/
サイバー・レジリエンス

2020年のオーストラリア政府資産の保護:パート1

連邦全体のサイバーセキュリティ態勢の理解

オーストラリア信号局(ASD)が最近発行しました 2019年の連邦サイバーセキュリティ態勢 対応した事件の数と種類、および連邦機関のセキュリティ強化を支援するために実施されたいくつかのプログラムを強調した報告書。個々の部署の透明性を高めるよう求める政治的圧力が高まっていることは議論の余地があるものの、報告書に集約され匿名化されたデータは、市民データの保護を強化する必要性を明確に示しています。最近では 発表 総理大臣と国防大臣から 巧妙なサイバー攻撃者の標的となる公共および民間組織 そして、現在の測定基準に対してわずかな進化的進歩しか得られず、水準を引き上げるには革命的な変化が必要かもしれません。

ここイルミオでは、オーストラリアとニュージーランドの機関や部門、セキュリティシステムインテグレーター、次のようなマネージドサービスプロバイダーと直接連携して、戦略的議論やセキュリティプログラムに参加できることを誇りに思っています。 シーラス・ネットワークス、多くの場合、これらのITチームのエンジンルームはそこにあります。

ほとんどのエンティティにもかかわらず 現在、1日または1週間あたりに発生した「サイバーセキュリティイベントおよびインシデント」の数を正確に特定できると述べています (多くの場合1日に数百件)— 英連邦法人の非企業の 73% が、このような脅威への対応として、基本となるセキュリティ規律の成熟度は、その場限りのものか、発展途上段階にあると回答しています。

過去7年間に行われた報告から、改善があったとしても、 連邦政府のシステムはサイバー脅威に対して脆弱であり、連邦政府機関が成熟した回復力のあるシステムを構築するには追加の作業が必要です サイバーセキュリティ体制 それは進化する脅威環境に対応します。

これらの調査結果で報告されているように、さまざまなインシデントと進化するIT環境では、セキュリティの継続的な評価と調整が必要です。攻撃から機関を保護するためのポイントソリューションアプローチを継続するには、多数のツール、スキル、人材が必要です。多くの場合、組織はサイバー・レジリエンスに対するより包括的なアーキテクチャ・アプローチの恩恵を受けるでしょう。例えば、 ゼロトラスト。米国連邦政府機関で大きな勢いを増しているのは、侵害を想定して計画することに重点を置き、より広範なセキュリティ分野に最小権限の原則を浸透させることに重点を置いているだけでなく、サイロ化されたツールやチームの「詳細な費用」を削減するための包括的な戦略にも役立ちます。米国連邦政府機関で大きな勢いを増しているこのアプローチは、侵害を想定して計画することに重点を置くだけでなく、より広範なセキュリティ分野に最小権限の原則を浸透させ、サイロ化されたツールやチームの「徹底的な費用」を削減します。

企業の世界が発見したように、自治体は、侵害が発生した場合の影響や爆発範囲を減らす予防的封じ込め戦略に焦点を当てるべきです。これは、各部門が期待するベースラインのセキュリティレベルを引き上げ続けている場合や、やる気のある巧妙な攻撃者がいる証拠がある場合に特に重要です。 防衛能力、オーストラリアの最先端研究、貴重な知的財産、およびオーストラリア居住者および政府職員の個人情報および財務情報に関する情報を入手するために、意図的にオーストラリアを標的にしています。

ほとんどの企業、州、および連邦政府機関で一貫して調査結果が得られた中で目立った項目の1つは、 連邦政府機関の情報システムとデータの可視性が不十分。ほとんどの政府機関のITチームが、よりアジャイルなアプリケーション開発を実現するために、ソフトウェア定義ネットワーク(SDN)、仮想化、自動化およびオーケストレーションプラットフォームを組み込んだコンテナ化などのアプローチを通じてデータセンターテクノロジーのモダナイゼーションを進めており、運用チームやセキュリティチームが動的なアプリケーション環境と既存のセキュリティの盲点を追跡することが指数関数的に困難になっているのも不思議ではありません。

検証されていない、信頼できない Microsoft Office マクロの実行を防ぐ、ユーザーワークステーションでのアプリケーションの強化、RDS セッションでの多要素認証、Web 対応サーバーへのパッチ適用は重要な衛生対策であり、これらの分野で著しい改善が見られるのは良いことです。ただし、これらは、既知の脆弱性に対するコピーアンドペースト形式の攻撃など、攻撃者が使用する多数の脅威ベクトルの一部にすぎません。 ゼロデイ 発見され悪用され続けている脅威。侵害が発生した際の被害を防ぐ(そして避けられないでしょう)には、攻撃者がどのように確立したかに関係なく、確立された足掛かりから、各部門が運営する何百、何千ものサーバー内の機密データを管理するシステムに、攻撃者がどのように横方向に移行するかを理解する必要があります。

