Препятствия безопасности, через которые можно плыть — точка зрения одного архитектора

В этой статье Козета Гарретт (Козета Гарретт), архитектор кибербезопасности корпорации Майкрософт, описывает основные проблемы безопасности, с которыми она сталкивается в корпоративных организациях, и рекомендует подходы для преодоления этих препятствий.

Об авторе

Козета Гарретт фото.

В качестве архитектора Cloud Security я работал с несколькими организациями, предоставляя стратегическое и техническое руководство по проектированию и внедрению архитектуры безопасности для клиентов, переходя на Microsoft 365 и Azure, разрабатывая корпоративные решения для обеспечения безопасности и помогая преобразовать архитектуру безопасности и культуру для обеспечения устойчивости бизнеса. Мой опыт включает обнаружение инцидентов и реагирование на инциденты, анализ вредоносных программ, тестирование на проникновение и рекомендации по улучшению ИТ-безопасности и защиты. Я страстно отношусь к ведущим преобразованиям, которые приводят к безопасности в качестве средства поддержки для бизнеса, включая усилия по модернизации.

Было ОЧЕНЬ приятно видеть, как организации, которые приняли модернизацию безопасности в течение последних нескольких лет, находятся в отличном положении, которое позволяет им продолжать работать удаленно в безопасном режиме, несмотря на недавнюю ситуацию с COVID-19. К сожалению, эти обстоятельства также послужили тревожным сигналом для некоторых клиентов, которые не были готовы к этой немедленной потребности. Многие организации понимают, что они должны быстро модернизироваться, снять с себя накопленный долг ит-безопасности и улучшить свой уровень безопасности в одночасье, чтобы они могли работать в этих чрезвычайно необычных обстоятельствах.

Хорошая новость заключается в том, что корпорация Майкрософт курировала некоторые большие ресурсы, чтобы помочь организациям быстро повысить уровень безопасности. В дополнение к этим ресурсам, я хотел бы поделиться главными проблемами, с которыми я сталкивался с клиентами ежедневно в надежде, что вы сможете плыть через эти препятствия.

В настоящее время я живу в Северной Вирджинии, недалеко от столицы нашей страны, Вашингтон. Я люблю почти все виды активного отдыха и физических упражнений, таких как бег, езда на велосипеде, походы и плавание. Чтобы противостоять этим я люблю так же много приготовления пищи, гурманской пищи, и путешествия.

Сотрудничайте с командой по безопасности с самого начала внедрения облака

Прежде всего, я не могу подчеркнуть, насколько важно, чтобы команды в вашей организации координируют работу с самого начала. Группы безопасности должны быть охвачены как критически важные партнеры на ранних этапах внедрения и проектирования облака. Это означает, что команды по безопасности должны подключиться к внедрению облачных технологий не только для дополнительных возможностей бизнеса (таких как отличный пользовательский интерфейс на защищенных мобильных устройствах, полные функциональные приложения или создание ценности корпоративных данных за пределами ограниченной функциональности электронной почты и приложений для повышения производительности), но и для использования возможностей хранения, искусственного интеллекта и вычислительной аналитики, которые помогают решать новые и старые проблемы безопасности. Группы безопасности должны быть включены в управление всеми аспектами этого изменения, включая людей (культура), процессы (обучение) и технологии, чтобы добиться успеха. Это также означает вложение средств в модернизацию и постоянное совершенствование Центра управления безопасностью (SOC). Работайте вместе, чтобы согласовать стратегию безопасности с бизнес-стратегией и тенденциями среды, чтобы обеспечить безопасную цифровую трансформацию. Когда это будет сделано хорошо, организации развивают возможность быстрее адаптироваться к изменениям, включая изменения в бизнесе, ИТ и безопасности.

