يساعد Konsult الآن في cyber.gov.au Essential Eight E8 للسحابة

مقدمة

طور المركز الأسترالي للأمن السيبراني (ACSC) استراتيجيات التخفيف ذات الأولوية ، في شكل استراتيجيات للتخفيف من حوادث الأمن السيبراني ، لمساعدة المؤسسات على حماية نفسها من التهديدات السيبرانية المختلفة. أكثر استراتيجيات التخفيف فعالية هي الاستراتيجيات الثمانية الأساسية.

تم تصميم Essential Eight لحماية الشبكات المتصلة بالإنترنت المستندة إلى Microsoft Windows. في حين أن المبادئ الكامنة وراء Essential Eight يمكن تطبيقها على الخدمات السحابية والتنقل المؤسسي ، أو أنظمة التشغيل الأخرى ، إلا أنها لم تصمم في المقام الأول لهذه الأغراض وقد تكون استراتيجيات التخفيف البديلة أكثر ملاءمة للتخفيف من التهديدات السيبرانية الفريدة لهذه البيئات. في مثل هذه الحالات ، يجب على المنظمات النظر في إرشادات بديلة مقدمة من ACSC.

يدعم نموذج نضج الثمانية الأساسيين ، الذي نشر لأول مرة في يونيو 2017 ويتم تحديثه بانتظام ، تنفيذ الثمانية الأساسيات. ويستند إلى خبرة ACSC في إنتاج استخبارات التهديدات السيبرانية ، والاستجابة لحوادث الأمن السيبراني ، وإجراء اختبار الاختراق ومساعدة المنظمات على تنفيذ Essential Eight.

تنفيذ

عند تنفيذ العناصر الأساسية الثمانية ، يجب على المنظمات تحديد والتخطيط لمستوى النضج المستهدف المناسب لبيئتها. يجب على المنظمات بعد ذلك تنفيذ كل مستوى نضج تدريجيا حتى يتم تحقيق هذا الهدف.

نظرا لأن استراتيجيات التخفيف التي تشكل الثمانية الأساسية قد تم تصميمها لتكمل بعضها البعض ، ولتوفير تغطية لمختلف التهديدات السيبرانية ، يجب على المؤسسات التخطيط لتنفيذها لتحقيق نفس مستوى النضج عبر جميع استراتيجيات التخفيف الثمانية قبل الانتقال إلى مستويات نضج أعلى.

يجب على المنظمات تنفيذ العناصر الأساسية الثمانية باستخدام نهج قائم على المخاطر. عند القيام بذلك، يجب على المؤسسات السعي إلى تقليل أي استثناءات ونطاقها، على سبيل المثال، من خلال تنفيذ ضوابط أمنية تعويضية وضمان تقليل عدد الأنظمة أو المستخدمين المتأثرين. بالإضافة إلى ذلك ، يجب توثيق أي استثناءات والموافقة عليها من خلال عملية مناسبة. وفي وقت لاحق، ينبغي رصد واستعراض الحاجة إلى أي استثناءات، وما يرتبط بها من ضوابط أمنية تعويضية، على أساس منتظم. لاحظ أن الاستخدام المناسب للاستثناءات لا ينبغي أن يحول دون تقييم المنظمة على أنها تفي بمتطلبات مستوى نضج معين.

نظرا لأن العناصر الأساسية الثمانية تحدد الحد الأدنى من التدابير الوقائية ، تحتاج المنظمات إلى تنفيذ تدابير إضافية لأولئك الذين ضمن نموذج النضج هذا حيث تبرر بيئتهم ذلك. علاوة على ذلك ، في حين أن Essential Eight يمكن أن تساعد في التخفيف من غالبية التهديدات السيبرانية ، إلا أنها لن تخفف من جميع التهديدات السيبرانية. على هذا النحو ، يجب النظر في استراتيجيات التخفيف الإضافية والضوابط الأمنية ، بما في ذلك تلك الواردة في استراتيجيات التخفيف من حوادث الأمن السيبراني ودليل أمن المعلومات.

