На чем следует (и не следует) сосредоточивать усилия по обеспечению безопасности

Опубликовано: 5 Апреля, 2023

Центры обработки данных в основном принадлежали компаниям, как и серверы, машины и установленное на них программное обеспечение. Мы знали, где что находится, кто имел доступ к нашей сети, и у нас был довольно хороший контроль над доступом к приложениям и данным. Ведь все было видно. Окружающая среда была разумно замкнутой и простой в управлении. Ландшафт угроз был другим и не таким разнообразным, как сегодня.

Сегодня этого нельзя сказать! Аутсорсинговые центры обработки данных в основном не принадлежат компании, а скорее принадлежат провайдеру и находятся в облаке — то, что мы не можем видеть, но просто знаем, что оно там есть. Используемое программное обеспечение и приложения также находятся в облаке, на чужих серверах. Мы можем арендовать услуги и пространство и решать, делиться ли услугами и пространством с другими. Мобильные устройства, некоторые из которых принадлежат компании, а другие нет (многие незащищенные), используются в любом месте и в любое время для доступа к этим облачным приложениям, службам, системам и данным. Конечные точки распространены повсеместно, и когда-то замкнутая сеть для большинства организаций осталась в прошлом.

Ландшафт угроз резко расширился и изменился за последние два десятилетия. Более того, наша ИТ-среда и то, как мы работаем, также изменились. Следовательно, наши усилия по обеспечению безопасности должны были последовать их примеру. Многие организации переключают внимание на безопасность, но другие по-прежнему направляют усилия не на те области. Крайне важно, чтобы мы сосредоточили наши усилия в нужных местах, чтобы достичь наилучшего уровня безопасности для наших усилий, и расставить приоритеты в усилиях по обеспечению безопасности там, где это необходимо больше всего.

Смещение акцента безопасности с сети

Да, 20 лет назад безопасность сети/периметра была в центре внимания, и если вы могли должным образом защитить свой периметр, вы, вероятно, были на пути к успеху в области безопасности. Такой подход уже не подойдет, традиционного периметра больше нет или он очень пористый. При этом многие организации продолжают уделять слишком много своих усилий и бюджета безопасности сетевой безопасности (защите исчезающего периметра!). Это делается за счет других областей, которые должны быть приоритетными и должным образом защищены, чтобы быть эффективными в сегодняшнем ландшафте угроз.

Мы должны смотреть на безопасность по-другому. В наше время очень сложно добиться полной безопасности и полностью устранить все угрозы и риски. Следовательно, мы должны расставить приоритеты в наших усилиях по обеспечению безопасности в соответствии с тем, где в настоящее время могут возникать угрозы: если большинство инцидентов вызвано на прикладном уровне (это часто имеет место сегодня), то именно на нем должны быть сосредоточены усилия по обеспечению безопасности. Угрозы огромны, но ключевым моментом является сосредоточение внимания на критических для вашей организации угрозах, и если вы сделаете это таким образом, усилия и деньги будут потрачены с большей пользой. Безопасность приложений и управление идентификацией и доступом (в настоящее время) должны быть приоритетными.

Не игнорируйте безопасность периметра, но и не игнорируйте другие важные области из-за этого — важно соблюдать правильный баланс.

Расставлять приоритеты

Решите, что важно для вашей организации, определив наиболее важные точки вашей организации, которые необходимо защитить. Затем получите представление об элементах, представляющих наибольший риск, и сосредоточьте свои усилия на них. Защита этих элементов должна стать приоритетом. Потратив время на это, вы можете быть уверены, что сосредоточите свои усилия в нужных местах.

Сосредоточьте свои усилия на обеспечении безопасности в нужных местах… приложения, приложения, приложения и не забывайте об управлении идентификацией и доступом!

Концентрация на укреплении периметра — это то, на чем мы больше не должны сосредотачивать наши основные усилия, поэтому давайте вместо этого подумаем, на чем мы должны сосредоточить наши усилия (по крайней мере, на данный момент).

На данный момент в центре внимания должны быть безопасность приложений, а также управление идентификацией и доступом. Все больше и больше взломов происходит на уровне приложений, и если вы сосредоточите свои усилия не на защите приложений, а на чем-то другом (например, на периметре, куда уходит большая часть бюджета безопасности большинства организаций!), вы подвергаетесь риску и уязвимы для атак.

