Einhaltung der CCOP-Anforderungen zum Identitätsschutz

Startseite » Blog » Einhaltung der CCOP-Anforderungen zum Identitätsschutz

Der Cybersecurity Code of Practice for Critical Information Infrastructure 2.0 ist eine Weiterentwicklung der ersten Version, die 2018 veröffentlicht wurde Cyber-Sicherheitsstandard soll die Mindestanforderungen an die Cybersicherheit festlegen, die Organisationen, die kritische Informationsinfrastrukturen (CII) betreiben, umsetzen sollten. Dies gilt für alle Komponenten eines IT- oder OT-Systems bzw. der Netzwerkinfrastruktur eines CII und umfasst physische Geräte und Systeme, Softwareplattformen und Anwendungen des CII. Alle Organisationen, die der CCOP unterliegen, müssen die darin beschriebenen Richtlinien und Praktiken bis zum 4. Juli 2023 umsetzen oder in erheblichem Umfang übernehmen. Silverfort ermöglicht es CII-Betreibern, diesem Ziel einen großen Schritt näher zu kommen, indem sie die Identitätsschutz Aspekt der CCOP, einschließlich der Umsetzung von Least-Privileged Access Policies, Schutz privilegierter Accounts, umfassender MFA-Schutz, und Domänencontroller-Schutz.

Planung Ihrer CCOP-Implementierungsreise

Die vollständige Umsetzung der CCOP-Anforderungen kann den Erfolg einer Organisation erheblich steigern Angriffsfläche, und statten Sie es mit effizienten Tools aus, um sowohl Standard- als auch fortgeschrittene Cyberangriffe zu erkennen, zu reagieren und zu beheben. Eine solche Umsetzung gelingt jedoch nicht in zwei Wochen. Die dringende Frage der CII-Sicherheitsakteure lautet: Wie können die verschiedenen Lücken zwischen der aktuellen Sicherheitslage ihrer Umgebungen und der von CCOP geforderten Lösung am besten geschlossen werden? In einfachen Worten läuft es darauf hinaus: „Sowohl Produkt X als auch Produkt Y kreuzen wichtige CCOP-Kästchen an. Welches sollte zuerst eingehen?“ In einer idealen Welt mit endlosen Budgets und endlosem Sicherheitspersonal wäre die Antwort „Beides.“ Jetzt.“ In der realen Welt ist die Priorisierung jedoch unvermeidlich.

Die Priorisierungsregel: Größter Wert in kürzester Zeit

Wie die meisten Sicherheitsexperten wissen, gibt es zwei Faktoren, die allen anderen überlegen sind. Die erste ist die Sicherheitswert – Wie hoch ist das Delta, das eine Präventions-, Erkennungs- oder Reaktionsfähigkeit eines bestimmten Produkts gegenüber dem, was Sie jetzt haben, hinzufügt. Nicht weniger wichtig ist jedoch die Zeit zu bewerten Aspekt, dh wie lange dauert es, dieses Produkt zum Laufen zu bringen, um das Sicherheitsdelta zu liefern, für das Sie es ausgewählt haben. Zu oft widersprechen sich diese bei Sicherheitsprodukten, die ein großes Schutzversprechen bieten, aber viel Zeit und Ressourcen für die Bereitstellung benötigen, oder umgekehrt – sofortige Bereitstellung, die nur geringe Sicherheitsrenditen bringt. Keine dieser Gruppen kann sich als Ausgangspunkt für die CCOP-Compliance-Reise qualifizieren. Vielmehr sollte das Radar der Sicherheitsbeteiligten nach den Sicherheitsprodukten und -kategorien suchen, die ein faires Gleichgewicht zwischen den Faktoren Sicherheit und Time-to-Value aufrechterhalten.

Beginnend mit Identitätsschutz bringt die höchste Sicherheitsrendite

Unter „Identitätsbedrohungen“ versteht man alle Angriffe, bei denen kompromittierte Anmeldeinformationen für den böswilligen Zugriff auf gezielte Ressourcen genutzt werden. Die bekanntesten Beispiele wären Kontoübernahme, böswillige Remote-Verbindung zur internen Umgebung usw seitliche Bewegung. Über 70 % der Ransomware Angriffe nutzen beispielsweise kompromittierte Zugangsdaten, um die Ransomware-Payload im Netzwerk zu verbreiten und so die Wirkung ihrer Angriffe erheblich zu erhöhen. Im Dark Web kursieren über 20 Milliarden kompromittierter Zugangsdaten, die regelmäßig für Cyberoperationen von Angreifern verwendet werden. Das Identitätsangriff Die Oberfläche ist heute in der IT-Umgebung am wenigsten geschützt denn im Gegensatz zu Malware, Exploits oder Phishing-Angriffen ist ein böswilliger Zugriff mit kompromittierten Zugangsdaten identisch mit einem legitimen, was es extrem schwierig macht, ihn zu identifizieren und zu blockieren.