أخيرا ، لا يوجد شرط على المنظمات للحصول على اعتماد تنفيذ Essential Eight من قبل طرف مستقل. ومع ذلك ، قد تحتاج تطبيقات Essential Eight إلى التقييم من قبل طرف مستقل إذا كان ذلك مطلوبا بموجب توجيه أو سياسة حكومية ، أو من قبل سلطة تنظيمية ، أو كجزء من الترتيبات التعاقدية.

مستويات النضج

لمساعدة المنظمات في تنفيذها للأساسيات الثمانية ، تم تحديد أربعة مستويات نضج (مستوى النضج من الصفر إلى مستوى النضج الثالث). باستثناء مستوى النضج صفر ، تستند مستويات النضج إلى التخفيف من المستويات المتزايدة من حرفة الخصم (أي الأدوات والتكتيكات والتقنيات والإجراءات) والاستهداف ، والتي تتم مناقشتها بمزيد من التفصيل أدناه. اعتمادا على القدرة الإجمالية للخصم ، قد يظهرون مستويات مختلفة من الحرف اليدوية لعمليات مختلفة ضد أهداف مختلفة. على سبيل المثال ، قد يستخدمها الخصم القادر على الحرف اليدوية المتقدمة ضد هدف واحد أثناء استخدام الحرف اليدوية الأساسية ضد هدف آخر. على هذا النحو ، يجب على المنظمات النظر في مستوى الحرف اليدوية والاستهداف ، بدلا من الخصوم ، الذين تهدف إلى التخفيف من حدتهم.

تحتاج المؤسسات إلى مراعاة أن احتمالية استهدافها تتأثر برغبتها في الخصوم ، وستعتمد عواقب حادث الأمن السيبراني على متطلباتها لسرية بياناتها ، فضلا عن متطلباتها لتوافر وسلامة أنظمتها وبياناتها. يمكن استخدام هذا، جنبا إلى جنب مع أوصاف كل مستوى نضج، للمساعدة في تحديد مستوى النضج المستهدف الذي يجب تنفيذه.

أخيرا ، لن يوقف مستوى النضج الثالث الخصوم الراغبين والقادرين على استثمار ما يكفي من الوقت والمال والجهد لتسوية الهدف. على هذا النحو ، لا تزال المنظمات بحاجة إلى النظر في بقية استراتيجيات التخفيف من استراتيجيات التخفيف من حوادث الأمن السيبراني ودليل أمن المعلومات.

مستوى النضج صفر

يشير مستوى النضج هذا إلى وجود نقاط ضعف في الوضع العام للأمن السيبراني للمؤسسة. عند استغلالها ، يمكن أن تسهل نقاط الضعف هذه المساس بسرية بياناتها ، أو سلامة أو توفر أنظمتها وبياناتها ، كما هو موضح في الحرف والاستهداف في مستوى النضج الأول أدناه.

مستوى النضج الأول

ينصب تركيز مستوى النضج هذا على الخصوم الذين يكتفون ببساطة بالاستفادة من حرفة السلع المتاحة على نطاق واسع من أجل الوصول إلى الأنظمة والتحكم فيها على الأرجح. على سبيل المثال ، يستخدم الخصوم بشكل انتهازي استغلالا متاحا للجمهور لثغرة أمنية في خدمة مواجهة للإنترنت لم يتم تصحيحها ، أو المصادقة على خدمة مواجهة للإنترنت باستخدام بيانات اعتماد تمت سرقتها أو إعادة استخدامها أو إجبارها أو تخمينها.

بشكل عام ، يبحث الخصوم عن أي ضحية بدلا من ضحية محددة وسيبحثون بشكل انتهازي عن نقاط ضعف مشتركة في العديد من الأهداف بدلا من الاستثمار بكثافة في الوصول إلى هدف محدد. سيستخدم الخصوم تقنيات الهندسة الاجتماعية الشائعة لخداع المستخدمين لإضعاف أمان النظام وإطلاق تطبيقات ضارة ، على سبيل المثال عبر وحدات ماكرو Microsoft Office. إذا كان الحساب الذي يتنازل عنه الخصم يتمتع بامتيازات خاصة ، فسيسعى إلى استغلاله. اعتمادا على نواياهم ، قد يقوم الخصوم أيضا بتدمير البيانات (بما في ذلك النسخ الاحتياطية).