Миллиарды мобильных устройств используются во всем мире для подключения к приложениям, находящимся где угодно и где угодно. Это кричит об уязвимости, если безопасность не обеспечена должным образом. Аутентификация и управление идентификацией и доступом никогда не были более важными с таким количеством используемых устройств и приложений.

Подумайте о том, чтобы сосредоточить свои усилия на том, чтобы сделать это правильно:

  • Безопасность приложений
  • Управление идентификацией и доступом
  • Расширенная безопасность брандмауэра
  • Достижение видимости
  • Гарантия того, что ваши экспертные знания в области безопасности приложений всегда под рукой и всегда актуальны

Правильное понимание вышеуказанных основ очень важно. Приложения теперь являются точкой доступа к наиболее ценным активам организаций, которые хранят данные (свои собственные, а также данные их заказчиков и клиентов). Нарушения на уровне приложений становятся частыми и будут только увеличиваться. Нам нужно проверять личности пользователей, где бы они ни находились, и иметь возможность защищать приложения, где бы они ни находились. Скомпрометированные удостоверения являются распространенной причиной нарушений безопасности. Сеть является составной частью этих двух фундаментальных областей, но не должна становиться центром внимания.

Надлежащим образом проверяйте используемые приложения, локальные, удаленные, облачные, приложения для сотрудников — все приложения должны быть протестированы и защищены, особенно те, которые могут подвергнуть вас повышенному риску.

Важно иметь хорошее представление об используемых приложениях, о том, как они работают, для чего они используются, когда и кем. при хорошем понимании любая необычная активность или любое необычное поведение, скорее всего, не останутся незамеченными. Возможность обеспечить видимость приложений — это фундаментальный шаг к их лучшей защите.

Невозможно переоценить важность наличия в вашей организации специалистов по безопасности приложений. Многие организации не знают о степени риска, представляемого приложениями, и они скорее сосредотачиваются на функциональности приложений, а не на безопасности, которую они могут предложить (это большая ошибка)! Приложения разрабатываются и становятся доступными с исключительной скоростью, но многие из них не проходят базовые тесты безопасности. Организации предполагают, что эти приложения разрабатываются с учетом требований безопасности и что по умолчанию они будут безопасными, однако большинство из них будут нарушать политики безопасности организации и вообще не будут обеспечивать безопасность.

Разработчики приложений могут быстро охватить миллионы пользователей, но у многих из них нет опыта, бюджета или стимула для проведения необходимого тестирования безопасности, чтобы убедиться, что программное обеспечение безопасно в использовании. Приложения выходят на рынок с недостатками безопасности, в результате чего приложения, устройства и сети организаций скомпрометированы.

Таким образом, важно, чтобы организации располагали опытом, позволяющим распознавать недостатки и уменьшать ущерб. Также стоит рассмотреть инструменты для тестирования безопасности приложений, чтобы процесс можно было несколько автоматизировать.

Сосредоточьте усилия по обеспечению безопасности на максимальном воздействии

Сегодня защита периметра — это проигрышная битва, но большинство организаций по-прежнему сосредоточены на достижении этой цели. Успешная защита смещается от сосредоточения внимания на «недопущении злоумышленников» к предположению, что «иногда злоумышленники найдут способ проникнуть внутрь», и мы должны быть в состоянии быстро их обнаружить и гарантировать, что потенциальный ущерб сведен к минимуму. Нам необходимо защититься от потенциального ущерба, который может нанести любой из миллиардов людей, имеющих доступ к Интернету и могущих иметь злонамеренные намерения.

Для этого нам необходимо сосредоточить усилия на защите основных активов и систем, обеспечить безопасность на протяжении всего жизненного цикла и сосредоточиться на текущих областях угроз. Фокус безопасности должен смещаться и будет смещаться, мы не можем продолжать делать то, что делали несколько десятилетий назад, и рассчитывать на безопасность. Фокус безопасности должен соответствовать требованиям времени.

Безопасность сетей/периметра не следует игнорировать, но ее защита не должна наносить ущерб более важным и важным областям. Мы должны найти правильный баланс и обеспечить, чтобы основное внимание было направлено на то, где можно добиться наибольшего воздействия, особенно с учетом того, что во многих организациях нет зрелых процедур безопасности приложений.