Chấp nhận Zero Trust (Phần 1/7): Xác minh, Hiển thị và Xác thực

Chấp nhận Zero Trust (Phần 1/7): Xác minh, Hiển thị và Xác thực
Chấp nhận Zero Trust (Phần 1/7): Xác minh, Hiển thị và Xác thực

Thông qua loạt bài gồm bảy phần, chúng tôi muốn cung cấp một góc nhìn thực tế về cách áp dụng zero trust một cách thực tế và liên tục, bắt đầu với nguyên tắc đầu tiên của chúng tôi: xác minh, hiển thị và xác thực liên tục.

Đối với nguyên tắc Bảo đảm không gian mạng này, không tin tưởng có nghĩa là Schneider Electric cho rằng người dùng và thiết bị trong môi trường CNTT và OT của chúng tôi có thể là mối đe dọa tiềm ẩn hoặc dễ bị tấn công và có nguy cơ xảy ra sự cố an ninh mạng. Do đó, chúng tôi đảm bảo tính xác thực của người dùng và xác thực các thiết bị họ đang sử dụng bằng cách xác minh trạng thái bảo mật của họ trên cơ sở liên tục.

Chúng tôi bắt đầu với khả năng hiển thị như một nỗi ám ảnh

Nỗi ám ảnh về khả năng hiển thị trông như thế nào trong một tổ chức toàn cầu có hàng trăm cơ sở và hàng chục nghìn người và thiết bị trên khắp thế giới? Chúng tôi hiểu rằng chúng tôi không thể xác minh và xác thực—hoặc bảo vệ—những gì chúng tôi không thể nhìn thấy.

Để đảm bảo chúng tôi có khả năng hiển thị các tài sản và hệ thống của chính mình, chúng tôi có các công nghệ, nguyên tắc cơ bản và quy trình kiểm kê các hệ thống và thiết bị được sử dụng trong cơ sở hạ tầng CNTT và OT của chúng tôi để chúng tôi có thể nhìn thấy chúng và bảo vệ chúng đúng cách. Như mọi người có thể tưởng tượng, đây là một nhiệm vụ phức tạp đối với một tổ chức có quy mô như chúng tôi, vì không một nguồn dữ liệu đơn lẻ nào có thể cung cấp cho chúng tôi mọi thứ chúng tôi cần biết về những gì trên mạng của chúng tôi. Do đó, để xây dựng một bức tranh hoàn chỉnh, chúng tôi sử dụng nhiều nguồn dữ liệu từ nhiều công cụ an ninh mạng CNTT và OT tinh vi trong toàn tổ chức của chúng tôi.

Như một minh họa, chúng tôi liên tục quét và kiểm kê các thiết bị trên mạng CNTT toàn cầu của mình để kiểm tra những người và thiết bị mới và nhận dạng chúng thông qua dấu vân tay kỹ thuật số. Chúng tôi cũng sử dụng tính năng quản lý vòng đời của tài sản để với việc triển khai và triển khai tài sản phù hợp, chúng tôi có thể đảm bảo chất lượng dữ liệu cao hơn và cải thiện độ chính xác của khoảng không quảng cáo của mình, điều này cuối cùng giúp tăng cường bảo mật, cấp phép phần mềm và tài chính.

Mở rộng khả năng hiển thị CNTT và OT trong toàn tổ chức

Để mở rộng khả năng hiển thị trong toàn tổ chức của mình, chúng tôi sử dụng khả năng khám phá và kiểm kê để tổng hợp dữ liệu khác nhau từ tất cả các công cụ kiểm kê của chúng tôi vào một ô kính duy nhất để có cái nhìn tổng thể về tài sản của chúng tôi. Điều này cho phép chúng tôi dân chủ hóa dữ liệu, giúp tất cả các nhóm của chúng tôi có thể truy cập dữ liệu, bao gồm cả các giám đốc điều hành an ninh toàn cầu của chúng tôi. Những giám đốc điều hành này chịu trách nhiệm thực hiện các chính sách bảo mật của chúng tôi ở các khu vực địa lý, hoạt động và đơn vị kinh doanh khác nhau.

