Zephyrnet-logo

CMMC is de startlijn, niet de finish

Datum:

COMMENTAAR

De afgelopen jaren is het pijnlijk duidelijk geworden dat bedrijven in de defensie-industriële basis (DIB) en bedrijven die kritieke infrastructuur leveren actief het doelwit zijn van nationale dreigingsactoren. Verschillende federale instanties hebben alarm geslagen en hun best gedaan om bedrijven ertoe aan te zetten het beter te doen. Het Ministerie van Defensie Cybersecurity Maturity Model-certificering (CMMC) is het moeilijkste duwtje tot nu toe en zal (hopelijk) binnenkort een strikt gehandhaafd mandaat worden.

Bedrijven die zich houden aan CMMC (dat is afgestemd op NIST 800-171 op het “Geavanceerde” certificeringsniveau) zullen een moeilijker doelwit worden. Maar zullen ze veilig zijn voor 's werelds meest geavanceerde bedreigingstegenstander? Jammer genoeg niet. Naleving zal zeker een stap voorwaarts zijn, maar entiteiten zoals die van China PLA-eenheid 61398 eenheid zal een manier vinden om te infiltreren, vol te houden, te stelen en, wanneer er een beroep op wordt gedaan, te ontwrichten.

Bedrijven die echte bescherming tegen cyberdreigingen en veerkracht willen realiseren, moeten verder gaan dan de “check-the-box” CMMC / NIST 800-171-compliance. Ze moeten overstappen op een proactieve en voortdurende mentaliteit van verharden, detecteren en reageren met moderne beveiligingsoperaties.

Harden-Detect-Respond (HDR)-bewerkingen

Als dertigjarige cybersecurity-veteraan ben ik veel cybersecurity-waarheden tegengekomen. Eén daarvan is dat beleid, controles en veilige configuraties voortdurend rotten als gevolg van andere bedrijfsprioriteiten en IT-entropie. Het opzetten van een sterke beleids- en controlestructuur helpt om van cyberbeveiliging een top-down operationele mentaliteit te maken. Het tempo van de IT-veranderingen en de noodzaak voor bedrijven om snelheid en efficiëntie voorrang te geven boven absolute veiligheid ondermijnen echter vaak de effectiviteit van gevestigde bescherming en controles, waardoor er gaten ontstaan ​​waar aanvallers misbruik van kunnen maken.

Een HDR-mentaliteit en operationele capaciteiten helpen dit aan te pakken door:

  • Het proactief identificeren, repareren en terugbrengen van IT- en operationele zwakheden naar een verharde staat.

  • Mogelijke inbraken in de IT-omgeving onmiddellijk detecteren en onderzoeken, 24×7.

  • Het opsporen en uitroeien van ingebedde bedreigingen binnen de IT-omgeving.

  • Incidenten snel beheersen, beperken en er volledig op reageren.

CMMC / NIST 800-171 verplicht de meeste HDR-mogelijkheden. De nauwgezetheid en diepgang van een bedrijf bij het verwezenlijken hiervan kan echter het verschil maken tussen kwetsbaar blijven of zeer veerkrachtig zijn en beschermd worden tegen de opmars van een nationale cyberdreiging of gemotiveerde cybercriminelen.

Zeven cruciale HDR-praktijken

De volgende HDR-praktijken kunnen bedrijven helpen veerkracht en bescherming tegen cyberdreigingen te bereiken.

Harde mensen

Mensen blijven het zachtste doelwit. Beveiligingsbewustzijnstraining kan het risico verkleinen dat werknemers ten prooi vallen aan phishing en andere social engineering-aanvallen.

Versterk uw IT- en cloudinfrastructuur

Softwarekwetsbaarheden en verkeerde configuraties worden voortdurend geïntroduceerd. Voer routinematige kwetsbaarheidsscans en beoordelingen van de cloudbeveiliging uit. Geef prioriteit aan het oplossen van kwetsbaarheden en zwakke punten waarvan de kans het grootst is dat ze worden uitgebuit.

Eindpunten verharden

Voor de meeste organisaties vormen eindpunten (samen met mensen) de perimeter van hun verdediging. Ze worden vaak aangevallen en vormen de meest voorkomende toegang tot de IT-infrastructuur. Goed geconfigureerde moderne eindpuntbescherming en -zichtbaarheid zijn van cruciaal belang voor de verdediging tegen dit risico.

Vergroot het zichtbaarheid

De beste manier om bedreigingstactieken, -technieken en -procedures (TTP's) te detecteren is door het inzicht in de IT- en cloudomgeving te vergroten. Gegevens uit een SIEM-systeem (Security Information and Event Management) bieden een hoog inzicht in eindpuntactiviteit, authenticatieactiviteit, gegevenstoegangsactiviteit en gegevensbeweging.

Verhoog de detectie

Zorg ervoor dat eindpunt- en netwerkbeveiligingsoplossingen correct zijn geconfigureerd om de typen TTP's te detecteren waarin ze inzicht hebben. Maak gebruik van uw zichtbaarheid en beveiligingsanalyses (bijvoorbeeld via SIEM) om uw detectiebereik uit te breiden. Implementeer geavanceerde detectieoplossingen, zoals analyses van gebruikersgedrag, waarmee aanvallers kunnen worden gedetecteerd die zich voordoen als werknemers. Het uiteindelijke doel is om 100% TTP-detectiedekking te bereiken, volgens de MITRE-framework.

Op jacht naar bedreigingen

De ongelukkige realiteit is dat veel bedrijven in gevaar zijn gebracht en zich dit niet realiseren. Als uw intellectuele eigendom van belang is voor cyberspionnen van nationale staten, zijn er mogelijk al achterdeurtjes aanwezig. De zekerste manier om ingebedde bedreigingen te vinden en te doden voordat gegevens worden gestolen of activiteiten worden verstoord, is door er proactief naar te zoeken. Het opsporen van bedreigingen vereist eindpuntdetectie en -respons, samen met brede zichtbaarheid. Het vereist ook expertise en menselijke dreigingsjagers, waardoor dit een van de meest uitdagende operationele capaciteiten is om te realiseren.

Onderzoek en reageer 24×7

Bedreigingen ontnemen weekenden en feestdagen niet. U moet risicovolle indicatoren van inbraak en compromittering binnen enkele minuten evalueren, ongeacht het tijdstip of de dag waarop deze zich voordoen. Een bedreiging is op termijn een bedreiging die zich diep in uw omgeving kan ingraven en moeilijker en duurder wordt om te verjagen. Als je het lang genoeg laat blijven hangen, zal het je uiteindelijk schade berokkenen. U moet over de operationele capaciteit beschikken om dreigingsindicatoren snel te onderzoeken en, als zich een incident voordoet, dit binnen enkele uren in te dammen en te beperken.

Geef prioriteit aan HDR

Defensie- en kritieke infrastructuurbedrijven worden geconfronteerd met een lastig probleem: het opbouwen van winstgevende bedrijven en het beschermen van hun uitvindingen en operaties tegen uiterst geavanceerde bedreigingen. Degenen die de naleving willen voorlopen en het risico op cybercriminaliteit willen verminderen, doen er verstandig aan prioriteit te geven aan HDR. Het is niet alleen vereist voor naleving van de regelgeving, maar het kan u ook beschermen en verdedigen terwijl u aanvullende vereisten en controles toevoegt. Na verloop van tijd kan het volwassener worden van uw HDR-activiteiten u helpen cyberdreigingen van nationale staten op betrouwbare wijze te detecteren en af ​​te schrikken als deze hun aandacht op u richten.

spot_img

Laatste intelligentie

spot_img