Del via


Sikkerhetshindringer du kan seile over – ett arkitektsynspunkt

I denne artikkelen beskriver Kozeta Garrett, Cybersecurity Architect hos Microsoft, de største sikkerhetsutfordringene hun møter i bedriftsorganisasjoner, og anbefaler tilnærminger for seiling over disse hindringene.

Om forfatteren

Kozeta Garrett bilde.

I min rolle som skysikkerhetsarkitekt har jeg jobbet med flere organisasjoner for å gi strategisk og teknisk veiledning med fokus på utforming og implementering av sikkerhetsarkitektur for kunder som overfører til Microsoft 365 og Azure, utvikler sikkerhetsløsninger for bedrifter og bidrar til å transformere sikkerhetsarkitektur og kultur for forretningsbestandighet. Min erfaring omfatter hendelsesregistrering og respons, analyse av skadelig programvare, penetrasjonstesting og anbefaling av forbedringer i IT-sikkerhet og forsvarsstilling. Jeg er lidenskapelig opptatt av ledende transformasjoner som resulterer i sikkerhet som en tilrettelegger for virksomheten, inkludert moderniseringsarbeid.

Det har vært MEST tilfredsstillende å se hvordan organisasjoner som har vedtatt en sikkerhetsmoderniseringstankegang de siste par årene, er i en flott posisjon som gjør at de kan fortsette å operere eksternt på en sikker måte, til tross for den siste COVID-19-situasjonen. Dessverre har disse omstendighetene også fungert som en vekker for noen kunder, som ikke var klare for dette umiddelbare behovet. Mange organisasjoner innser at de må modernisere raskt, pensjonere sin akkumulerte IT-sikkerhetsgjeld og forbedre sin sikkerhetsstilling over natten, slik at de kan operere i disse ekstremt uvanlige omstendighetene.

Den gode nyheten er at Microsoft har kuratert noen flotte ressurser for å hjelpe organisasjoner med raskt å øke sikkerhetsstillingen. I tillegg til disse ressursene, vil jeg gjerne dele de største utfordringene jeg har møtt med kunder daglig i håp om at du kan seile over disse hindringene.

Jeg bor for tiden i Nord-Virginia, nær landets hovedstad, Washington DC. Jeg elsker omtrent alle former for utendørsaktiviteter og trening, som løping, sykling, fotturer og svømming. For å motvirke disse liker jeg like mye matlaging, gourmetmat og reise.

Samarbeid med sikkerhetsteamet fra starten av skyinnføringen

Til å begynne med kan jeg ikke understreke nok hvor viktig det er for team i organisasjonen å koordinere fra starten. Sikkerhetsteam må være omfavnet som kritiske partnere i de tidlige stadiene av skyinnføring og -utforming. Dette betyr å få sikkerhetsteam om bord til å kjempe for skyinnføring, ikke bare for de ekstra funksjonene til virksomheten (for eksempel en flott brukeropplevelse fra sikre mobile enheter, programmer med full funksjonalitet eller å skape verdi på bedriftens data utover de begrensede funksjonalitets-e-post- og produktivitetsprogrammene), men også for å utnytte funksjonene for lagring, kunstig intelligens og databehandling som bidrar til å løse nye og gamle sikkerhetsutfordringer. Sikkerhetsteam må inkluderes i å administrere alle aspekter av dette skiftet, inkludert personer (kultur), prosesser (opplæring) og teknologi for å lykkes. Det betyr også å investere i modernisering og kontinuerlig forbedring av Security Operations Center (SOC). Samarbeid for å justere sikkerhetsstrategien med forretningsstrategien og miljøtrender for å sikre at den digitale transformasjonen gjøres på en sikker måte. Når dette gjøres bra, utvikler organisasjoner muligheten til å tilpasse seg endringer raskere, inkludert endringer i virksomheten, IT og sikkerhet.

Der jeg ser kunder reise over hindringer mest er når det ikke er noe ekte partnerskap mellom operasjonene og SOC-teamene. Selv om driftsteamet blir presset og mandat med stramme tidsfrister for å ta i bruk skyen, er ikke sikkerhetsteamene alltid inkludert tidlig i prosessen for å revidere og planlegge en omfattende sikkerhetsstrategi. Dette innebærer å integrere ulike skykomponenter og komponenter lokalt. Denne mangelen på partnerskap går videre ned til forskjellige team som ser ut til å jobbe i siloer for å implementere kontroller for sine spesifikke komponenter, noe som fører til den ekstra kompleksiteten i implementering, feilsøking og integrering.

