Novi pristop k varnosti z ASRM

Pokrajina groženj se nenehno razvija, vsaka nova grožnja pa je bolj sofisticirana od prejšnje. Tradicionalni pristop k zaščiti pred kibernetskimi napadi, tako imenovani blanket pristop, pri katerem se določeni varnostni ukrepi uporabljajo v vseh sistemih, ne deluje več. Potrebno je spremeniti način razmišljanja o kibernetski varnosti. 

Za ustrezno zaščito, mora vsaka organizacija prepoznati svoja IT sredstva v vseh okoljih. Kibernetska tveganja morajo biti usklajena s poslovnimi strategijami in ta ista tveganja morajo biti jasno predstavljena vodstvu podjetja. To vodi k premiku paradigme v smeri bolj strateškega in prilagojenega pristopa, ki temelji na obvladovanju tveganj, torej do risk-based varnosti. 

Kaj je risk-based varnost? 

Kibernetska varnost, ki temelji na tveganjih (ang. risk-based cybersecurity), je sestavljena iz več elementov: 

  • Identifikacija in klasifikacija sredstev, ki temelji na tveganjih: Veliko število organizacij se sooča z omejeno vidljivostjo površine napada, kar povečuje ranljivost in otežuje zaščito virov.   
  • Ocena groženj, ki temelji na tveganjih:  Razumevanje trenutne pokrajine groženj je ključnega pomena za prepoznavanje potencialnih nevarnosti. Takšna analiza groženj se osredotoča na tiste, ki predstavljajo največje tveganje za organizacijo.   
  • Analiza ranljivosti, ki temelji na tveganjih:  Redno skeniranje in testiranje sta nujna, s poudarkom na ranljivostih, ki predstavljajo največje tveganje. 
  • Prednostna razvrstitev tveganj:  Ključna za sprejemanje informiranih odločitev in razumevanje, kako vlaganje v kibernetsko varnost in varnostne aktivnosti prispevajo k zaščiti. 
  • Izvajanje risk-based  kontrole:   Zagovarjanje implementacije zero-trust arhitekture prispeva k učinkovitejši oceni tveganj.   
  • Nenehno spremljanje in izboljšave: Sposobnost centralizirane in celovite vidljivosti po površini napadov je bistvena za stalno obvladovanje tveganja in prilagajanje na razvijajoče se grožnje. 

Prehod z reaktivne na proaktivno kibernetsko varnost 

Sprejetje risk-based  kibernetske varnosti, je pomemben korak k prehodu z reaktivnega na proaktivni pristop k zaščiti. Sprejetje tega pristopa poteka na več načinov: 

  • Napovedovanje groženj: Risk-based kibernetska varnost vključuje predvidevanje morebitnih groženj in ranljivosti, namesto zgolj odziva na incidente, ko se zgodijo. 
  • Dodeljevanje strateških virov: S prioritiziranjem groženj na podlagi njihovega dejanskega tveganja je mogoče vire razporediti tja, kjer so najbolj potrebni. 
  • Varnost »po meri«: Izvajanje kontrol, ki so posebej zasnovane za zaščito najbolj kritičnih sredstev pred najverjetnejšimi grožnjami, prispeva k oblikovanju ciljno usmerjene in učinkovite obrambne strategije. 
  • Povečanje zavedanja o grožnjah: Stalno spremljanje in ocenjevanje tveganja zagotavljata vpogled v okolje groženj v realnem času, kar organizaciji omogoča prilagajanje in proaktiven odziv na nastajajoče grožnje. 
  • Negovanje proaktivnega pristopa: Prehod na risk-based pristop zahteva negovanje miselnosti, usmerjene v prihodnost, predvideva potencialne grožnje in izzive ter se nanje pripravlja. 

Implementacija Attack Surface Risk Management (ASRM) orodja 

ASRM (Attack Surface Risk Management) prispeva k nenehnemu odkrivanju, ocenjevanju in blažitvi groženj v okolju. Posebna prednost tega pristopa je dejstvo, da ASRM oceni varnostne pomanjkljivosti z vidika napadalca, kar vključuje tveganja, povezana s človeškimi dejavniki, procesi in tehnologijo. 

Učinkovita ASRM strategija lahko operacionalizira obvladovanje kibernetskega tveganja s stalnim upravljanjem skozi tri faze življenjskega cikla površine napada – odkrivanje, ocenjevanje in ublažitev. 

Odkrivanje sredstev 

Za nenehno odkrivanje in spremljanje znanih, neznanih, notranjih in zunanjih virov podjetja, odprtih v internetu, je potrebna popolna preglednost. Posamezne izolirane točke v okolju – ​​končne točke, uporabniki, naprave, storitve v oblaku – omejujejo delo že tako preobremenjenih varnostnih ekip in jih prisilijo k izvajanju ročnih revizij. Poseben izziv predstavljajo posamezni projekti, ki temeljijo na open-source tehnologiji – celoten ekosistem je potrebno spremljati med ustvarjanjem, in ne po njem. 

