Топ 10 грешки при конфигурирането на мрежи според CISA

Топ 10 грешки при конфигурирането на мрежи според CISA

Неправилните конфигурации оставят вратата отворена за киберпрестъпниците, което може да доведе до редица сериозни проблеми, неоторизиран достъп, загуба на чувствителна информация и прекъсване на услугите. Всъщност много от големите нарушения на сигурността на данните са причинени от неправилни конфигурации.

Предупреждавайки за тези опасности, Агенцията за национална сигурност (АНС) и Агенцията за киберсигурност и инфраструктурна сигурност (CISA) наскоро публикуваха съвместна консултация, за да предупредят за най-често срещаните неправилни конфигурации за киберсигурност в големи организации. Консултацията е тревожна, като подчертава, че дори организации със зряла позиция по отношение на сигурността също са засегнати от тези проблеми.

Какво представлява неправилната конфигурация и кои са най-често срещаните неправилни конфигурации на мрежата?

Националният институт по стандартизация и технологии (NIST) определя неправилната конфигурация като „неправилна или неоптимална конфигурация на информационна система или системен компонент, която може да доведе до уязвимости“.

Въз основа на оценките на червените и сините екипи на NSA и CISA, както и на дейностите на техните екипи за лов и реагиране при инциденти, тези агенции идентифицираха следните 10 най-често срещани неправилни конфигурации на мрежата:

  • Използване на конфигурации по подразбиране на софтуер и приложения
  • Неправилно разделяне на привилегиите на потребителите/администраторите
  • Недостатъчно наблюдение на вътрешната мрежа
  • Липса на мрежова сегментация
  • Лошо управление на aктуализациите
  • Заобикаляне на контрола на достъпа до системата
  • Слаби или неправилно конфигурирани методи за многофакторно удостоверяване (MFA)
  • Недостатъчни списъци за контрол на достъпа (ACL) на мрежови споделяния и услуги
  • Лоша хигиена на удостоверенията
  • Неограничено изпълнение на код

Четирите фази на управление на конфигурацията с фокус върху сигурността

Докато в консултациите на NSA и CISA се дават съвети за това как да се избегнат изброените неправилни конфигурации, NIST създава рамка за управление на конфигурацията с фокус върху сигурността, в която са изложени редица препоръки, които да помогнат за поддържането на сигурността на всички системи и мрежи. Тази рамка се състои от четири ключови етапа, които имат за цел да гарантират, че конфигурациите са правилни, независимо от това дали се използват често или не:

1- Планиране:
В първата фаза на рамката организациите трябва да идентифицират своите активи, да оценят рисковете, на които са изложени, и да разработят стратегия за сигурна конфигурация.

2- Идентифициране и внедряване на конфигурациите:
В тази фаза е време да се приложат конфигурациите за сигурност, разработени в предишната фаза.

3- Контролиране на промените в конфигурацията:
По време на фазата на контрол на промените организациите трябва да установят официален процес за одобряване на промените в конфигурациите. Това изисква да се тестват всички промени в конфигурациите за сигурност, преди те да бъдат внедрени, и да се води запис на всяка промяна.

4- Мониторинг:
Последната фаза се фокусира върху наблюдението на конфигурациите за сигурност за неразрешени промени.

Управлението на конфигурациите с фокус върху сигурността очевидно е предизвикателство, но единната платформа за сигурност може да помогне за решаването му чрез централизиран преглед на активните системи, което позволява по-бързо и по-ефективно да се идентифицират и приоритизират рисковете за конфигурациите. Освен това автоматизирането на задачи като внедряване на конфигурацията, контрол на промените и мониторинг може да намали неправилните конфигурации и да подобри ефективността.

Наемането на подкрепата на MSP също може да се окаже полезно, тъй като благодарение на експертния си опит в тази област те могат да създадат и приложат стратегия за сигурност, която се справя с рисковете от неправилни конфигурации.

 

Сподели в: