Sikkerhedsbarrierer, du kan sejle over – en arkitekts synspunkt
I denne artikel beskriver Kozeta Garrett, Cybersikkerhedsarkitekt hos Microsoft, de vigtigste sikkerhedsudfordringer, hun støder på i virksomhedsorganisationer, og anbefaler tilgange til sejlads over disse forhindringer.
Om forfatteren
I min rolle som cloudsikkerhedsarkitekt har jeg arbejdet sammen med flere organisationer om at levere strategisk og teknisk vejledning med fokus på design og implementering af sikkerhedsarkitektur for kunder, der migrerer til Microsoft 365 og Azure, udvikle sikkerhedsløsninger i virksomheder og hjælpe med at transformere sikkerhedsarkitektur og kultur for virksomhedens robusthed. Min erfaring omfatter registrering af hændelser og svar, analyse af malware, indtrængningstest og anbefalinger til forbedringer af it-sikkerhed og forsvarsholdning. Jeg går meget op i at lede transformationer, der resulterer i sikkerhed som en katalysator for virksomheden, herunder moderniseringsindsatsen.
Det har været mest tilfredsstillende at se, hvordan organisationer, der har taget en sikkerhedsmoderneringstankegang i løbet af de sidste par år, er i en fantastisk position, der giver dem mulighed for at fortsætte med at arbejde eksternt på en sikker måde på trods af den seneste COVID-19-situation. Desværre har disse omstændigheder også fungeret som et wake-up-kald for nogle kunder, der ikke var klar til dette øjeblikkelige behov. Mange organisationer er ved at indse, at de skal modernisere hurtigt, trække deres akkumulerede it-sikkerhed gæld, og forbedre deres sikkerhed holdning natten, så de kan operere i disse ekstremt usædvanlige omstændigheder.
Den gode nyhed er, at Microsoft har udvalgt nogle fantastiske ressourcer, der kan hjælpe organisationer med hurtigt at øge deres sikkerhedsholdning. Ud over disse ressourcer, vil jeg gerne dele de største udfordringer, jeg har mødt med kunderne dagligt i håb om, at du kan sejle over disse forhindringer.
Jeg bor i øjeblikket i Northern Virginia, tæt på vores lands Hovedstad, Washington DC. Jeg elsker næsten alle former for udendørs aktiviteter og motion, som løb, cykling, vandreture og svømning. For at imødegå disse nyder jeg lige så meget madlavning, gourmetmad og rejser.
Partner med sikkerhedsteamet fra starten af cloud-indføringen
Til at begynde med kan jeg ikke understrege nok, hvor vigtigt det er, at teams i din organisation koordinerer fra starten. Sikkerhedsteams skal være vigtige partnere i de tidlige faser af cloudtiltag og -design. Det betyder, at sikkerhedsteams skal være onboardet for at fremme cloud-implementering, ikke kun for de funktioner, der føjes til virksomheden (f.eks. en fantastisk brugeroplevelse fra sikre mobilenheder, programmer med fuld funktionalitet eller oprettelse af værdi på virksomhedens data ud over de begrænsede funktionalitetsmail- og produktivitetsprogrammer), men også for at udnytte de lager-, AI- og beregningsanalysefunktioner, der hjælper med at løse nye og gamle sikkerhedsudfordringer. Sikkerhedsteams skal inkluderes i administrationen af alle aspekter af dette skift, herunder personer (kultur), processer (uddannelse) og teknologi for at opnå succes. Det betyder også at investere i modernisering og løbende forbedring af Security Operations Center (SOC). Samarbejd om at tilpasse din sikkerhedsstrategi til dine forretningsstrategi- og miljøtendenser for at sikre, at den digitale transformation udføres på en sikker måde. Når det er gjort godt, udvikler organisationer muligheden for hurtigere at tilpasse sig ændringer, herunder ændringer i virksomheden, it og sikkerhed.
Hvor jeg ser kunderne snuble over forhindringer mest, er, når der ikke er noget reelt partnerskab mellem driften og SOC-holdene. Selvom driftsteamet bliver presset og bemyndiget med stramme tidsfrister til at indføre cloudmiljøet, er sikkerhedsteamene ikke altid inkluderet tidligt i processen for at revidere og planlægge en omfattende sikkerhedsstrategi. Dette omfatter integration af forskellige cloudkomponenter og -komponenter i det lokale miljø. Denne mangel på partnerskab trickles yderligere ned til forskellige teams, der synes at arbejde i siloer til at implementere kontroller for deres specifikke komponenter, hvilket fører til den ekstra kompleksitet af implementering, fejlfinding og integration.
