Page 1 of 1

錯過八個基本要素的網路安全標誌

Posted: Wed Dec 04, 2024 10:44 am
by ah2596957
評論
近年來,澳洲採取了一些關鍵措施來改善國家的安全態勢。 2020 年,作為 2020 年網路安全戰略的一部分,該國投資了 16.7 億澳元(11 億美元)。

儘管做出了這些努力,澳洲政府的《2022-2023 年網路威脅報告》報告了 58 起被歸類為「廣泛危害」的事件,以及 195 起被歸類為「孤立危害」的事件。港口營運商DP World Australia由於 11 月的網路攻擊而暫停營運。繼 2022 年 11 月Medibank 資料外洩事件影響近 1,000 萬人之後, SA Health、Services Australia和NT Health只是去年遭受資料外洩的幾家醫療保健提供者。

作為回應,澳洲更新了其基本八項成熟度模型中的級別,該模型是該國為試圖保護自己免受網路攻擊的企業提供的綜合指南。基本八項框架於2010 年創建,旨在幫助企業抵禦網路安全威脅,現在已多次更新,最引人注目的是它添加了成熟度模型,以幫助不同規模的公司確定要採取的適當安全行動,最近一次更新是在2023 年11 月。

然而,隨著網路犯罪在澳洲猖獗,是時候問問「八要素」是否為澳洲組織提供了正確的方向,以及是否應該作為其他國家的榜樣。

八項基本內容
《八要素》自 2010 年發布以來一直保持完整。除此之外,2023 年的更新建議限制 Microsoft 宏,並包含使用者應用程式強化的指令。

儘管所有這些問題都很重要,但他們未能認識到向雲 法國電報手機號碼列表 端的過渡,特別是軟體即服務 (SaaS) 應用程式的使用。八項基本要素確實包括關於限制管理權限的部分,這是一項關鍵的 SaaS 安全原則。

然而,通讀成熟度級別,很明顯其指導仍然針對本地網路。成熟度等級 2 包括諸如「首次請求時驗證對系統、應用程式和資料儲存庫的特權存取的請求」和「特權使用者使用單獨的特權和非特權操作環境」等指南。

在與管理權限相關的三個成熟度等級的 29 項管理權限建議中,只有一項針對線上帳戶(「明確授權存取線上服務的特權帳戶嚴格限於使用者和服務履行其職責所需的權限」)。

Image


八要素確實包括多重身份驗證 (MFA)。這是確保線上服務安全的關鍵一步。然而,MFA​​ 只是雲端和 SaaS 安全性的一部分。僅限於 MFA 的指導會對依賴八項基本要素來確保其整個數位足跡安全的企業和政府實體造成損害。

當今工作環境中的八個重要失誤
不幸的是,八個基本要素及其成熟度模型錯過了當今的電腦環境。它不包含“雲”或“SaaS 應用程式”一詞。由於疏忽,它未能認識到 SaaS 應用程式在當今商業世界中所扮演的角色以及儲存在雲端中的資料。

如今,SaaS 應用程式佔企業使用的所有軟體的 70% 。這些應用程式中的每一個都包含關鍵業務資料或在必須受到保護的操作中發揮作用。 MFA 是用於限制授權使用者存取的重要工具,但它遠遠達不到保護 SaaS 和雲端實例所需的措施。

更新現代工作場所的八項基本要素
八要素缺少四個關鍵的以雲端為中心的安全指令:設定管理、身分安全、第三方應用程式整合管理和資源控制。

組態管理:無法解決錯誤配置的安全框架缺少一個關鍵的安全指南。Tenable Research 的一份報告發現,2022 年有 8 億筆記錄因配置錯誤而外洩。這是一個嚴重的問題,需要自動監控,以確保應用程式和雲端管理員不會意外調整向公眾公開資料的設定。

身分安全:身分安全態勢管理 (ISPM) 是八項基本要素中的另一個明顯遺漏。 SaaS 和雲端消除了傳統的網路邊界。身份是應用程式和威脅行為者之間的唯一障礙。雖然 MFA 確實解決了使用者身份驗證問題,但它無法解決與取消配置的使用者、外部使用者、使用者權限、管理風險和其他基於使用者的風險相關的問題。

第三方應用程式整合管理:第三方應用程式有助於改善核心應用程式功能並簡化工作流程。它們還引入了新的風險途徑。簡單的 OAuth 整合通常需要侵入性範圍,為應用程式授予寫入權限,其中包括刪除資料夾、檔案和整個磁碟機以及管理電子郵件權限的能力。

資源控制: SaaS 和雲端應用程式儲存數百萬的公司資產和資源。其中包括文件、資料夾、規劃板、專有軟體程式碼和產品計劃。這些資產必須受到強大的安全措施的保護,而不是任何透過網路瀏覽器連結或可搜尋的人都無法存取。

讓企業做好應對當今威脅的準備
澳洲以及向澳洲尋求指導的中東和非洲網路安全組織必須更新其安全框架,以應對現代網路基礎設施的問題。

八項基本措施的下一步應該是引入與錯誤配置管理、ISPM、第三方應用程式以及保護儲存在 SaaS 應用程式中的公司資產相關的安全措施。