Где я вижу, что клиенты ехают через препятствия больше всего, когда нет реального партнерства между операциями и командами SOC. В то время как на команду по эксплуатации оказывается давление и требуется с жесткими сроками внедрения облака, группы безопасности не всегда включаются в процесс пересмотра и планирования комплексной стратегии безопасности. Это включает в себя интеграцию различных облачных компонентов и компонентов в локальной среде. Это отсутствие партнерства еще больше скатывается к различным командам, которые, как представляется, работают в разрозненной среде для реализации элементов управления для своих конкретных компонентов, что приводит к дополнительной сложности реализации, устранения неполадок и интеграции.

Клиенты, которые преодолеют эти препятствия, имеют хорошие партнерские отношения между группами управления операциями и управлением безопасностью и рисками, чтобы пересмотреть стратегию безопасности и требования для защиты гибридных облачных рабочих нагрузок. Они ориентированы на конечные цели и результаты безопасности — защиту данных и доступность систем и служб в соответствии с управлением кибербезопасностью, рисками и требованиями к соответствию. Эти организации развивают партнерские отношения на ранней стадии между командой по эксплуатации и управлению и SOC, что имеет решающее значение для подхода к проектированию безопасности и обеспечит максимальную отдачу от их инвестиций.

Создание современного периметра безопасности (на основе удостоверений)

Затем примем подход к архитектуре "Никому не доверяй". Это начинается с создания современного периметра безопасности на основе удостоверений. Разработайте архитектуру безопасности, в которой каждая попытка доступа, локальная или облачная, обрабатывается как недоверенная до тех пор, пока не будет проверена— "никогда не доверяйте, всегда проверяйте". Такой подход не только повышает безопасность и производительность, но и позволяет пользователям работать с любым типом устройств из любого места. Сложные средства управления облаком, включенные в Microsoft 365, помогают защитить удостоверения пользователей, контролируя доступ к ценным ресурсам на основе уровня риска пользователя.

Рекомендуемую конфигурацию см. в разделе Конфигурации доступа к удостоверениям и устройствам.

Переход элементов управления безопасностью в облако

Многие группы безопасности по-прежнему используют традиционные рекомендации по обеспечению безопасности, созданные для всего локального мира, включая поддержание "безопасности периметра сети" и попытку "принудительного применения" локальных средств безопасности и средств управления в облачные решения. Такие элементы управления не предназначены для облака, являются неэффективными и препятствуют внедрению современных облачных возможностей. Процессы и средства, которые работают с подходом к обеспечению безопасности периметра сети, оказались неэффективными, препятствуют возможностям облака и не позволяют использовать преимущества современных автоматизированных функций безопасности.

Вы можете преодолеть это препятствие, переместив стратегии защиты на управляемую облаком защиту, автоматическое исследование и исправление, автоматическое тестирование пером, Defender для Office 365 и анализ инцидентов. Клиенты, использующие современные решения для управления устройствами, реализовали автоматическое управление, стандартизированные исправления, антивирусную программу, применение политик и защиту приложений на всех устройствах (будь то смартфон, персональный компьютер, ноутбук или планшет). Это устраняет необходимость в VPN,Microsoft System Center Configuration Manager (SCCM) и групповых политиках Active Directory. Это в сочетании с политиками условного доступа обеспечивает мощный контроль и видимость, а также упрощенный доступ к ресурсам независимо от того, откуда работают их пользователи.

Стремиться к "лучшим вместе" инструментам безопасности

Еще одно препятствие, я вижу, клиенты спотыкаются, принимая "лучший из породы" подход к средствам безопасности. Постоянное наложение на многоуровневые решения точек для удовлетворения возникающих потребностей в безопасности приводит к слому корпоративной безопасности. Даже с наилучшими намерениями средства в большинстве сред не интегрируются, так как они становятся слишком дорогими и сложными. Это, в свою очередь, создает пробелы в видимости, так как существует больше оповещений для рассмотрения, чем команда может обработать. Переобучение команды SecOps на новые инструменты также становится постоянной задачей.

Подход "простой лучше" также подходит для обеспечения безопасности. Вместо того, чтобы идти после "лучших из породы" инструментов, плыть через это препятствие, приняв стратегию "лучшие вместе" с инструментами, которые работают вместе по умолчанию. Возможности безопасности Майкрософт защищают всю организацию с помощью интегрированной защиты от угроз, которая охватывает приложения, пользователей и облака. Интеграция позволяет организации быть более устойчивой и снизить риск за счет сдерживания злоумышленников при входе и быстрого устранения атак.

