Cumprindo os requisitos de proteção de identidade do CCOP

Início » Blog » Cumprindo os requisitos de proteção de identidade do CCOP

O Código de Práticas de Segurança Cibernética para Infraestrutura de Informações Críticas 2.0 é um aprimoramento da primeira versão lançada em 2018. Este padrão de segurança cibernética tem como objetivo especificar os requisitos mínimos de segurança cibernética que as organizações que operam Infraestruturas de Informação Crítica (CII) devem implementar. Isto se aplica a todos os componentes de um sistema de TI ou TO e/ou infraestrutura de rede de um CII e inclui dispositivos e sistemas físicos, plataformas de software e aplicativos do CII. Todas as organizações sujeitas ao CCOP devem implementar ou demonstrar adoção significativa das diretrizes e práticas descritas até 4 de julho de 2023. Silverfort permite que os operadores CII dêem um grande passo em direcção a este objectivo, abordando a Proteção de identidade aspecto do CCOP, incluindo a implementação de políticas de acesso menos privilegiado, proteção de contas privilegiadas, proteção abrangente de MFA, e Proteção do controlador de domínio.

Planejando sua jornada de implementação do CCOP

A implementação completa dos requisitos do CCOP pode aumentar materialmente o desempenho de uma organização superfície de ataque, bem como equipá-lo com ferramentas eficientes para detectar, responder e remediar ataques cibernéticos avançados e de commodities. Contudo, tal implementação não é alcançada em quinze dias. A questão urgente das partes interessadas em segurança da CII é qual é o melhor caminho para preencher as diversas lacunas entre a postura de segurança atual de seus ambientes e aquela que o CCOP exige. Em termos simples, tudo se resume a: 'Tanto o produto X quanto o produto Y marcam as caixas importantes do CCOP, o que deve vir primeiro?'. Num mundo ideal, com orçamentos e pessoal de segurança intermináveis, a resposta seria “Ambos”. Agora.' Porém, no mundo real a priorização é inevitável.

A regra de priorização: maior valor no menor tempo

Como a maioria dos profissionais de segurança sabe, existem dois fatores que superam todos os outros. O primeiro é o valor de segurança – qual é o delta da capacidade de prevenção, detecção ou resposta de um determinado produto em relação ao que você tem agora. Contudo, não menos importante é a hora de avaliar aspecto, ou seja, quanto tempo leva para colocar este produto em funcionamento e entregar o delta de segurança que você escolheu. Muitas vezes, estes contradizem-se, com produtos de segurança que trazem uma grande promessa de proteção, mas que requerem tempo e recursos significativos para serem implementados, ou o contrário – implementação instantânea que produz baixos retornos de segurança. Nenhum desses grupos pode ser qualificado como ponto de partida para a jornada de conformidade com o CCOP. Em vez disso, o radar das partes interessadas em segurança deve procurar produtos e categorias de segurança que mantenham um equilíbrio justo entre os fatores de segurança e o tempo de obtenção de valor.

Começar com a proteção de identidade produz o maior retorno de segurança

Ameaças de identidade é o termo que descreve todos os ataques que utilizam credenciais comprometidas para acesso malicioso a recursos direcionados. Os exemplos mais proeminentes seriam o controle de conta, conexão remota maliciosa com o ambiente interno e movimento lateral. Mais de 70% de ransomware os ataques, por exemplo, utilizam credenciais comprometidas para espalhar a carga útil do ransomware na rede, aumentando assim materialmente o impacto dos seus ataques. Existem mais de 20 bilhões de credenciais comprometidas circulando na dark web e usadas regularmente em operações cibernéticas de adversários. A ataque de identidade superfície é a menos protegida no ambiente de TI atualmente porque, ao contrário de malware, explorações ou ataques de phishing, um acesso malicioso com credenciais comprometidas é idêntico a um acesso legítimo, tornando-o extremamente difícil de identificar e bloquear.

Requisitos de proteção de identidade CCOP: acesso com privilégios mínimos, MFA, proteção de acesso privilegiado e monitoramento de controladores de domínio

Reconhecendo a sua importância, o CCOP dedica significativa atenção às capacidades de proteção, deteção e resposta que aumentam a resiliência da organização às ameaças de identidade, com especial enfoque dado aos três seguintes aspetos:

Redução da superfície de ataque: acesso menos privilegiado

O princípio do acesso privilegiado de arrendamento determina que cada conta de usuário deve ser capaz de acessar apenas os recursos necessários para desempenhar suas funções, sem direitos de acesso excessivos além dele. Nesse caso, mesmo que a conta seja comprometida, o adversário poderá acessar apenas um número limitado de recursos.

Prevenção de Ataques (i): Proteção de acesso privilegiado

As contas privilegiadas são uma das entidades mais visadas, devido aos seus privilégios de acesso que muitas vezes abrangem todas as máquinas e aplicações do ambiente. Como resultado, é imperativo que as equipes de segurança apliquem medidas proativas para evitar que adversários as utilizem para acesso malicioso.  

Prevenção de ataques (ii): autenticação multifator (MFA)

A solução testada e comprovada contra o uso de credenciais comprometidas é MFA, o que pode impedir mais de 99% dos acessos maliciosos baseados em controle de contas. Quando implementada de forma abrangente, a MFA pode anular completamente o risco de credenciais comprometidas, uma vez que estas por si só já não são suficientes para permitir o acesso aos recursos.

Detecção de Ataque: Monitoramento de Controlador de Domínio (DC)

O CD é o centro nevrálgico do ambiente local e das cargas de trabalho na nuvem e é, na prática, o alvo de quase todos os ataques cibernéticos, uma vez que dominá-lo permite aos adversários acesso ilimitado a qualquer recurso que desejarem. Voltando ao exemplo do ransomware, é o compromisso do DC que permite que os atores do ransomware distribuam a carga útil de criptografia por todo o ambiente. Portanto, a capacidade de monitorar a atividade do DC e detectar anomalias que indiquem a presença de atividades maliciosas é de extrema importância.

Silverfort: Enfrente todos os desafios de proteção de identidade do CCOP com rapidez e facilidade

Silverfort é pioneira no primeiro projeto construído especificamente Plataforma unificada de proteção de identidade que pode estender a MFA a qualquer usuário e recurso, automatizar a descoberta, o monitoramento e a proteção de contas de serviço e impedir proativamente movimentos laterais e ataques de propagação de ransomware. Silverfort se conecta a todos os controladores de domínio e outros provedores de identidade (IdP) locais no ambiente para monitoramento contínuo, análise de risco e aplicação de política de acesso em cada tentativa de autenticação e acesso feita por usuários, administradores ou contas de serviço para qualquer usuário, sistema e ambiente.

Com o Silverfort as organizações podem atender totalmente a todos os requisitos de identidade do CCOP descritos acima, tornando-o um primeiro passo ideal na jornada de conformidade do CCOP. Consolidando o acesso com menos privilégios, conta privilegiada proteção, MFA e monitoramento de DC em uma única plataforma permitem mostrar uma progressão distinta no sentido de alcançar os objetivos de resiliência do CCOP, bem como proteger a superfície de ataque de identidade, que hoje está no centro das operações cibernéticas dos adversários.

Para saber todos os detalhes Silverfort Alinhamento do CCOP junto com uma tabela que lista as seções explícitas às quais Silverforta proteção se aplica ao download esta solução breve.

Pare as ameaças à identidade agora