Dữ liệu tổng hợp cung cấp cho chúng tôi cơ sở toàn diện về tài sản của mình để chúng tôi có thể chủ động bảo mật và bảo vệ chúng. Chẳng hạn, Trung tâm điều hành bảo mật (SOC) của chúng tôi có thể sử dụng dữ liệu này để làm phong phú thêm các hoạt động ứng phó sự cố. Dữ liệu cũng có thể được sử dụng để xác định xem chúng tôi có các thiết bị không tuân thủ chính sách nội bộ của chúng tôi hay không.

Mở rộng khả năng hiển thị cho OT

Để bảo mật OT, chúng tôi sử dụng một số công cụ CNTT và dữ liệu tương tự để kiểm kê tài sản và phát hiện các vấn đề về mối đe dọa hoặc hoạt động đáng ngờ. Ngoài ra, chúng tôi thường xuyên thực hiện quét lỗ hổng trên tài sản OT của mình. Mọi máy móc sản xuất mới đều được xác thực để đảm bảo chúng tuân thủ khung an ninh mạng dành cho các khu công nghiệp phù hợp với các nguyên lý chính của bộ tiêu chuẩn IEC/ISA 62443 về an ninh mạng. Khi một nội dung OT không tuân thủ, chúng tôi sử dụng giao thức bảo mật “hàng rào vòng” để đảm bảo các máy không tuân thủ không thể kết nối với internet.

Nếu không có nỗi ám ảnh về khả năng hiển thị này, các nhóm an ninh mạng CNTT và OT của chúng tôi sẽ buộc phải phỏng đoán do thiếu hiểu biết về kho tài sản cơ bản của chúng tôi.

Tương lai: Liên kết quản lý tài sản với hồ sơ rủi ro

Một trong những mục tiêu tương lai của chúng tôi trong giai đoạn lập kế hoạch là xây dựng phương pháp tiếp cận dựa trên dữ liệu sẽ tự động thêm ngữ cảnh vào việc ai đang sử dụng nội dung, nơi sử dụng nội dung đó và cho mục đích gì. Cách tiếp cận này cũng sẽ chỉ định một mức độ rủi ro cho người, tài sản và việc sử dụng. Chẳng hạn, đó là VIP, máy hướng tới khách hàng, phòng thí nghiệm OT hay nhà thầu bên thứ ba trong phòng thí nghiệm R&D? Mức độ bối cảnh đó nâng cao khả năng hiển thị của chúng tôi và củng cố tư thế bảo mật của chúng tôi.

Một suy nghĩ cuối cùng: Các nguyên tắc cơ bản về bảo mật mạnh mẽ là rất quan trọng

Vào cuối ngày, quản trị nền tảng đôi khi quan trọng hơn bất kỳ điều gì khác, vì những nỗ lực lớn hơn khác sẽ thất bại nếu không có nó. Một điều chúng tôi muốn lưu ý là có những hoạt động bảo mật mạng cốt lõi có thể có tác động lớn. Ví dụ, vệ sinh cơ bản là rất quan trọng. Việc phát hiện ra một thứ đơn giản như các máy bị thiếu công cụ chống vi-rút có thể ngăn chặn một sự cố lớn và tốn kém. Vâng, chúng tôi tiếp tục triển khai các dự án chiến lược lớn, nhưng chúng tôi đảm bảo rằng chúng tôi cũng quan tâm đến những vấn đề cơ bản.

Giới thiệu về tác giả


Andrew Bohan là Giám đốc An ninh CNTT Toàn cầu, Tài sản, Tính dễ bị tổn thương & Ứng phó Sự cố tại Schneider Electric. David Gallet là lãnh đạo rủi ro kỹ thuật số, Bảo mật CNTT & OT cho các Khu công nghiệp tại Schneider Electric.



Xem Thêm: Hệ thống MES

Trí Cường
tricuong.le@iotvn.vn


Translate »