กฎหมาย NIS2 ของเบลเยียมอธิบายเรื่องการรักษาความปลอดภัยของข้อมูลประจำตัว

Silverfort ภาพ
3

เบลเยียมเป็นประเทศยุโรปประเทศแรกที่จะแปลง NIS2 ให้เป็นกฎหมายระดับชาติในเดือนเมษายน ผ่านทาง “กฎหมาย NIS2”สิ่งนี้ทำให้พวกเขาแตกต่างในเชิงบวกจากเพื่อนบ้านชาวฝรั่งเศส ดัตช์ และเยอรมนี ซึ่งทั้งหมดอยู่ในช่วงปลายของกระบวนการถ่ายโอนเนื่องจากความไม่มั่นคงทางการเมือง

ในขณะเดียวกัน CCB (ศูนย์ความปลอดภัยทางไซเบอร์เบลเยียม) ซึ่งเป็นหน่วยงานท้องถิ่นที่รับผิดชอบในการบังคับใช้การปฏิบัติตาม NIS2 ได้เผยแพร่ เซฟออนเว็บ@เวิร์ค ความคิดริเริ่ม กำหนดกรอบรายละเอียดและเชิงปฏิบัติสำหรับมาตรการทั้งหมดที่กฎหมายกำหนด โดยพิจารณาจากขนาดขององค์กรและภาคส่วนกิจกรรม

หลังจากอ่านคำแนะนำของ CCB แล้ว โพสต์บล็อกนี้จะวิเคราะห์ข้อกำหนดหลักที่เกี่ยวข้องกับ ความปลอดภัยของข้อมูลประจำตัวซึ่งหน่วยงาน “ที่จำเป็น” และ “สำคัญ” ของเบลเยียมทั้งหมดจะต้องนำไปปฏิบัติ นอกจากนี้ เราจะเน้นย้ำถึงวิธีการ Silverfort สามารถช่วยให้องค์กรเหล่านี้ปฏิบัติตามมาตรการเหล่านี้ได้

แนวทางของ CCB ดึงมาจากส่วนใหญ่ กรอบงาน NIST CSFซึ่งระบุฟังก์ชันหลัก 5 ประการสำหรับการรักษาความปลอดภัยของระบบสารสนเทศ ได้แก่ การระบุ การป้องกัน การตรวจจับ การตอบสนอง และการกู้คืน กฎหมาย NIS2 ในประเทศเบลเยียมกำหนดให้มีการลงทุนในแต่ละฟังก์ชันตามสัดส่วนของขนาดและความสำคัญของแต่ละหน่วยงาน นอกจากนี้ เรายังพบการอ้างอิงมาตรฐาน ISO27001 และ ISO27002 จำนวนมากในกรอบงาน Safeonweb@work ซึ่งกำหนดมาตรการที่มีประสิทธิภาพในการออกแบบและเสริมสร้างความปลอดภัยของระบบสารสนเทศ มาตรฐานเหล่านี้ได้รับการยอมรับทั่วโลกและเป็นพื้นฐานที่มั่นคงที่องค์กรใดๆ ก็สามารถสร้างโปรแกรมรักษาความปลอดภัยทางไซเบอร์ได้

การป้องกัน ข้อกำหนดของ NIS2

ฟังก์ชันทั้ง 5 ฟังก์ชันในกรอบงาน NIST แต่ละฟังก์ชันมีส่วนประกอบของข้อมูลประจำตัว อย่างไรก็ตาม ในคำแนะนำของ CCB บทต่างๆ เกี่ยวกับการป้องกันและการตรวจจับมีความเกี่ยวข้องมากที่สุดอย่างชัดเจน บทแรกยังมีส่วนทั้งหมด (PR.AC) ที่อุทิศให้กับการจัดการข้อมูลประจำตัวอีกด้วย การรับรองและการควบคุมการเข้าถึง ผู้เชี่ยวชาญด้านการระบุตัวตนจะพบว่ามีมาตรการหลักที่เกี่ยวข้องกับการรักษาความปลอดภัยไดเรกทอรีและผู้ใช้

