Bereik

Grow

Manage

Automate

Bereik

Grow

Manage

Automate

Waarom Attestaties Slechts Een Onderdeel Zijn van Uw Cloudbeveiligingsprogramma

E-mail

1 min read

Waarom Attestaties Slechts Een Onderdeel Zijn van Uw Cloudbeveiligingsprogramma

E-mail

1 min read

Waarom Attestaties Slechts Een Onderdeel Zijn van Uw Cloudbeveiligingsprogramma

Mensen vragen me vaak wat een goed beveiligingsprogramma maakt. Hoe graag ik ook één aspect van mijn beveiligingsperimeter zou willen aanwijzen als voorbeeld, er zijn meerdere elementen om te benadrukken.

Attestaties meten niet altijd je verdedigingshouding

Een attestatie, bij definitie, is een aanwijzing die iets duidelijk maakt. In het geval van de beveiliging, specifiek beveiligingsprogramma's, betekent het om officieel te certificeren.




Mensen vragen me vaak wat een goed beveiligingsprogramma maakt. Net zoals ik graag zou willen wijzen op één aspect van mijn beveiligingsgrens om als voorbeeld te gebruiken, zijn er meerdere zaken om te benadrukken. De industrie vertrouwt op attestaties en certificeringen om uw beveiligingsmaatregelen te beoordelen. Ingenieurs en operators zullen u vertellen dat uw werkelijke beveiligingsgrens en bedreigingsbeoordelingscapaciteiten uw beveiligingsprogramma definiëren. Ik zal u vertellen dat het zowel nalevingsattestaties als meetinstrumenten en de operationele capaciteiten van uw beveiligingsteam zijn die uw programma definiëren. Hoewel attestaties alleen geen nauwkeurige maatstaf zijn om een programma te meten.




Attestaties zijn een noodzakelijkheid in de industrie om naleving van federale, lokale en staatswetten alsook industriestandaarden te waarborgen. ISO, NIST of DoD standaarden vormen de basis van de meeste attestaties. NIST, bijvoorbeeld, publiceert een set standaarden en technische handleidingen om organisaties te helpen perimeterverdedigingen op te bouwen die “acceptabel” zijn voor de overheid. Zoals ik echter zal toelichten, betekent het niet dat de implementatie altijd uitstekend is, alleen omdat de standaarden zijn vastgesteld.

Implementatie van een Tool betekent niet dat het Waarde biedt

Controls bieden flexibiliteit in de implementatie en operationele groei en innovatie in de loop van de tijd. Helaas gebruiken sommige organisaties de flexibiliteit om gewoon een vinkje te zetten, maar hebben ze geen echte verdedigingen geïmplementeerd.




Een goed voorbeeld van dit probleem zijn inbraakdetectie/beschermingssystemen (IDS of IPS). Net zoals virusscanners, investeren de meeste organisaties in IDS/IPS als een standaard beveiligingspraktijk om zich te beschermen tegen kwaadaardig verkeer en data-exfiltratie. De industrie zit vol met leveranciers die verschillende vormen van IDS/IPS-systemen aanbieden. Echter, sommige organisaties bouwen systemen in plaats van ze te kopen.




Onlangs verliet ik zo'n organisatie die hun eigen inbraakdetectiesysteem "bouwde" uit open source tools. Aan auditors werd verteld dat het systeem een "fantastisch hulpmiddel" was en ze kregen zelfs voorbeelden van verkeer te zien. Toen ik dieper inging op de telemetrie die het hulpmiddel bood, realiseerde ik me dat het verkeer helemaal niet werd geanalyseerd. Het ging simpelweg door de sensor zonder enige configuratie om verkeer op te vangen of alert te geven. Bovendien, de inloggegevens die werden gebruikt om het hulpmiddel te beheren waren ingesteld door een vorige medewerker en werden nooit bijgewerkt na zijn vertrek. Dus in wezen zat het hulpmiddel maandenlang ongebruikt zonder menselijke interventie. Dit brengt niet alleen het bedrijf in gevaar, maar ook de beveiliging van de perimeter.




Een slimme auditor zou het probleem niet hebben opgemerkt omdat de verklaringen niet zoeken naar "operationele" informatie over alle systemen - de standaard is letterlijk één laag van vraag en antwoord. In feite meten de meeste verklaringen simpelweg of het hulpmiddel bestaat, niet de operationele levensvatbaarheid. Bovendien zijn de meeste auditors niet technisch genoeg om een functionele IDS/IPS van een niet-functionele te onderscheiden. De kern van de audit is afhankelijk van het bedrijf om hun beste kant te laten zien in plaats van moeilijke vragen te beantwoorden. Auditors moeten ook een breed scala aan controles dekken tijdens een audit, dus tijd is een grote factor in de kwaliteit van hun analyse.