Kunder, der sejler over disse forhindringer, har gode partnerskaber mellem drifts- og styringsteamene og sikkerheds- og risikostyringsteamene for at modernisere sikkerhedsstrategien og kravene til beskyttelse af hybride cloudarbejdsbelastninger. De fokuserer laser på de ultimative sikkerhedsmål og -resultater – tilgængelighed af databeskyttelse og systemer og tjenester i overensstemmelse med krav til styring af cybersikkerhed, risiko og overholdelse af angivne standarder. Disse organisationer udvikler tidlige partnerskaber mellem deres drifts- og styringsteam og SOC, som er afgørende for tilgangen til sikkerhedsdesign og vil maksimere værdien af deres investeringer.
Byg en moderne (identitetsbaseret) sikkerhedsperimeter
Derefter skal du anvende en Nul tillid arkitekturtilgang. Dette starter med at bygge en moderne, identitetsbaseret sikkerhedsperimeter. Design sikkerhedsarkitekturen, hvor alle forsøg på adgang, uanset om det er i det lokale miljø eller cloudmiljøet, behandles som upålidelige, indtil de er bekræftet – "Hav aldrig tillid til, bekræft altid.". Denne designtilgang øger ikke kun sikkerheden og produktiviteten, men giver også brugerne mulighed for at arbejde overalt med enhver enhedstype. De avancerede cloudkontrolelementer, der er inkluderet i Microsoft 365, hjælper dig med at beskytte brugernes identiteter og samtidig styre adgangen til værdifulde ressourcer baseret på brugerrisikoniveau.
Hvis du vil have en anbefalet konfiguration, skal du se Konfigurationer af identitet og enhedsadgang.
Overgå sikkerhedskontroller til cloudmiljøet
Mange sikkerhedsteams bruger stadig de traditionelle bedste fremgangsmåder for sikkerhed, der er udviklet til en verden i det lokale miljø, herunder vedligeholdelse af en "netværksperimetersikkerhed" og forsøg på at "gennemtvinge" sikkerhedsværktøjer og kontrolelementer i det lokale miljø til cloudløsninger. Disse kontrolelementer blev ikke designet til cloudmiljøet, er ineffektive og hindrer indførelsen af moderne cloudfunktioner. Processer og værktøjer, der fungerer for en sikkerhedstilgang for netværksperimetre, har vist sig at være ineffektive, obstruerende i cloudfunktioner og giver ikke mulighed for at drage fordel af moderne og automatiserede sikkerhedsfunktioner.
Du kan sejle over denne forhindring ved at flytte forsvarsstrategierne til cloudadministreret beskyttelse, automatiseret undersøgelse og afhjælpning, automatiseret pen-test, Defender for Office 365 og hændelsesanalyse. Kunder, der bruger moderne løsninger til enhedshåndtering, har implementeret automatiseret administration, standardiseret programrettelse, antivirus, håndhævelse af politikker og programbeskyttelse på tværs af alle enheder (uanset om det er en smartphone, personlig computer, bærbar computer eller tablet). Dette fjerner behovet for en VPN-, Microsoft System Center Configuration Manager-(SCCM) og Active Directory-gruppepolitikker. Dette kombineret med politikker for betinget adgang giver effektiv kontrol og synlighed samt strømlinet adgang til ressourcer, uanset hvor deres brugere arbejder fra.
Stræb efter "bedst sammen"-sikkerhedsværktøjer
En anden forhindring, jeg ser kunderne snuble over, er at tage en "bedste race" tilgang til sikkerhedsværktøjer. Løbende lagdelte "bedste af race"-punktløsninger for at løse nye sikkerhedsbehov får virksomhedens sikkerhed til at bryde ned. Selv med de bedste hensigter bliver værktøjerne i de fleste miljøer ikke integreret, fordi de bliver for dyre og komplekse. Dette skaber igen huller i synligheden, da der er flere beskeder, der skal håndteres, end teamet kan håndtere. Det er også en konstant udfordring at genoplære SecOps-teamet med nye værktøjer.
Den "enkle er bedre" tilgang virker også for sikkerheden. I stedet for at gå efter "bedste af race" værktøjer, sejle over denne forhindring ved at vedtage en "bedste sammen" strategi med værktøjer, der arbejder sammen som standard. Microsofts sikkerhedsfunktioner beskytter hele organisationen med integreret trusselsbeskyttelse, der spænder over programmer, brugere og cloudmiljøer. Integration gør det muligt for en organisation at være mere modstandsdygtig og reducere risikoen ved at holde hackere i gang og hurtigt afhjælpe angreb.
