Logo Zephyrnet

Vệ sinh mạng tốt trong một thế giới hậu đại dịch bắt đầu với chúng tôi

Ngày:


Ba cách mà các nhóm bảo mật có thể cải thiện các quy trình và cộng tác, tất cả trong khi tạo ra điểm chung cần thiết để duy trì chúng.

Chúng tôi đã thấy đường cong lây nhiễm COVID-19 phẳng đi khi mọi người chú ý đến việc vệ sinh được khuyến nghị trong đại dịch, chẳng hạn như giãn cách xã hội và đeo khẩu trang. Khi chúng ta bắt đầu tái xuất hiện sau thời gian cách ly, đây là một ví dụ điển hình về những gì có thể đạt được nếu các nhóm CNTT và bảo mật tiếp cận vấn đề vệ sinh mạng với cùng mức độ nghiêm ngặt và khẩn trương. Vệ sinh mạng hiệu quả đòi hỏi mức độ hợp tác giữa các nhóm, điều này hiếm khi trở thành tiêu chuẩn. Dưới đây là ba cách mà các nhóm bảo mật có thể thực hiện những cải tiến hiệu quả đồng thời tạo ra điểm chung cần thiết để duy trì chúng.

Tìm cách thấu hiểu và đồng cảm
Các nhóm CNTT của công ty vẫn hoạt động im lặng một cách đáng ngạc nhiên, điều này khiến cho các chức năng vệ sinh mạng cơ bản nhưng thiết yếu như quản lý lỗ hổng và bản vá khó có thể thực hiện tốt. Không thể giảm rủi ro CNTT liên quan đến lỗ hổng bảo mật nếu không có sự đóng góp của cả nhóm vận hành CNTT và bảo mật. Làm việc theo nhóm rất khó và ngay cả các quy trình vệ sinh mạng đơn giản cũng dễ dàng trở nên phức tạp, thường là do sự phân công lao động giữa các nhóm khác nhau. 

Các nhóm bảo mật thường là những người tìm ra lỗ hổng, trong khi các nhóm CNTT khác (chủ yếu là nhóm vận hành CNTT và nhóm DevOps) là những người khắc phục sự cố. Khi những bản sửa lỗi đó không hoạt động như kế hoạch, nó có thể cản trở khả năng duy trì tính khả dụng và độ tin cậy của cơ sở hạ tầng. Điểm mấu chốt là bảo mật toàn diện không hề đơn giản và đòi hỏi sự thỏa hiệp và hợp tác giữa tất cả các bên liên quan. 

Như đại dịch đã nhắc nhở chúng ta, hành động đơn giản là kết nối với người khác có thể có tác động sâu sắc đến khả năng phục hồi cá nhân và nghề nghiệp của tất cả các bên. Hãy chủ động tiếp cận với các đồng nghiệp ở các nhóm khác. Hãy hỏi xem một ngày thành công của họ sẽ như thế nào, về những công cụ họ sử dụng và yêu thích, những quy trình hoạt động tốt và không hoạt động. Với các quy trình thông thường và giao tiếp giữa các cá nhân bị gián đoạn, giờ là lúc để các nhóm bảo mật kết nối với các đối tác của họ ở các nhóm khác và (tái) tạo dựng các kết nối dẫn đến quan hệ đối tác hiệu quả.

Khắc phục lỗ hổng thông minh vượt xa việc quản lý bản vá
Theo Imperva, đã có hơn 20,000 lỗ hổng mới được báo cáo trong năm 2019. Thật không may, việc xử lý làn sóng của tất cả các mối đe dọa bảo mật mới này vẫn là một quá trình phần lớn thủ công và dễ xảy ra lỗi. Và tất cả chúng ta đều biết các bản vá có thể dễ dàng phá vỡ nhiều thứ hơn là sửa chữa. Nhưng vá lỗi không phải là biện pháp khắc phục duy nhất cho các lỗ hổng bảo mật. Các tùy chọn khắc phục dựa trên cấu hình như đóng cổng tường lửa có thể được sử dụng để thu hẹp các lỗ hổng bảo mật một cách nhanh chóng, ngay cả khi chỉ được sử dụng như một giải pháp tạm thời cho đến khi có thể triển khai một giải pháp mạnh mẽ hơn. 

Các nhóm vận hành CNTT gặp khó khăn trong việc tìm nguồn và biên soạn các bản vá, giải pháp thay thế, thay đổi cấu hình và các biện pháp kiểm soát bù đắp cần thiết để khắc phục hàng loạt lỗ hổng bảo mật mỗi tuần. Bằng cách sử dụng kho lưu trữ biện pháp khắc phục để lưu trữ những gì còn có thể gọi là thông tin khắc phục, quản lý lỗ hổng tương đương với thông tin về mối đe dọa, các nhóm bảo mật có thể giúp giảm bớt gánh nặng của họ. Thay vì đưa danh sách các lỗ hổng không được ưu tiên lên tường ngăn để nhóm CNTT xử lý, thông tin khắc phục cho phép các nhóm bảo mật đóng vai trò tích cực và hợp tác hơn trong việc đóng yêu cầu.