ควรเน้นย้ำข้อเท็จจริงที่ว่าในระดับการรับประกัน "พื้นฐาน" ในภาคผนวก A ของเอกสาร Safeonweb@work ซึ่งใช้กับหน่วยงานทั้งหมดที่อยู่ภายใต้ NIS2 ไม่ว่าจะมีขนาดหรือระดับความสำคัญเท่าใดก็ตาม มาตรการ "สำคัญ" มากกว่าครึ่งหนึ่งมาจากส่วนของ PR.AC โดยตรง ดังนั้น จึงยากที่จะเน้นย้ำถึงขอบเขตที่อัตลักษณ์มีความสำคัญต่อกรอบการทำงานของ CCB สำหรับการรักษาความปลอดภัยระบบข้อมูล

ดังนั้นเราจึงพบมาตรการสำคัญเหล่านี้ที่จำเป็นสำหรับทุกหน่วยงานที่อยู่ภายใต้ NIS2:

  • การจัดการที่เหมาะสมสำหรับผู้ใช้และข้อมูลประจำตัว ครอบคลุมการจัดเตรียมและการเพิกถอนสิทธิ์การเข้าถึง การตรวจสอบปกติ และความแข็งแกร่ง การรับรอง ในระบบที่สำคัญ และการตรวจจับพฤติกรรมที่น่าสงสัย (PR.AC-1)
  • การรักษาความปลอดภัยการเข้าถึงระยะไกลและแอปพลิเคชัน SaaS ด้วย MFA ได้ทุกที่ (ป.อ.ส.-3).
  • การดำเนินการ สิทธิพิเศษน้อยที่สุด ในสิทธิในการเข้าถึง โดยเฉพาะระบบที่มีความละเอียดอ่อนหรือสำคัญ และการแยกบัญชีส่วนบุคคลและบัญชีการบริหาร (PR.AC-4)
  • ความปลอดภัยของเครือข่ายและการแบ่งส่วนระบบที่สำคัญ (PR.AC-5)

นอกจากนี้ ยังมีการบังคับใช้มาตรการเพิ่มเติมสำหรับหน่วยงานภายใต้ระดับการรับประกัน "สำคัญ" หรือ "จำเป็น" (ในภาคผนวก B และ C) รวมถึงข้อกำหนดเกี่ยวกับการระบุตัวตนและการกำกับดูแลการเข้าถึงระยะไกล (PR.AC-3) การตรวจสอบที่เข้มงวดยิ่งขึ้นสำหรับการเชื่อมต่อและการสื่อสารรอบขอบเขตภายนอกและภายในที่สำคัญ (PR-AC-5) การประเมินความเสี่ยงที่เป็นเอกสาร และการนำการควบคุมการเข้าถึงที่สมดุลกับความเสี่ยงของแต่ละธุรกรรมมาใช้ (PR.AC-7 ในระดับการรับประกัน "จำเป็น" เท่านั้น)

หากพิจารณาอย่างเฉพาะเจาะจงแล้ว มาตรการเหล่านี้บ่งชี้ถึงอะไร คำตอบจะแตกต่างกันไปขึ้นอยู่กับขนาดและระดับความสำคัญของแต่ละหน่วยงาน แต่โดยรวมแล้ว แนวทางของ CCB เป็นแบบปฏิบัติจริง โดยต้องการเพียงเครื่องมือที่มีอยู่ทั่วไปในสภาพแวดล้อมทางธุรกิจอยู่แล้วเท่านั้น (AMI แพลตฟอร์ม ไฟร์วอลล์ MFA) อาจต้องมีการลงทุนเพิ่มเติมสำหรับเอนทิตีสำคัญที่ดำเนินงานระบบเก่า เนื่องจากระบบเหล่านั้นไม่เข้ากันได้กับผลิตภัณฑ์ด้านความปลอดภัยสมัยใหม่ นอกจากนี้ บริษัทที่ล้าหลังเท่านั้นที่จะต้องซื้อเทคโนโลยีใหม่จากมุมมองด้านความปลอดภัยทางไซเบอร์

นอกเหนือจากส่วน PR.AC แล้ว การควบคุมการเข้าถึงยังปรากฏในมาตรการที่ออกแบบมาเพื่อปกป้องข้อมูลที่ไม่ได้ใช้งาน (PR.DS-1) ป้องกันการสูญหาย การใช้ในทางที่ผิด ความเสียหาย หรือการขโมยทรัพย์สินขององค์กร (PR.DS-3) และการรั่วไหลของข้อมูล (PR.DS-5) นอกจากนี้ ยังแนะนำให้มีการตรวจสอบเป็นประจำด้วย Active Directory กล่าวถึงอย่างชัดเจน (PR.DS-5) – เพื่อตรวจจับการกำหนดค่าสิทธิ์ที่ไม่ถูกต้องซึ่งอาจเปิดเส้นทางการโจมตี

