vezet, hogy mindkettő a másik birtokában van. A túlterhelt biztonsági csapat általában fárasztónak tekinti a helyreállítást – és olyasvalaminek, ami csak egy kaotikus folyamat végén következik be, amelyet az informatikai csapatnak kell kezelnie. 

Mindeközben az informatikai csapat, hacsak nincs átitatva a biztonsággal, azt sem tudja, mi az a NIST keretrendszer. Panaszok özönével szembesülve arra összpontosítanak, hogy a környezetet a lehető leggyorsabban visszaállítsák az internetre, és előfordulhat, hogy nem ismerik fel, milyen veszélyes lehet egy nem tervezett, elhamarkodott felépülés. 

Ennek komolyan vétele azt jelenti, hogy erőforrásokat kell fordítani a helyreállítás felügyeletére, ügyelve arra, hogy ezt a lépést ne hagyja figyelmen kívül a folyamatban lévő tervezés és tesztelés – nem is beszélve a jogsértéseket gyakran kísérő káoszról. 

Ha a C-suite stratégiai iránymutatást kap, és a megfelelő folyamatos felelősségeket kijelöli, a helyreállítási egyén vagy csapat gondoskodhat arról, hogy a válaszprotokollokat rendszeresen teszteljék, valamint hídként szolgálhat a helyreállítás és a kiberbiztonsági funkció többi részével való összekapcsolásban.  

A leglényegesebb lépés

Ebben a korszakban, amikor minden vállalkozásnak azt kell feltételeznie, hogy megsértették, a helyreállítást ugyanolyan fontosnak kell tekinteni, mint a NIST keretrendszer többi lépését. Vagy talán még több fontos.

Azok a cégek, amelyek csak kibervédelmet játszanak, végül veszítenek. Olyan játékot játszanak, ahol szerintük a pontszám számít. A védőknek lehet 1,000 pontjuk, de veszítenek az egyszer gólt rúgó támadóval szemben. Egyszerűen nem garantálható a győzelem olyan ellenféllel szemben, aki a szabályokon kívül játszik, és szabályozza, hogy mikor és hogyan játsszák a játékot.

A vállalkozásoknak erőforrásokat kell elkülöníteniük a kibertámadásokra való felkészüléshez. A műveletek biztonságos és biztonságos újraindítását célzó tesztelt választerv nélkül a vállalatoknak nincs más dolguk, mint megadni magukat a támadók követelései előtt, kifizetni a váltságdíjat, és ezzel felbátorítani a támadót.

spot_img

Legújabb intelligencia

spot_img

Beszélj velünk

Szia! Miben segíthetek?