Een verklaring alleen zal je vertellen dat een bedrijf een volwassen beveiligingsprogramma met controles heeft. Het vereisen dat een potentiële partner een leveranciersenquête voltooit, geeft je ook geen vertrouwen. Enquêtes schetsen slechts dezelfde informatie in een ander formaat. Dus hoe evalueer je een volwassen beveiligingsprogramma?

Controls bieden flexibiliteit in de implementatie en operationele groei en innovatie in de loop van de tijd. Helaas gebruiken sommige organisaties de flexibiliteit om gewoon een vinkje te zetten, maar hebben ze geen echte verdedigingen geïmplementeerd.




Een goed voorbeeld van dit probleem zijn inbraakdetectie/beschermingssystemen (IDS of IPS). Net zoals virusscanners, investeren de meeste organisaties in IDS/IPS als een standaard beveiligingspraktijk om zich te beschermen tegen kwaadaardig verkeer en data-exfiltratie. De industrie zit vol met leveranciers die verschillende vormen van IDS/IPS-systemen aanbieden. Echter, sommige organisaties bouwen systemen in plaats van ze te kopen.




Onlangs verliet ik zo'n organisatie die hun eigen inbraakdetectiesysteem "bouwde" uit open source tools. Aan auditors werd verteld dat het systeem een "fantastisch hulpmiddel" was en ze kregen zelfs voorbeelden van verkeer te zien. Toen ik dieper inging op de telemetrie die het hulpmiddel bood, realiseerde ik me dat het verkeer helemaal niet werd geanalyseerd. Het ging simpelweg door de sensor zonder enige configuratie om verkeer op te vangen of alert te geven. Bovendien, de inloggegevens die werden gebruikt om het hulpmiddel te beheren waren ingesteld door een vorige medewerker en werden nooit bijgewerkt na zijn vertrek. Dus in wezen zat het hulpmiddel maandenlang ongebruikt zonder menselijke interventie. Dit brengt niet alleen het bedrijf in gevaar, maar ook de beveiliging van de perimeter.




Een slimme auditor zou het probleem niet hebben opgemerkt omdat de verklaringen niet zoeken naar "operationele" informatie over alle systemen - de standaard is letterlijk één laag van vraag en antwoord. In feite meten de meeste verklaringen simpelweg of het hulpmiddel bestaat, niet de operationele levensvatbaarheid. Bovendien zijn de meeste auditors niet technisch genoeg om een functionele IDS/IPS van een niet-functionele te onderscheiden. De kern van de audit is afhankelijk van het bedrijf om hun beste kant te laten zien in plaats van moeilijke vragen te beantwoorden. Auditors moeten ook een breed scala aan controles dekken tijdens een audit, dus tijd is een grote factor in de kwaliteit van hun analyse.




Een verklaring alleen zal je vertellen dat een bedrijf een volwassen beveiligingsprogramma met controles heeft. Het vereisen dat een potentiële partner een leveranciersenquête voltooit, geeft je ook geen vertrouwen. Enquêtes schetsen slechts dezelfde informatie in een ander formaat. Dus hoe evalueer je een volwassen beveiligingsprogramma?

Controls bieden flexibiliteit in de implementatie en operationele groei en innovatie in de loop van de tijd. Helaas gebruiken sommige organisaties de flexibiliteit om gewoon een vinkje te zetten, maar hebben ze geen echte verdedigingen geïmplementeerd.




Een goed voorbeeld van dit probleem zijn inbraakdetectie/beschermingssystemen (IDS of IPS). Net zoals virusscanners, investeren de meeste organisaties in IDS/IPS als een standaard beveiligingspraktijk om zich te beschermen tegen kwaadaardig verkeer en data-exfiltratie. De industrie zit vol met leveranciers die verschillende vormen van IDS/IPS-systemen aanbieden. Echter, sommige organisaties bouwen systemen in plaats van ze te kopen.




Onlangs verliet ik zo'n organisatie die hun eigen inbraakdetectiesysteem "bouwde" uit open source tools. Aan auditors werd verteld dat het systeem een "fantastisch hulpmiddel" was en ze kregen zelfs voorbeelden van verkeer te zien. Toen ik dieper inging op de telemetrie die het hulpmiddel bood, realiseerde ik me dat het verkeer helemaal niet werd geanalyseerd. Het ging simpelweg door de sensor zonder enige configuratie om verkeer op te vangen of alert te geven. Bovendien, de inloggegevens die werden gebruikt om het hulpmiddel te beheren waren ingesteld door een vorige medewerker en werden nooit bijgewerkt na zijn vertrek. Dus in wezen zat het hulpmiddel maandenlang ongebruikt zonder menselijke interventie. Dit brengt niet alleen het bedrijf in gevaar, maar ook de beveiliging van de perimeter.