สุดท้าย ข้อกำหนดเกี่ยวกับการรักษาความสมบูรณ์ของระบบที่สำคัญ (PR.DS-6) และการบรรเทาความเสี่ยงที่เกี่ยวข้องกับการบำรุงรักษาระยะไกล (PR.MA-2) อาจบ่งชี้ถึงการบันทึกเซสชันสำหรับการเข้าถึงที่มีสิทธิพิเศษ

การตรวจพบ ข้อกำหนดของ NIS2

ฟังก์ชัน “ตรวจจับ” ในโครงการ Safeonweb@work ยังรวมถึงบทความต่างๆ มากมายที่เกี่ยวข้องกับสาขาการระบุตัวตน ไม่น่าแปลกใจที่บทความเหล่านี้สะท้อนคำแนะนำที่ปรากฏในฟังก์ชัน “ป้องกัน” ได้อย่างชัดเจน

การรวบรวมข้อมูลเหตุการณ์ (DE.AE-1 และ 3) ถือเป็นมาตรการสำคัญอันดับแรก โดยให้ความสำคัญเป็นพิเศษกับระบบที่สำคัญ ข้อมูลนี้ควรมาจากหลายแหล่ง รวมถึงการเข้าถึงทางกายภาพและรายงานของผู้ใช้/ผู้ดูแลระบบ

องค์กรต่างๆ ถูกเรียกร้องให้ตรวจสอบระบบสำคัญสำหรับการเชื่อมต่อในพื้นที่ เครือข่าย หรือระยะไกลที่ไม่ได้รับอนุญาต (DE.CM-1) ทั้งจากบุคลากรภายในและผู้ให้บริการภายนอก (DE.CM-3, DE.CM-6 และ DE.CM-7) ความพยายามเหล่านี้หมายความถึงเครื่องมือตรวจสอบในระดับเครือข่ายและจุดสิ้นสุด บางองค์กรอาจแนะนำให้ก้าวไปอีกขั้นด้วยแพลตฟอร์มการป้องกันที่ครอบคลุมซึ่งครอบคลุมจุดเชื่อมต่อและตัวควบคุมโดเมน โดยผสาน EDR เข้ากับ สคท.

โดยรวมแล้วมาตรการเหล่านี้สะท้อนถึงข้อกำหนดที่กำหนดไว้ในฟังก์ชัน “การป้องกัน” ต่อกิจกรรมที่เป็นอันตราย (PR.DM และ PR.MA) ซึ่งออกแบบมาเพื่อบล็อกการรั่วไหลหรือความเสียหายของข้อมูล

ทำอย่างไร Silverfort ขอความช่วยเหลือเกี่ยวกับการปฏิบัติตาม NIS2 หรือไม่?

Silverfort สามารถช่วยปฏิบัติตามข้อกำหนดเหล่านี้ได้มากมาย ในเวลาเพียง 1 เดือน โดยไม่ต้องเปลี่ยนแปลงโครงสร้างพื้นฐานของคุณมากนัก แพลตฟอร์มของเราก็สามารถ:

  • ป.ร.ส.-1 :
    • ระบุบัญชีที่ใช้ร่วมกัน
    • ระบุบัญชีที่หมดอายุ
    • ระบุบัญชีที่มีรหัสผ่านเก่า
    • ปกป้องการเข้าถึงระบบที่สำคัญ รวมถึงระบบเดิมหรือภายในองค์กรด้วย MFA (เข้ากันได้กับ Microsoft Authenticator, Okta, Ping, Duo, Yubico และอื่นๆ) หรือด้วยนโยบายตามความเสี่ยงแบบไดนามิก

