Zephyrnet logo

Itä-länsi-verkoston näkyvyyden käyttäminen uhkien havaitsemiseen MITER ATT&CK:n myöhemmissä vaiheissa

Treffi:

Cybersecurity and Infrastructure Security Agency (CISA) kutsuu "riittämätöntä sisäisen verkon valvontaa" yhdeksi 10 yleisintä verkkoasetusvirhettä Tämä vuosi. Todellakin, verkkoanalyysi ja näkyvyys (NAV) on edelleen ikuinen haaste. Kun perinteisen verkon rajat katoavat ja aktiivinen uhkaympäristö monimutkaistuu, yritykset tarvitsevat uusia menetelmiä ja ratkaisuja puolustaakseen suorituskykyään, turvallisuuttaan ja jatkuvuuttaan.

Siellä MITER ATT & CK Kehys tulee sisään. Sen keräämät vihollisen taktiikat ja tekniikat auttavat meitä ymmärtämään ja torjumaan kyberuhkia, kuten kiristysohjelmia, sekä kehittyneitä pysyviä uhkia (APT), joiden tavoitteena on aiheuttaa mahdollisesti tuhoisaa vahinkoa yritykselle. Etsimällä tunnettujen APT-ryhmien tunnettuja taktiikoita ja tekniikoita, kyberturvallisuustiimit voivat estää uhat ennen kuin ne muuttuvat onnistuneiksi hyökkäyksiksi.

Kun kiristysohjelma havaitaan, on yleensä liian myöhäistä estää vahinkoja. Tämä korostaa verkon täydellisen ja jatkuvan valvonnan tarvetta, ennaltaehkäisevien strategioiden ymmärtämistä ja esteettömän näkyvyyden kykyä havaita poikkeavuuksia, jotka eivät kata pelkästään "pohjoinen-etelä" -liikennettä palvelinkeskuksen ja asiakkaiden välillä vaan "itä-länsi" -liikenne. myös palvelimien välillä.

Ymmärrä uhkamaisema ja verkkosi

Vaikka verkon täydellinen näkyvyys on lopullinen tavoite, se on helpommin sanottu kuin tehty. Organisaatiot vaativat kokonaisvaltaista näkyvyyttä koko palvelun toimitusekosysteemin. Verkkotoiminnan seuranta liikenteen ja sovellusten käytön seurantaa ja trendejä varten on välttämätöntä. Lisäksi sinun on mentävä koko yrityksen näkyvyyttä pidemmälle ottaaksesi käyttöön laajapohjaisen suorituskyky- ja saatavuusstrategian, joka kattaa pääkonttorin, etätoimistojen ja yksityisten datakeskusten lisäksi myös yhteistyökeskukset, yhteyskeskukset, julkiset pilvet ja SaaS-ympäristöt.

Lisäksi tehokkaiden digitaalisten palveluiden ylläpitäminen yhä hajautetuissa hybridipilviympäristöissä on ratkaisevan tärkeää yritysten IT-organisaatioille. Hajautetumpi ympäristö tuo uusia haasteita tarjota asiakkaille ja hybridityövoimalle turvallinen pääsy ja saatavuus yrityssovelluksiin ja -palveluihin. Joissakin tapauksissa laadukkaan suorituskyvyn hallinta SD-WAN-linkkien, tärkeiden Internet-piirien, VPN-yhdyskäytävien ja hybridipilven välisen liikenteen kasvun seurauksena on siirtynyt toiminnallisesta haasteesta liiketoimintakriittiseen prioriteettiin.

