NSA Sıfır Güvenin Yedi Sütununu Detaylandırıyor


Ulusal Güvenlik Ajansı (NSA), hassas verilere ve hayati sistemlere erişmek için bir kuruluşun ağı içindeki düşmanın yanal hareketinin sınırlandırılmasını tartışan bir Siber Güvenlik Bilgi Sayfası (CSI) yayınladı.

Bu, dahili ağ kontrolünü güçlendirmek ve ağa izinsiz girişleri ağın bölümlere ayrılmış bir bölümüne kısıtlamak için Sıfır Güven ilkelerinin nasıl kullanılacağına ilişkin talimatlar sunar.

NSA Siber Güvenlik Direktörü Rob Joyce, “Bu kılavuz, ağ sahiplerini ve operatörlerini, kurumsal mimarilerindeki zayıflıkları veya boşlukları istismar eden tehditlere karşı dikkatli bir şekilde direnmek, bunları tespit etmek ve bunlara yanıt vermek için ihtiyaç duydukları süreçlerle donatmayı amaçlamaktadır” dedi.

NSA CSI, Sıfır Güven Güvenlik Modelini Benimserken sıfır güveni (ZT), iki temel prensibe dayalı bir güvenlik stratejisi olarak tanımlar: siber tehditlerin her yerde olduğunun kabul edilmesi ve işletim ortamının tüm unsurlarının sürekli olarak doğrulanması lehine örtülü güvenin ortadan kaldırılması. .

ZT uygulama girişimleri, siber güvenlik savunmalarını, yanıtlarını ve operasyonlarını kademeli olarak iyileştirmeyi amaçlamaktadır.

Belge

Etkili Kötü Amaçlı Yazılım Analizi için ANY.RUN'u şirketinize entegre edin

Kötü amaçlı yazılım analizi hızlı ve basit olabilir. Size şu yolu göstermemize izin verin:

  • Kötü amaçlı yazılımlarla güvenli bir şekilde etkileşime geçin
  • Linux'ta ve tüm Windows işletim sistemi sürümlerinde sanal makine kurulumu
  • Bir takımda çalışın
  • Maksimum veriyle ayrıntılı raporlar alın
  • Tüm bu özellikleri şimdi sandbox'a tamamen ücretsiz erişimle test etmek istiyorsanız: ..

Sıfır Güvenin Yedi Sütunu

Sıfır Güven çerçevesini oluşturan yedi sütun şunlardır:

  • Kullanıcı
  • Cihaz
  • Ağ ve Çevre
  • Veri
  • Uygulama ve İş Yükü
  • Otomasyon ve Düzenleme
  • Görünürlük ve Analitik
Sıfır Güvenin Yedi Sütunu

Dört ağ oluşturma ve ortam sütunu özelliklerinin her birinin birçok temel özelliğini kullanan ZT olgunluk modeli, Veri akışı haritalama, Makro bölümleme, Mikro bölümleme ve Yazılım Tanımlı Ağ Oluşturma gibi kapsamlı ağ güvenliği sağlar.

ZT mimarisi, aşağıdaki özelliklere ek olarak güvenli bir ağ bölümleme mekanizması kullanır:
Güçlü şifreleme ve sürekli doğrulama ile ağ trafiğinin güvenliğini sağlama
tüm kullanıcılar, cihazlar ve veriler.

Tanımlanmış prosedürler ve güvenlik yönergeleri, ağ bölümlemesinin gerektiği gibi dinamik izolasyonuna veya değiştirilmesine olanak tanıyan uyarlanabilir ağ özellikleri gibi, otomasyon ve orkestrasyon için de gereklidir.

Raporlar, gelişmiş analitiklerin ağdaki ve diğer olay ve faaliyetlerdeki şüpheli davranışlara karşı dikkatli olduğunu söylüyor.

Bu özelliklerin tümü ZT mimarisini destekliyor ve doğru kullanıldığında ağ güvenliğini önemli ölçüde artırma potansiyeline sahip.

Ağ ve ortam ayağı, ağ erişimini tanımlayarak, veri akışlarını yöneterek, iş yüklerini ve uygulamaları bölerek ve uçtan uca şifrelemeyi kullanarak hayati kaynakları istenmeyen erişimden korur.

Bu, merkezi kontrol ve otomasyon sağlamak için yazılım tanımlı ağ oluşturmanın (SDN) uygun makro ve mikro düzeyde ağ bölümlemesiyle birleştirilmesiyle elde edilir.

“Kullanıcı Sütunu Boyunca Sıfır Güven Olgunluğunun Geliştirilmesi”, NSA'nın sıfır güven çerçevesindeki kullanıcıların belirli olgunluk düzeylerine erişmesine yardımcı olmak için Nisan 2023'te yayınladığı kapsamlı bir yönergeler dizisidir.

Öneri

NSA, ağ sahiplerine ve operatörlerine, bu CSI'da özetlenen gelişmiş olgunluk modelleriyle ilişkili yetenekler edinerek ağlarını ve ortamlarını geliştirmelerini şiddetle tavsiye eder.

“Ağ ve ortam güvenliği, mevcut tüm veri akışlarının doğru bir envanterinin çıkarılmasıyla başlar.

Bu, bu akışlara erişimin uygun şekilde korunmasını, denetlenmesini ve uygun olmasını sağlar” dedi NSA.

Bir kuruluş, ağ ve ortam yeteneklerini geliştirmek için aşağıdakileri uygulamalıdır:

  • Veri akışlarını kullanım kalıplarına ve operasyonel iş gereksinimlerine göre haritalayın.
  • Ağı hem makro hem de mikro ölçekte uygun şekilde bölümlere ayırın.
  • Otomatik görevlendirme ve merkezi kontrol için SDN'yi kullanın.
  • Operasyonel verimlilik ve çeviklik kazanmak için güvenlik politikalarını otomatikleştirin.
  • Risk temelli yaklaşımları kullanarak erişim kurallarını tanımlayın. Bu kurallar, yetkisiz veya kötü niyetli trafiğin çevre, makro ve mikro sınırlar üzerinden ağ kaynaklarına akmasına izin vermeye karşı önlemler içermelidir.

Perimeter81 kötü amaçlı yazılım korumasıyla Truva atları, fidye yazılımları, casus yazılımlar, rootkit'ler, solucanlar ve sıfır gün saldırıları dahil olmak üzere kötü amaçlı yazılımları engelleyebilirsiniz. Hepsi inanılmaz derecede zararlıdır ve ağınıza zarar verebilir.

Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn'de takip edin & heyecan.





Source link