アプリケーションが何であるか、どこでホストされているかを理解して初めて、 彼らが互いにどのように相互作用しているか、これらの資産の管理を開始し、最も効果的なセキュリティ体制を定義して導入できますか。

Cirrus Networksの最高技術責任者(CTO)であるAndrew Weir氏は、「自社のシステムやネットワーク上のアプリケーション内で何が起こっているのかをより詳細に把握するにはどうすればよいか、お客様から定期的に尋ねられる」と同意しています。多くの場合、これらのアプリケーションはレガシー・システム上で開発され、後日新しいインフラストラクチャーに統合されます。大規模な IT 部門にとって、アプリケーションの効率性とセキュリティの検証と管理は難しい場合があります。適切な意思決定を行うには、アプリケーションとユーザーが環境内で何をしているのかを理解することが不可欠です。このような可視性がなければ、限られたリソースをどこに費やすべきかを判断するのは困難です。」

ネットワークセキュリティ 従来、境界を通る南北間の交通に重点を置いていた政府機関は、指揮統制の確立を阻止するための対策を講じているが、Essential Eightのセキュリティ規律はまだ組み込まれていない。外部のファイアウォールへの侵入に成功した攻撃者は、ネットワーク内に入るとそれ以上の制限を受けないことがよくあります。言い換えると、ハッカーは侵入経路を自由に選んで、ターゲットに到達するまでネットワーク内を自由に横方向に移動できるということです。

エッセンシャルエイトには含まれていませんが、「サイバーインシデントの範囲の制限」というより広範な範囲では「優れた」推奨事項です。効果的 ネットワークセグメンテーション 現代のデータセンターと環境保護戦略の中核を成すために ゼロトラスト 各部門の継続的なセキュリティ戦略の重要かつ基本的な要素として、優先順位が高まっています(そして今後も優先されなければなりません)。これは、低水準のベースラインレベルに達した際のレジリエンスの強化に役立ちます。

現在、各機関にセキュリティ態勢の評価と報告を求められている方法によって、定性的な対策が策定され、最終的には「コンプライアンスの強化、セキュリティの向上、または脅威検出のより優れた方法の提供」を実現するためのアプローチや製品が決まります。とはいえ、「もっと」、「改善」、「より良い」というのはすべて定性的な尺度であり、主に自己評価です。 これらの取り組みは、国家による攻撃であれ、サイバー犯罪者による人気の高いランサムウェアであれ、悪意のある攻撃に対するITシステムの回復力を定量的に向上させることができるか、またそれに関連づけることができるか?

よく選ばれて、 マイクロセグメンテーション 攻撃者が貴重なデータにアクセスして漏洩する難易度を大幅に高めるだけでなく、実証済みです 定量的メリット —必要なくそうします 追加のスタッフまたは努力と経済的負担 この報告書で取り上げているのは、従来からの大規模なセキュリティ対策のうち、よく報告されている障害です。

しかし、それについては、このシリーズのパート2で詳しく説明します。

具体的な攻撃の詳細については触れられておらず、最近の攻撃量の増加の原因は誰にも公表されていないが、モリソン首相は最近 プレスリリース オーストラリアの政府機関や企業は、責任者に「あなたが何をしているのかわかっている」と言う通知と同じくらい、警鐘を鳴らすべきでしょう。

まだ参加していない場合は、イルミオとシーラスに連絡して、防衛大臣のアドバイスをどのように受け入れることができるかについて、次回の記事をチェックしてください。」自社のネットワークを保護するための対策を講じる」そして、将来の侵害の機会と影響を制限するために、最近の攻撃ベクトルに関する戦術的な推奨事項以外の計画を立ててください。

また、Illumioによるマイクロセグメンテーションの仕組みの詳細については、以下をご覧ください。 https://www.illumio.com/products/illumio-core

関連トピック

アイテムが見つかりません。

関連記事

ネットワークセキュリティは死んだ?
サイバー・レジリエンス

ネットワークセキュリティは死んだ?

2004年にジェリコ・フォーラムで提唱された境界除去のアイデアが、ゼロトラストを通じてサイバーセキュリティ戦略をどのように変えているかについての洞察を得てください。

ゼロトラストコントロールの有効性を継続的にテスト
サイバー・レジリエンス

ゼロトラストコントロールの有効性を継続的にテスト

総合的なゼロトラスト戦略では、これら5つの柱のそれぞれを考慮し、網羅する必要があります。

サイバーセキュリティリーダー4人が2024年にAIについてどう考えているか
サイバー・レジリエンス

サイバーセキュリティリーダー4人が2024年にAIについてどう考えているか

2024年、AIのペースの速いイノベーションに直面して、サイバーセキュリティのビジネスリーダーや専門家がどのように優先順位を付けているかをご覧ください。

アイテムが見つかりません。

違反を想定.
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?