Esimerkiksi monet yritykset muuttivat nykyään pysyvästi tuhansia työntekijöitä kotona työskenteleviin ja hybridipilviympäristöihin pandemian aikana ja sen jälkeen. Yritysten siirtyessä hybridityövoiman ja nollaluottamusmalleihin, NetOps-tiimit ymmärsivät, että he tarvitsivat parempia työkaluja selvittääkseen, pystyykö SD-WAN-kaistanleveys käsittelemään riittävästi tuhansiin etäkäyttäjiin liittyviä etäverkkoliikenteen piikkejä. Samaan aikaan SecOps-tiimit tarvitsivat saman näkyvyystason havaitakseen uhat ja varmistaakseen, että niiden nollaluottamusverkkokäytännöt toimivat suunnitellusti.

Viime kädessä ymmärtämällä verkon uhkamaiseman tässä tapauksessa IT-hallinta voi paremmin ymmärtää ja tunnistaa, missä "kruununjalokivi" kuten avainpalvelimet, sovellukset ja tietokannat sijaitsevat. Näin NetOps- ja SecOps-tiimille poikkeava käytös on selkeämpää, kun uhkia esiintyy.

Nykypäivän laajennetuissa palvelureunaympäristöissä etäloppukäyttäjäkokemuksen visualisointi monitasoisissa verkko- ja toimittajaympäristöissä on välttämätöntä ongelmien nopean eristämisen ja näkyvyyden tarjoamiseksi MITER ATT&CK:n kaikissa vaiheissa.

Varmista, että verkon näkyvyys on sekä sisäinen että ulkoinen

IT-tiimit tarvitsevat päästä päähän -näkyvyys koko yritysverkossa SD-WAN-verkosta ja etätoimistoista hybridi-/multipilviympäristöihin, yhteiskäyttöön ja datakeskuksiin. Kun näkyvyys puuttuu, SecOps-tiimeillä ei ole riittävästi tietoa kaikista MITER ATT&CK:n vaiheista.

Nykyaikainen nollaluottamusympäristö olettaa, että verkko on jo rikottu. Eli MITER ATT&CK:n alkuvaiheet – tiedustelu, resurssien kehittäminen ja alkupääsy – ovat jo tapahtuneet. Pelkästään pohjois-etelä-verkon näkyvyys ei riitä seuraamaan hyökkääjän sisäistä liikettä, joka nyt etenee myöhemmissä MITER ATT&CK -vaiheissa, suorituksen, pysyvyyden, oikeuksien eskaloinnin, puolustuksen kiertämisen, valtuustietojen käytön, löytämisen, sivuttaisliikkeen ja keräämisen kautta.

Tunkeutumisen havaitsemiseksi näissä vaiheissa SecOps-tiimit tarvitsevat itä-länsisuuntaisen liikenteen näkyvyyttä. Tämän tason näkyvyyden ansiosta palvelin-palvelin-kommunikaatiossa SecOps-tiimit voivat havaita poikkeavia liikennekäyttäytymiä kruununjalokivipalvelimissaan. Kiristysohjelmahyökkäyksen sattuessa monet MITER ATT&CK:n taktiikat ja tekniikat edeltävät varsinaista tietojen suodatusta ja salausta.

Tämän luonteiset hyökkäykset korostavat verkon täydellistä, jatkuvaa seurantaa, ennaltaehkäisevien strategioiden ymmärtämistä ja esteettömän näkyvyyden tarvetta, jotta voidaan havaita poikkeavuuksia, jotka kattavat joka suunnasta virtaavan liikenteen. Käyttämällä sekä sisäisiä että ulkoisia ratkaisuja IT-, NetOps- ja SecOps-tiimit voivat toteuttaa molempien maiden parhaan suorituskyvyn seurannan.

Molemmista verkkopakettiliikenteen muodoista johdetun tiedon hyödyntäminen auttaa ratkaisemaan vaikeasti eristettävät ongelmat hybridi- ja etäympäristöissä. Pohjoinen-etelä- ja itä-länsi-verkoston näkyvyyden yhdistelmä vaaditaan MITER ATT&CK:n viimeisissä vaiheissa - komento ja ohjaus, suodattaminen ja vaikutus.

spot_img

Uusin älykkyys

spot_img