Kunder som seiler over disse hindringene har gode partnerskap mellom drifts- og styrings- og sikkerhets- og risikostyringsteamene for å fornye sikkerhetsstrategien og kravene for å beskytte hybride skyarbeidsbelastninger. De laserfokuserer på de endelige sikkerhetsmålene og resultatene – databeskyttelse og systemer og tjenestetilgjengelighet i samsvar med krav til cybersikkerhetsstyring, risiko og samsvar. Disse organisasjonene utvikler tidlig fase partnerskap mellom deres Operations and Governance team og SOC, som er avgjørende for sikkerhetsdesign tilnærming og vil maksimere verdien av sine investeringer.

Bygg en moderne (identitetsbasert) sikkerhetsperimeter

Deretter tar du i bruk en nulltillit arkitekturtilnærming. Dette starter med å bygge en moderne, identitetsbasert sikkerhetsperimeter. Utform sikkerhetsarkitekturen der hvert tilgangsforsøk, enten lokalt eller i skyen, behandles som uklarert til den er bekreftet – «stol aldri på, bekreft alltid». Denne utformingstilnærmingen øker ikke bare sikkerheten og produktiviteten, men gjør det også mulig for brukere å arbeide fra hvor som helst med hvilken som helst enhetstype. De avanserte skykontrollene som følger med Microsoft 365, hjelper deg med å beskytte brukernes identiteter samtidig som du kontrollerer tilgangen til verdifulle ressurser basert på brukerrisikonivå.

Hvis du vil ha en anbefalt konfigurasjon, kan du se konfigurasjoner for identitets- og enhetstilgang.

Sikkerhetskontroller for overgang til skyen

Mange sikkerhetsteam bruker fortsatt de tradisjonelle beste sikkerhetspraksisene som er bygget for en lokal verden, inkludert vedlikehold av en "nettverksperimetersikkerhet" og prøver å "tvinge" de lokale sikkerhetsverktøyene og kontrollene til skyløsninger. Slike kontroller ble ikke utformet for skyen, er ineffektive og hindrer innføring av moderne skyfunksjoner. Prosesser og verktøy som fungerer for en sikkerhetstilnærming for nettverksperimeter, har vist seg å være ineffektive, obstruktive for skyfunksjoner og tillater ikke å dra nytte av moderne og automatiserte sikkerhetsfunksjoner.

Du kan seile over dette hinderet ved å flytte forsvarsstrategiene til skyadministrert beskyttelse, automatisert undersøkelse og utbedring, automatisert pennetesting, Defender for Office 365 og hendelsesanalyse. Kunder som bruker moderne enhetsbehandlingsløsninger, har implementert automatisert administrasjon, standardisert oppdatering, antivirus, policyhåndhevelse og programbeskyttelse på tvers av alle enheter (enten det er en smarttelefon, en personlig datamaskin, en bærbar datamaskin eller et nettbrett). Dette eliminerer behovet for gruppepolicyer for VPN, Microsoft System Center Configuration Manager (SCCM) og Active Directory. Dette, kombinert med policyer for betinget tilgang, gir kraftig kontroll og synlighet, samt strømlinjeformet tilgang til ressurser uavhengig av hvor brukerne opererer fra.

Strebe etter "beste sammen" sikkerhetsverktøy

Et annet hinder jeg ser kundene snuble over er å ta en "best of breed" tilnærming til sikkerhetsverktøy. Kontinuerlig lagdeling av "beste rase" punktløsninger for å møte nye sikkerhetsbehov fører til at bedriftens sikkerhet brytes ned. Selv med de beste intensjonene blir ikke verktøy i de fleste miljøer integrert fordi det blir for dyrt og komplekst. Dette skaper i sin tur hull i synligheten ettersom det er flere varsler om triage enn teamet kan håndtere. Omskolering av SecOps-teamet på nye verktøy blir også en konstant utfordring.

Den "enkle er bedre" tilnærmingen fungerer også for sikkerhet. I stedet for å gå etter "best of breed" verktøy, seile over dette hinderet ved å vedta en "best sammen" strategi med verktøy som fungerer sammen som standard. Microsofts sikkerhetsfunksjoner beskytter hele organisasjonen med integrert trusselbeskyttelse som dekker programmer, brukere og skyer. Integrering gjør det mulig for en organisasjon å være mer robust og redusere risikoen ved å inneholde angripere ved innreise og raskt utbedre angrep.