CCOP-Identitätsschutzanforderungen: Least Privilege Access, MFA, Privileged Access Protection und Domain Controllers Monitoring

In Anerkennung seiner Bedeutung widmet CCOP den Schutz-, Erkennungs- und Reaktionsfähigkeiten, die die Widerstandsfähigkeit der Organisation gegenüber Identitätsbedrohungen erhöhen, große Aufmerksamkeit, wobei der Schwerpunkt auf den drei folgenden Aspekten liegt:

Attack Surface Reduction: Am wenigsten privilegierter Zugriff

Das Prinzip des privilegierten Zugriffs schreibt vor, dass jeder Benutzerkonto Es sollte nur auf die Ressourcen zugreifen können, die es zur Erfüllung seiner Aufgaben benötigt, ohne darüber hinausgehende übermäßige Zugriffsrechte. In diesem Fall wird sogar das Konto kompromittiert und der Angreifer kann nur auf eine begrenzte Anzahl von Ressourcen zugreifen.

Angriffsschutz (i): Privilegierter Zugriffsschutz

Privilegierte Konten sind aufgrund ihrer Zugriffsrechte, die häufig alle Maschinen und Apps in der Umgebung umfassen, eine der am häufigsten anvisierten Einheiten. Daher ist es für Sicherheitsteams unerlässlich, proaktive Maßnahmen durchzusetzen, um zu verhindern, dass Angreifer sie für böswilligen Zugriff verwenden.  

Angriffsschutz (ii): Multi-Faktor-Authentifizierung (MFA)

Die getestete und bewährte Lösung gegen die Verwendung kompromittierter Zugangsdaten ist MFA, die mehr als 99 % der böswilligen Zugriffe durch Kontoübernahme verhindern kann. Bei einer umfassenden Implementierung kann MFA das Risiko kompromittierter Anmeldeinformationen vollständig ausschließen, da diese allein nicht mehr ausreichen, um den Zugriff auf Ressourcen zu ermöglichen.

Angriffserkennung: Überwachung des Domänencontrollers (DC).

Der DC ist das Nervenzentrum der On-Prem-Umgebung und der Cloud-Workloads und ist in der Praxis das Ziel fast aller Cyberangriffe, da seine Beherrschung Angreifern uneingeschränkten Zugriff auf jede gewünschte Ressource ermöglicht. Zurück zum Beispiel von Ransomware: Es ist die DC-Kompromittierung, die es Ransomware-Akteuren ermöglicht, die Verschlüsselungsnutzlast über die gesamte Umgebung zu verteilen. Daher ist die Fähigkeit, DC-Aktivitäten zu überwachen und Anomalien zu erkennen, die auf das Vorhandensein böswilliger Aktivitäten hinweisen, von größter Bedeutung.

Silverfort: Bewältigen Sie alle Herausforderungen des CCOP-Identitätsschutzes schnell und einfach

Silverfort Pioniere der erste speziell gebaute Unified Identity Protection-Plattform die MFA auf jeden Benutzer und jede Ressource ausdehnen, die Erkennung, Überwachung und den Schutz von Dienstkonten automatisieren und seitliche Bewegungen und Ransomware-Verbreitungsangriffe proaktiv verhindern können. Silverfort stellt eine Verbindung zu allen Domänencontrollern und anderen lokalen Identitätsanbietern (IdP) in der Umgebung her, um eine kontinuierliche Überwachung, Risikoanalyse und Durchsetzung von Zugriffsrichtlinien bei jedem Authentifizierungs- und Zugriffsversuch von Benutzern, Administratoren usw. zu ermöglichen Dienstkonten für jeden Benutzer, jedes System und jede Umgebung.

Mit der Silverfort Unternehmen können alle oben beschriebenen CCOP-Identitätsanforderungen vollständig erfüllen, was es zu einem idealen ersten Schritt auf dem Weg zur CCOP-Compliance macht. Konsolidierung des am wenigsten privilegierten Zugriffs, privilegiertes Konto Schutz, MFA und DC-Überwachung auf einer einzigen Plattform ermöglichen einen deutlichen Fortschritt bei der Erreichung der CCOP-Resilienzziele sowie die Sicherung der Identitätsangriffsfläche, die heutzutage den Kern der Cyberoperationen von Gegnern darstellt.

Um die vollständigen Details zu erfahren Silverfort CCOP-Ausrichtung zusammen mit einer Tabelle, die die expliziten Abschnitte zu denen auflistet SilverfortEs gilt der Schutz von diese Lösung kurz.

Stoppen Sie Identitätsbedrohungen jetzt