Silverfortหน้าจอ ITDR ตรวจพบ ผู้ดูแลระบบเงาเน้นย้ำความเสี่ยงในการเข้าถึงสิทธิพิเศษที่ซ่อนอยู่แบบเรียลไทม์
  • ป.ร.ส.-3 :
    • แจ้งเตือนหรือบล็อกความพยายามในการเข้าถึงระยะไกลที่น่าสงสัย
    • ป้องกันการเข้าถึงระยะไกล (RDP, SSH), อินเทอร์เฟซบรรทัดคำสั่ง (Powershell, PsExec, WMI) และ SaaS หรือแอปพลิเคชันภายในองค์กรที่มี MFA
  • ป.ร.ส.-4 :
    • ระบุและตรวจสอบบัญชีทั่วไปและบัญชีที่ใช้ร่วมกันทั้งหมด
    • ระบุและตรวจสอบการรับรองความถูกต้องทั้งหมดสำหรับการแชร์ไฟล์ เซิร์ฟเวอร์ แอปพลิเคชัน ฐานข้อมูล ฯลฯ แม้ว่าจะอยู่ภายในสถานที่ก็ตาม
    • ตรวจจับและ/หรือบล็อกการตรวจสอบสิทธิ์ทั้งหมดที่ละเมิดหลักการแบ่งระดับ (เช่น บัญชีส่วนบุคคลหรืออุปกรณ์สำหรับงานการดูแลระบบหรือในทางกลับกัน)
    • กำหนดนโยบายการเข้าถึงแบบมีเงื่อนไขที่ปรับเปลี่ยนได้สำหรับบัญชีและเครื่องมือการดูแลระบบซึ่งคำนึงถึงปัจจัยทางภูมิศาสตร์ เวลา หรือพฤติกรรม

  • ป.ร.ด.ส.-5 :
    • กำหนดนโยบายการเข้าถึงแบบละเอียดสำหรับระบบและแอปพลิเคชันที่สำคัญทั้งหมด แม้แต่ภายในสถานที่
    • ตรวจสอบและบล็อกการเข้าถึงที่เป็นอันตรายทั้งหมดต่อระบบที่สำคัญ รวมถึงภายในสถานที่
    • กรรมการตรวจสอบ Active Directory เพื่อตรวจจับการเพิ่มสิทธิ์และการกำหนดค่าที่ไม่ถูกต้อง
  • ป.ร.ด.ส.-7 :
    • บล็อกการตรวจสอบสิทธิ์ที่ละเมิดความสมบูรณ์ของสภาพแวดล้อมการผลิตหรือการทดสอบ
    • จำกัดสิทธิ์ของบัญชีผู้ดูแลระบบให้เฉพาะกับสภาพแวดล้อมหรือแอพพลิเคชั่นที่เฉพาะเจาะจง

ตัวอย่างนโยบายการหยุด การเคลื่อนไหวด้านข้าง โดยการใช้สิทธิ์ขั้นต่ำสำหรับการจัดการระยะไกลของเซิร์ฟเวอร์ Application X ใน PROD 
  • ป.ม.2 :
    • ตรวจสอบและจำกัดสิทธิ์การเข้าถึงของผู้ให้บริการภายนอกไปยังสภาพแวดล้อมหรือแอปพลิเคชันเฉพาะ
    • ปกป้องการเข้าถึงระยะไกลจากผู้ให้บริการภายนอกหรือพันธมิตรด้วย MFA ได้ทุกที่
    • บล็อกความพยายามทั้งหมดในการแฮ็กบัญชีผู้ให้บริการภายนอกหรือพันธมิตรหรือพฤติกรรมที่ผิดปกติใดๆ

ตัวอย่างนโยบายใน Silverfort เพื่อกระตุ้น MFA ด้วยบัญชีระดับ 1 สำหรับการเข้าถึงระยะไกล
  • ดี.เออี-1 :
    • บันทึกทั้งหมด Active Directory การรับรองความถูกต้อง รวมถึงแหล่งที่มา ปลายทาง โปรโตคอล และวันที่และเวลา
    • คำนวณคะแนนความเสี่ยงแบบไดนามิกสำหรับทั้งหมด Active Directory บัญชีและการรับรองความถูกต้อง
  • ด.ว.ม.1 :
    • ตรวจจับและบล็อกการตรวจสอบสิทธิ์ที่ไม่ได้รับอนุญาตใน Active Directory หรือในไดเร็กทอรีอื่นที่เข้ากันได้ (PAM, รัศมี, Entra ID, โอเคตะ ปิง…).
    • ตรวจจับและแจ้งเตือนเมื่อมีมนุษย์หรือ บัญชีบริการ แสดงพฤติกรรมที่ผิดปกติ

  • ด.ว.ม.7 :
    • ตรวจจับและบล็อกการเข้าถึงระบบสำคัญของบุคลากรที่ไม่ได้รับอนุญาต
    • ตรวจจับและบล็อกการเข้าถึงซอฟต์แวร์ที่ไม่ได้รับอนุญาตไปยังระบบที่สำคัญ

คุ้มที่จะเกินความคาดหวังหรือเปล่า?