مستوى النضج الثاني

ينصب تركيز مستوى النضج هذا على الخصوم الذين يعملون بخطوة متواضعة في القدرة من مستوى النضج السابق. هؤلاء الخصوم على استعداد لاستثمار المزيد من الوقت في الهدف، وربما الأهم من ذلك، في فعالية أدواتهم. على سبيل المثال، من المرجح أن يستخدم هؤلاء الخصوم حرفة معروفة من أجل محاولة أفضل لتجاوز الضوابط الأمنية التي ينفذها الهدف والتهرب من اكتشافها. يتضمن ذلك استهداف بيانات الاعتماد بنشاط باستخدام التصيد الاحتيالي واستخدام تقنيات الهندسة التقنية والاجتماعية للتحايل على المصادقة الضعيفة متعددة العوامل.

بشكل عام ، من المرجح أن يكون الخصوم أكثر انتقائية في استهدافهم ولكنهم لا يزالون متحفظين إلى حد ما في الوقت والمال والجهد الذي قد يستثمرونه في الهدف. من المرجح أن يستثمر الخصوم الوقت لضمان فعالية التصيد الاحتيالي واستخدام تقنيات الهندسة الاجتماعية الشائعة لخداع المستخدمين لإضعاف أمان النظام وإطلاق التطبيقات الضارة ، على سبيل المثال عبر وحدات ماكرو Microsoft Office. إذا كان الحساب الذي يخترقه الخصم يتمتع بامتيازات خاصة ، فسيسعون إلى استغلاله ، وإلا فسوف يبحثون عن حسابات ذات امتيازات خاصة. اعتمادا على نواياهم ، قد يقوم الخصوم أيضا بتدمير جميع البيانات (بما في ذلك النسخ الاحتياطية) التي يمكن الوصول إليها من قبل حساب يتمتع بامتيازات خاصة.

مستوى النضج الثالث

ينصب تركيز مستوى النضج هذا على الخصوم الأكثر تكيفا والأقل اعتمادا على الأدوات والتقنيات العامة. هؤلاء الخصوم قادرون على استغلال الفرص التي توفرها نقاط الضعف في وضع الأمن السيبراني لهدفهم ، مثل وجود برامج قديمة أو عدم كفاية التسجيل والمراقبة. يقوم الخصوم بذلك ليس فقط لتوسيع نطاق وصولهم بمجرد الوصول الأولي إلى الهدف ، ولكن لتجنب اكتشافهم وترسيخ وجودهم. يستفيد الخصوم بسرعة من عمليات الاستغلال عندما تصبح متاحة للجمهور بالإضافة إلى الحرف اليدوية الأخرى التي يمكن أن تحسن فرصتهم في النجاح.

بشكل عام، قد يكون الخصوم أكثر تركيزا على أهداف معينة، والأهم من ذلك، أنهم مستعدون وقادرون على استثمار بعض الجهد في التحايل على الخصوصيات وضوابط السياسة والأمن التقني الخاصة التي تنفذها أهدافهم. على سبيل المثال ، يتضمن ذلك الهندسة الاجتماعية للمستخدم ليس فقط لفتح مستند ضار ولكن أيضا للمساعدة عن غير قصد في تجاوز عناصر التحكم الأمنية. يمكن أن يشمل ذلك أيضا التحايل على مصادقة أقوى متعددة العوامل عن طريق سرقة قيم رمز المصادقة لانتحال شخصية مستخدم. بمجرد الحصول على موطئ قدم على النظام ، سيسعى الخصوم إلى الحصول على بيانات اعتماد مميزة أو تجزئات كلمة المرور ، والتحول إلى أجزاء أخرى من الشبكة ، وتغطية مساراتهم. اعتمادا على نواياهم ، قد يقوم الخصوم أيضا بتدمير جميع البيانات (بما في ذلك النسخ الاحتياطية).

متطلبات كل مستوى استحقاق

وترد متطلبات مستوى النضج من المستوى الأول إلى مستوى الاستحقاق الثالث في التذييلات من ألف إلى جيم. وترد في التذييل دال مقارنة بين مستويات النضج، مع التغيرات بين مستويات النضج المشار إليها بنص غامق.

لمزيد من المعلومات ، يرجى الاتصال ب Konsult لجميع احتياجاتك الأساسية الثمانية للأمن السيبراني