Een slimme auditor zou het probleem niet hebben opgemerkt omdat de verklaringen niet zoeken naar "operationele" informatie over alle systemen - de standaard is letterlijk één laag van vraag en antwoord. In feite meten de meeste verklaringen simpelweg of het hulpmiddel bestaat, niet de operationele levensvatbaarheid. Bovendien zijn de meeste auditors niet technisch genoeg om een functionele IDS/IPS van een niet-functionele te onderscheiden. De kern van de audit is afhankelijk van het bedrijf om hun beste kant te laten zien in plaats van moeilijke vragen te beantwoorden. Auditors moeten ook een breed scala aan controles dekken tijdens een audit, dus tijd is een grote factor in de kwaliteit van hun analyse.




Een verklaring alleen zal je vertellen dat een bedrijf een volwassen beveiligingsprogramma met controles heeft. Het vereisen dat een potentiële partner een leveranciersenquête voltooit, geeft je ook geen vertrouwen. Enquêtes schetsen slechts dezelfde informatie in een ander formaat. Dus hoe evalueer je een volwassen beveiligingsprogramma?

Evalueer het gehele Cloud Security Program

Ten eerste moet je op zijn minst de verklaringen en het bevindingenrapport bekijken, niet de managementsamenvatting. Dat zal je een overzicht geven van het programma dat door een derde partij is beoordeeld. Ten tweede moet je zeker nagaan of het bedrijf een penetratietest door derden of een bug bounty-programma ondergaat. Persoonlijk ben ik geen fan van bug bounties, maar ik ben wel een fan van penetratietesten door derden op jaarlijkse basis. Pentesting biedt je een gestructureerde test van je verdedigingen en echte feedback over kwetsbaarheden. Ten slotte, bekijk de beveiligingsdocumenten (meestal inhoudsopgave) die het bedrijf gebruikt als basis voor implementatie. Dit omvat (maar is zeker niet beperkt tot) een beveiligingsbeleid, incidentrespons en kwetsbaarheidsbeheer. Een ervaren beveiligingsteam zal aanbieden om die documenten en artefacten te delen als onderdeel van normale bedrijfsvoering.




Het is een vanzelfsprekende zaak voor mij om elke leverancier en partner te evalueren vanuit het perspectief van toegang tot bedrijfsgegevens. Dat wil zeggen, als de partner of leverancier bedrijfsgegevens beheert, worden ze onderworpen aan meer controle dan een leverancier die dat niet doet. Houd het zakelijke doel in gedachten bij het evalueren van een beveiligingsprogramma. Ik beoordeel het zakelijke doel en het soort informatie dat erbij betrokken is, en evalueer vervolgens vanuit dat perspectief, in plaats van alle partners en leveranciers op dezelfde manier te behandelen. Bij twijfel, vraag altijd om meer informatie.

Laten we je in contact brengen met een Bird-expert.
Bekijk de volledige kracht van de Bird in 30 minuten.

Door te verzenden, ga je ermee akkoord dat Bird contact met je mag opnemen over onze producten en diensten.

U kunt zich op elk moment afmelden. Zie Bird's Privacyverklaring voor details over gegevensverwerking.

Nieuwsbrief

Blijf op de hoogte met Bird via wekelijkse updates in je inbox.

Laten we je in contact brengen met een Bird-expert.
Bekijk de volledige kracht van de Bird in 30 minuten.

Door te verzenden, ga je ermee akkoord dat Bird contact met je mag opnemen over onze producten en diensten.

U kunt zich op elk moment afmelden. Zie Bird's Privacyverklaring voor details over gegevensverwerking.

Nieuwsbrief

Blijf op de hoogte met Bird via wekelijkse updates in je inbox.

Laten we je in contact brengen met een Bird-expert.
Bekijk de volledige kracht van de Bird in 30 minuten.

Door te verzenden, ga je ermee akkoord dat Bird contact met je mag opnemen over onze producten en diensten.

U kunt zich op elk moment afmelden. Zie Bird's Privacyverklaring voor details over gegevensverwerking.

R

Bereik

G

Grow

M

Manage

A

Automate

Nieuwsbrief

Blijf op de hoogte met Bird via wekelijkse updates in je inbox.