Từ việc sử dụng cẩm nang Ansible hoặc công thức nấu ăn của Chef để vá máy chủ Linux cho đến ngăn chặn hành vi khai thác bằng cách cập nhật cấu hình tường lửa, thông tin khắc phục cho phép các nhóm bảo mật giúp các nhóm vận hành CNTT xác định cách khắc phục tốt nhất cho môi trường của họ. Hãy dành thời gian này để tìm hiểu cách đội ngũ CNTT và bảo mật của bạn có thể sử dụng thông tin khắc phục để hợp lý hóa hoạt động bảo mật cơ sở hạ tầng. 

Đánh giá lại các KPI khắc phục để đảm bảo tính phù hợp 
Các nhóm hoạt động bảo mật thường dựa vào các điểm chuẩn tiêu chuẩn ngành để ưu tiên thực hiện quy trình vệ sinh mạng, nhưng nhiều số liệu trong số đó đã lỗi thời hoặc trở nên sai lệch một cách nguy hiểm. Ví dụ: việc ưu tiên khắc phục chỉ dựa trên điểm số Hệ thống chấm điểm lỗ hổng bảo mật (CVSS) của lỗ hổng vẫn là một phương pháp phổ biến nhưng có nhiều sai sót. Điểm CVSS rất cần thiết để đánh giá mức độ nghiêm trọng của lỗ hổng, nhưng không phải mức độ nghiêm trọng của mối đe dọa đối với tài sản trong một môi trường duy nhất. 

Vì vậy, những số liệu nào nên được sử dụng để hướng dẫn và ưu tiên công việc khắc phục lỗ hổng hiệu quả? Đây là một trong số những cái tôi thích. Mặc dù đây là những số liệu được các nhóm bảo mật sử dụng nhưng sự hỗ trợ mạnh mẽ giữa các nhóm sẽ giúp kiểm soát tốt hơn các tiêu chuẩn này.

  • Độ phủ mi: Nhóm bảo mật có đủ khả năng quét lỗ hổng bảo mật cho tất cả các hệ thống và ứng dụng quan trọng trong kinh doanh không? Có điểm mù nào không? Phạm vi bảo hiểm rõ ràng trên toàn bộ phạm vi rủi ro, đã biết và chưa biết, là cần thiết để bảo mật toàn diện.
  • Thời gian tồn tại của lỗ hổng: Khoảng thời gian từ khi tiết lộ lỗ hổng đến khi công bố việc khai thác lỗ hổng này một cách tự nhiên đã giảm đáng kể trong vài năm qua, từ vài tuần xuống còn vài ngày. Thời gian tồn tại của lỗ hổng càng lâu hoặc thời gian lỗ hổng tồn tại dai dẳng trong môi trường thì khả năng bị khai thác càng lớn.
     
  • Mục tiêu SLA so với kết quả khắc phục thực tế: Bằng cách đánh giá kết quả khắc phục dựa trên các mục tiêu được nêu trong thỏa thuận cấp độ dịch vụ với doanh nghiệp, bạn có thể đánh giá xem nhóm của bạn đã đáp ứng các mục tiêu quản lý rủi ro và hoạt động đã nêu như thế nào, tại sao có hoặc không và cách cải thiện.
     
  • Một mô hình rủi ro thông thường: Chỉ vì một lỗ hổng của Oracle có điểm CVSS là 10 không có nghĩa là nó quan trọng đối với tổ chức của bạn nếu bạn không chạy bất kỳ Oracle nào. Nhưng nếu các thành phần quan trọng trong cơ sở hạ tầng của bạn chạy trên Oracle, bạn sẽ muốn những lỗ hổng này hiển thị màu đỏ trong danh sách khắc phục.

Như Rahm Emanuel (thông qua Winston Churchill) có câu nói nổi tiếng: “Đừng bao giờ để một cuộc khủng hoảng tốt trở nên lãng phí.” Thay đổi trên quy mô không bao giờ là điều dễ dàng, nhưng đại dịch đã tạo ra cơ hội có một không hai để thực hiện những cải tiến quan trọng đối với các biện pháp vệ sinh mạng.

Nội dung liên quan:

Học hỏi từ các chuyên gia trong ngành trong một môi trường thuận lợi cho việc tương tác và trò chuyện về cách chuẩn bị cho một ngày thực sự tồi tệ đó trong An ninh mạng. Bấm cho thêm thông tin và đăng ký cho sự kiện theo yêu cầu này. 

 

Với hơn một thập kỷ kinh nghiệm về an ninh mạng, Yaniv đã có nhiều năm làm việc với một số công ty lớn nhất thế giới. Với tư duy “giải pháp, không phải vấn đề” của mình, Yaniv đã đồng sáng lập Vulcan Cyber ​​để thực hiện điều đó – cho phép các nhóm bảo mật … Xem Full Bio

Đề nghị đọc:

Thông tin chi tiết

Nguồn: https://www.darkreading.com/vulnerabilities—threats/good-cyber-hygiene-in-a-post-pandemia-world-starts-with-us/a/d-id/1338165?_mc=rss_x_drr_edt_aud_dr_x_x- rss-đơn giản

tại chỗ_img

Tin tức mới nhất

tại chỗ_img