Afstem sikkerhed med funktionalitet
Som jeg kommer fra en lang cybersikkerhed baggrund og erfaring, har jeg en tendens til at foretrække at starte med den mest sikre konfiguration ud af kassen og give organisationer mulighed for at slappe af sikkerhedskonfigurationer baseret på deres driftsmæssige og sikkerhedsmæssige behov. Dette kan dog komme til en heftig pris på mistet funktionalitet og dårlig brugeroplevelse. Som mange organisationer har lært, vil brugerne finde en måde at omgå dig på, hvis sikkerheden er for hård, herunder ved hjælp af ikke-administrerede cloudtjenester. Så svært som det er for mig at acceptere, har jeg indset, at den delikate funktionalitet-sikkerhed balance skal opnås.
Organisationer, der er klar over, at brugerne vil gøre, hvad der kræves for at få deres job udført, anerkender, at "Shadow IT-kampen" ikke er værd at kæmpe. De anerkender, at it-medarbejdere er de største lovovertrædere, når det kommer til Shadow IT og brugen af ikke-godkendte SaaS-applikationer til deres job. De har ændret deres strategi for at tilskynde til brugen (i stedet for at undertrykke) og fokusere på at mindske de risici, det kunne skabe. Disse organisations sikkerhedsteams insisterer ikke på, at alt bliver blokeret, logført og sendt via en omvendt proxy eller en VPN. I stedet fordobler disse sikkerhedsteams deres indsats for at beskytte værdifulde og følsomme data mod at blive eksponeret for de forkerte parter eller skadelige apps. De arbejder for at beskytte dataenes integritet. De udnytter fuldt ud de mere avancerede funktioner til beskyttelse af cloudoplysninger, herunder kryptering, sikker multifaktorgodkendelse, automatiseret risiko og overholdelse af angivne standarder og CASB-funktioner (Cloud Access Security Broker), samtidig med at de tillader og endda opfordrer til beskyttet deling på tværs af flere platforme. De omdanner skygge-it til inspirerende kreativitet, produktivitet og samarbejde, hvilket gør det muligt for deres virksomhed at forblive på konkurrencekant.
Brug en metodisk tilgang
De fleste af de udfordringer, jeg har oplevet med at implementere cloudsikkerhed i forskellige organisationer, uanset branche, har været meget ens. For det første er der masser af god dokumentation om specifikke egenskaber og funktioner, men der er en vis forvirring på organisationsniveau om, hvad der gælder for dem, hvor sikkerhedsfunktioner overlapper hinanden, og hvordan funktioner skal integreres. Der er også en vis usikkerhed om, hvilke sikkerhedsfunktioner der forudkonfigureres, og hvilke der kræver konfiguration af organisationen. Derudover har SOC-holdene desværre ikke haft den fulde eksponering, uddannelse eller den budgettildeling, der er nødvendig for at forberede sig på den hurtige cloud-implementering og digitale transformation, deres organisationer allerede gennemgår.
For at hjælpe dig med at rydde disse forhindringer har Microsoft udvalgt flere ressourcer, der er udviklet til at hjælpe dig med at anvende en metodisk tilgang til din sikkerhedsstrategi og -implementering.
Ressource | Flere oplysninger |
---|---|
Vigtigste opgaver for sikkerhedsteams, der understøtter arbejde hjemmefra | Hvis du pludselig støtter en for det meste arbejde-at-hjemme arbejdsstyrke, denne artikel hjælper dig op sikkerhed hurtigt. Den indeholder de vigtigste anbefalede opgaver, der er baseret på din licensplan. |
Nul tillid udrulningsplan i Microsoft 365 | Denne artikel indeholder en udrulningsplan til oprettelse Nul tillid sikkerhed med Microsoft 365. Den indeholder en plakat, der kan downloades, og som du kan bruge til at spore din status. |
Nul tillid Vejledningscenter | Få mere at vide om Nul tillid sikkerhedsmodellen, dens principper, og hvordan du implementerer en Nul tillid arkitektur ved hjælp af udrulningsplanerne. |
docs.security.com/security | Teknisk vejledning fra hele Microsoft til sikkerhedsstrategi og -arkitektur. |
Alle disse ressourcer er designet til at blive brugt som udgangspunkt og tilpasset din organisations behov.