Балансировка безопасности с помощью функциональных возможностей

Так как я являюсь опытом и опытом в области кибербезопасности, я предпочитаю начинать с максимально безопасной конфигурации из коробки и разрешать организациям расслаблять конфигурации безопасности в зависимости от их операционных потребностей и потребностей в области безопасности. Тем не менее, это может прийти к изрядной цене потерянной функциональности и плохого взаимодействия с пользователем. Как известно многим организациям, если безопасность слишком сложна для пользователей, они найдут способ обойти вас, в том числе использовать неуправляемые облачные службы. Как бы трудно это ни было для меня, я пришел к осознаю, что тонкий баланс функциональности и безопасности должен быть достигнут.

Организации, которые понимают, что пользователи будут делать все возможное, чтобы выполнить свою работу, признают, что "Теневая ИТ-битва" не стоит бороться. Они признают, что ИТ-сотрудники являются крупнейшими нарушителями, когда дело доходит до теневых ИТ-решений и использования неутвержденных приложений SaaS для своей работы. Они изменили свою стратегию, чтобы поощрять его использование (вместо подавления) и сосредоточиться на смягчении рисков, которые она может создать. Группы безопасности этих организаций не настаивают на том, чтобы все было заблокировано, зарегистрировано и отправлено через обратный прокси-сервер или VPN. Скорее, эти команды безопасности удвоили свои усилия по защите ценных и конфиденциальных данных от предоставления злоумышленникам или вредоносным приложениям. Они работают для защиты целостности данных. Они в полной мере используют более сложные возможности защиты облачной информации, включая шифрование, безопасную многофакторную проверку подлинности, автоматизированные риски и соответствие требованиям, а также возможности брокера безопасности доступа к облаку (CASB), позволяя и даже поощряя защищенный общий доступ на нескольких платформах. Они превращают теневые ИТ-специалисты в вдохновляющий творческий потенциал, производительность и совместную работу, что позволяет их бизнесу оставаться на конкурентном крае.

Внедрение методического подхода

Большинство проблем, с которыми я сталкивался при реализации облачной безопасности в разных организациях, независимо от отрасли, были очень похожи. Во-первых, несмотря на то, что существует много отличной документации по конкретным возможностям и функциям, на уровне организации существует уровень путаницы в отношении того, что к ним относится, где перекрываются функции безопасности и как следует интегрировать возможности. Существует также уровень неопределенности по поводу того, какие функции безопасности предварительно настроены из коробки, а какие требуют настройки организацией. Кроме того, команды SOC, к сожалению, не имели полного воздействия, обучения или бюджетных ассигнований, необходимых для подготовки к быстрому внедрению облака и цифровой трансформации, которые уже проходят их организации.

Чтобы устранить эти препятствия, корпорация Майкрософт разработала несколько ресурсов, которые помогут вам использовать методичный подход к стратегии безопасности и реализации.

Ресурс Дополнительная информация
Основные задачи для отделов обеспечения безопасности при поддержке работы из дома Если вы вдруг оказываетесь в поддержке в основном работающих на дому сотрудников, эта статья поможет вам быстро увеличить безопасность. Он включает основные рекомендуемые задачи на основе плана лицензирования.
План развертывания "Никому не доверяй" в Microsoft 365 В этой статье представлен план развертывания для создания системы безопасности "Никому не доверяй" с помощью Microsoft 365. Он содержит скачиваемый плакат, который можно использовать для отслеживания хода выполнения.
Центр руководств по Zero Trust Узнайте о модели безопасности "Никому не доверяй", ее принципах и реализации архитектуры "Никому не доверяй" с помощью планов развертывания.
docs.security.com/security Технические рекомендации корпорации Майкрософт по стратегии и архитектуре безопасности.

Все эти ресурсы предназначены для использования в качестве отправной точки и адаптированы к потребностям вашей организации.