บ่อยครั้ง โครงการ Safeonweb@work เสนอมาตรการเพิ่มเติมที่จะช่วยรักษาความปลอดภัยของระบบข้อมูล (ผ่านการใช้คำว่า “พิจารณา”) เป็นประจำ โดยไม่จำเป็นต้องบังคับให้ใช้ นอกจากนี้ โครงการดังกล่าวยังละเว้นมาตรการด้านสุขอนามัยทั่วไปที่หน่วยงานอื่น เช่น ANSSI ในประเทศฝรั่งเศสได้ยืนกรานอย่างแข็งกร้าวยิ่งขึ้น

ในหมวดหมู่นี้ เราสามารถพูดถึงการแบ่งระดับของระบบหรือผู้ใช้ที่สำคัญได้ CCB กำหนดให้ใช้บัญชีแยกกันสำหรับงานส่วนตัวและงานดูแลระบบ (PR.AC-4) เช่นเดียวกับการแบ่งส่วนเครือข่าย (PR.AC-5) แต่ไม่ได้กำหนดให้มีเวิร์กสเตชันเฉพาะ (PAW) หรือระบบปฏิบัติการสำหรับการดำเนินการดูแลระบบ ซึ่งจะช่วยหลีกเลี่ยงการโจมตีบางประเภท เช่น Pass-the-Hash

ตัวอย่างอื่น: CCB แนะนำให้ใช้บัญชีบริการสำหรับกระบวนการอัตโนมัติ (PR.AC-1) อย่างไรก็ตาม ไม่ได้ห้ามผู้ดูแลระบบไม่ให้เรียกใช้งานอัตโนมัติโดยใช้บัญชีของตนเอง และไม่ได้ห้ามใช้บัญชีบริการสำหรับการดำเนินการที่เบี่ยงเบนไปจากจุดประสงค์ที่ตั้งใจไว้

โอกาสเหล่านี้อาจเป็นโอกาสที่พลาดไปสำหรับองค์กรของเบลเยียม โดยเฉพาะอย่างยิ่งหน่วยงาน "ที่จำเป็น" ภายใต้ NIS2 ซึ่งผู้โจมตีในอนาคตอาจใช้ประโยชน์ได้สำเร็จ CCB พยายามชั่งน้ำหนักประโยชน์ด้านความปลอดภัยอย่างชัดเจน และ ทางการเงิน หรือต้นทุนการดำเนินงานที่เกี่ยวข้องกับการตัดสินใจแต่ละครั้งที่ทำ ผลลัพธ์ที่ได้ยังคงแข็งแกร่งและชัดเจนว่าได้ยกระดับมาตรฐานสำหรับองค์กรในท้องถิ่นหลายแห่งซึ่งเคยละเลยมาตรการรักษาความปลอดภัยของตนมาโดยตลอด อย่างไรก็ตาม สิ่งนี้จะไม่ช่วยให้ประเทศปลอดภัยจากการโจมตีทางไซเบอร์ที่ซับซ้อนยิ่งขึ้นซึ่งทวีคูณขึ้นในช่วงไม่กี่ปีที่ผ่านมา

ต้องการเรียนรู้เพิ่มเติมเกี่ยวกับวิธีการ Silverfort สามารถช่วยคุณจัดการประเด็นด้านความปลอดภัยของข้อมูลประจำตัวของ NIS2 ได้หรือไม่  กำหนดเวลาการโทร กับผู้เชี่ยวชาญของเราหรือกรอกแบบฟอร์มนี้เพื่อ ใบเสนอราคา.

เรากล้าที่จะผลักดันการรักษาความปลอดภัยข้อมูลประจำตัวไปไกลยิ่งขึ้น

ค้นพบสิ่งที่เป็นไปได้

ตั้งค่าการสาธิตเพื่อดู Silverfort แพลตฟอร์มการรักษาความปลอดภัยข้อมูลประจำตัวในการดำเนินการ