Prvi korak k doseganju popolne prepoznavnosti se začne z odgovori na naslednja vprašanja: 

  • Kaj predstavlja površino napada? 
  • Kako dober je vpogled v vire, ki so razporejeni v okolju? 
  • Kateri atributi so povezani s temi istimi viri? 
  • Kateri viri so najbolj dragoceni? 
  • Kako se spreminja površina napada? 

Ocena tveganja 

Ključni vidik je možnost videti vse spremembe v ekosistemu v realnem času. Varnostne ekipe morajo biti sposobne oceniti in določiti prioritete pri reševanju izzivov ali ranljivosti. To ne velja le za sisteme, ampak tudi za vrste uporabnikov. Na primer, zaposleni, ki opravljajo izvršno funkcijo, bodo pogosteje tarče BEC napadov. 

Opaziti je bilo tudi povečanje napadov, usmerjenih na software supply chains in DevOps pipelines, kar pomeni, da je treba te procese oceniti za vse potencialne varnostne pomanjkljivosti. 

Učinkovita strategija ASRM lahko operacionalizira obvladovanje kibernetskega tveganja s stalnim upravljanjem skozi tri faze življenjskega cikla površine napada – odkrivanje, ocenjevanje in ublažitev. Vir: Trend Micro
Učinkovita strategija ASRM lahko operacionalizira obvladovanje kibernetskega tveganja s stalnim upravljanjem skozi tri faze življenjskega cikla površine napada – odkrivanje, ocenjevanje in ublažitev. Vir: Trend Micro

 

Zmanjšanje tveganja 

Poleg odkrivanja in ocenjevanja tveganj celotne površine napada je ključnega pomena pravočasno prejemanje priporočil za ublažitev obstoječih in novih tveganj ter zmanjšanje izpostavljenosti. Virtualno krpanje, spreminjanje konfiguracijskih nastavitev in nadzor uporabniškega dostopa je le nekaj primerov priporočil. 

Kjer je le mogoče, mora biti ublažitev napadov avtomatizirana. To poveča učinkovitost in zmanjša možnost uspešnih napadov ali vdorov. Ker je pomanjkanje veščin za obvladovanje napadalne površine resen problem, možnost ustvarjanja skupnega okvira preko single pane of glass prispeva k učinkovitejšemu obvladovanju kibernetskih tveganj. 

Pomen XDR tehnologije 

XDR tehnologija prinaša vpogled v podatke, analitiko, integracije in tehnologijo na enem mestu. Z bolj proaktivnim določanjem prioritet tveganja in zmanjševanjem groženj se splošna kompleksnost in obseg varnostnih incidentov zmanjšata. Poleg tega podatki, zbrani z XDR rešitvijo, zagotavljajo vpogled v potencialne grožnje po celotni napadalni površini in učinkovitost vzpostavljenih varnostnih politik. 

Zero-trust strategije 

Proaktivno upravljanje kibernetskih tveganj vključuje sprejetje  zero-trust načela. Zero-trust strategija razširja načelo ničelnega zaupanja, kar pomeni, da je potrebno vsako povezavo – znotraj ali zunaj omrežja – smatrati za nezanesljivo. Tak pristop je ključen v sodobnem, hiper-povezanem in oddaljenem delovnem okolju, z več vstopnimi točkami ali povezavami z organizacijo. 

Zero-trust strategija temelji na nenehnem preverjanju in ocenjevanju identitete, dejavnosti uporabnikov in naprav, pa tudi aplikacij, potencialnih ranljivosti in konfiguracij naprav. Ta praksa je pripeljala do pospešenega sprejemanja SASE arhitekture, ki združuje rešitve CASB, SWG in ZTNA za podrobnejši nadzor nad omrežjem. 

Nov pristop k varnosti 

ASRM prispeva k učinkovitejši zaščiti najdragocenejših virov in usklajevanju varnostnih prizadevanj s poslovno strategijo. Ta pristop ne zagotavlja le zaščite pred trenutnimi grožnjami, ampak tudi pripravi organizacijo na prihodnje izzive. 

Trend Micro Vision One je sodobna platforma, ki temelji na AI tehnologiji in ponuja široko paleto ASRM orodij, XDR in zero-trust rešitev. Platforma omogoča tudi vpogled v napredno analizo groženj. Ta kombinacija orodij in tehnologij omogoča učinkovito napovedovanje, preprečevanje, odkrivanje in odzivanje na široko paleto varnostnih groženj. Z integracijo tako velikega števila orodij ta rešitev odpravlja potrebo po dodatnih rešitvah in naložbah v varnost. 

 Vision One organizacijam olajša doseganje poslovnih ciljev, brez nepotrebne izgube časa in denarja. Z enostavnejšim soočanjem s kompleksnimi varnostnimi izzivi lahko SOC ekipe hitreje in učinkoviteje sprejemajo odločitve ter se osredotočijo le na tiste grožnje, ki predstavljajo resnično nevarnost za organizacijo. Zato Vision One ni le praktična, temveč tudi ekonomična rešitev. 

Želite izvedeti več o rešitvah iz porteflja Trend Micro? Raziščite naš katalog certificiranih Trend Micro tečajev.