Saldo sikkerhet med funksjonalitet

Etter hvert som jeg kommer fra en lang bakgrunn og erfaring for cybersikkerhet, foretrekker jeg å starte med den sikreste konfigurasjonen ut av esken og la organisasjoner slappe av sikkerhetskonfigurasjoner basert på deres operasjonelle og sikkerhetsbehov. Dette kan imidlertid komme til en heftig pris på tapt funksjonalitet og dårlig brukeropplevelse. Som mange organisasjoner har lært, hvis sikkerheten er for vanskelig for brukerne, vil de finne en måte å omgå deg på, inkludert bruk av uadministrerte skytjenester. Så vanskelig som det er for meg å akseptere, jeg har kommet til å innse at den delikate funksjonalitet-sikkerhet balanse må oppnås.

Organisasjoner som innser at brukere vil gjøre alt som trengs for å få jobbene sine gjort, erkjenner at "Shadow IT-kampen" ikke er verdt å kjempe. De erkjenner at IT-ansatte er de største lovbryterne når det gjelder Shadow IT og bruk av ikke-godkjente SaaS-søknader for jobben sin. De har endret sin strategi for å oppmuntre til bruk (i stedet for å undertrykke) og fokusere på å redusere risikoen eksponering det kan skape. Organisasjonens sikkerhetsteam insisterer ikke på at alt blir blokkert, logget og sendt via en omvendt proxy eller et VPN. I stedet dobler disse sikkerhetsteamene innsatsen for å beskytte verdifulle og sensitive data fra å bli utsatt for feil parter eller skadelige apper. De arbeider for å beskytte integriteten til dataene. De benytter seg fullt ut av mer avanserte funksjoner for beskyttelse av skyinformasjon, inkludert kryptering, sikker godkjenning med flere faktorer, automatisert risiko og samsvar, og sikkerhetsmeglerfunksjoner for skytilgang (CASB), samtidig som de tillater og til og med oppmuntrer til beskyttet deling på tvers av flere plattformer. De gjør skygge-IT til inspirerende kreativitet, produktivitet og samarbeid, noe som gjør at virksomheten kan holde seg på konkurransenivået.

Ta i bruk en metodisk tilnærming

De fleste utfordringene jeg har opplevd med å implementere skysikkerhet i ulike organisasjoner, uavhengig av bransje, har vært svært like. Først og fremst, selv om det er mye god dokumentasjon om bestemte funksjoner og funksjoner, er det en grad av forvirring på organisasjonsnivå om hva som gjelder for dem, hvor sikkerhetsfunksjoner overlapper hverandre, og hvordan funksjoner skal integreres. Det er også en grad av usikkerhet om hvilke sikkerhetsfunksjoner som kommer forhåndskonfigurert ut av esken, og som krever konfigurasjon av organisasjonen. I tillegg har SOC-teamene dessverre ikke hatt full eksponering, opplæring eller budsjetttildelingen som trengs for å forberede seg på rask skyinnføring og digital transformasjon som organisasjonene allerede gjennomgår.

For å hjelpe deg med å fjerne disse hindringene, har Microsoft kuratert flere ressurser som er utformet for å hjelpe deg med å ta en metodisk tilnærming til din sikkerhetsstrategi og implementering.

Ressurs Mer informasjon
De viktigste oppgavene for sikkerhetsteam for å støtte arbeid hjemmefra Hvis du plutselig støtter en arbeidsstyrke hjemme, hjelper denne artikkelen deg med å øke sikkerheten raskt. Den inneholder anbefalte toppoppgaver basert på lisensieringsplanen.
Distribusjonsplan for Microsoft 365 nulltillit Denne artikkelen inneholder en distribusjonsplan for å bygge nulltillit sikkerhet med Microsoft 365. Den inneholder en nedlastbar plakat du kan bruke til å spore fremdriften.
veiledningssenter for nulltillit Lær om nulltillit sikkerhetsmodell, dens prinsipper og hvordan du implementerer en nulltillit arkitektur ved hjelp av distribusjonsplanene.
docs.security.com/security Teknisk veiledning fra hele Microsoft for sikkerhetsstrategi og arkitektur.

Alle disse ressursene er utformet for å brukes som et utgangspunkt og tilpasses behovene til organisasjonen.