چگونه ISO، CIS، MITRE و CSA بر معماری امنیت ابری شما تأثیر می‌گذارند | دانش مرکز داده

حصول اطمینان از اینکه سازمان شما از بهترین شیوه ها برای دور نگه داشتن هکرها پیروی می کند و دانستن اینکه اگر کارها واقعاً اشتباه باشد، پاسخگو نیستید، دو دلیل قوی برای اجرای استانداردهای امنیتی توسط مدیران است. اما کدام استاندارد هنگام طراحی وضعیت امنیتی ابری شما اهمیت دارد؟ این مقاله با نگاهی به استانداردها و چارچوب های CIS، ISO، MITRE و CSA پاسخ را ارائه می دهد.

ISO 27001 و معماری امنیت ابری

خانواده استاندارد بین المللی ISO 27001 (شکل 1) برای مدت طولانی تری از بسیاری از ما در امنیت فناوری اطلاعات حضور داشته است. بر اساس استاندارد بریتانیا BS-7799 از اواسط دهه 90، اولین تکرار ISO 27001 به سال 2005 باز می گردد. این استاندارد نحوه ایجاد و مدیریت یک سیستم مدیریت امنیت اطلاعات (ISMS) را تعریف می کند. اصطلاح “سیستم” به خودی خود به راه حل های فنی اشاره نمی کند، در عوض به یک قابلیت سازمانی برای مدیریت امنیت اطلاعات مربوط می شود که ممکن است به نرم افزار نیاز داشته باشد. این احتمالاً مرتبط‌ترین استاندارد برای امنیت ابری است، زیرا بسیاری از مشتریان شرکت، CIO، CISO یا هیئت مدیره بر این گواهی اصرار دارند.

کلاوس هالرشکل 1 - خانواده استاندارد ISO 27000 27001

شکل 1 – خانواده استاندارد ISO 27000/27001

ISO 27001 دارای دو بخش مهم است: اول، بخش اصلی آن به تفصیل در مورد ISMS است. دوم، ضمیمه A فهرستی از کنترل‌هایی را که شرکت‌ها باید با ISMS خود اجرا و مدیریت کنند، فهرست می‌کند. جنبه های سازمانی، مانند موضوعات منابع انسانی، نیاز به اسناد خط مشی، و ویژگی ها و قابلیت های فنی را پوشش می دهد. نمونه های دومی موجودی دارایی ها یا ملزومات رمزنگاری هستند.

سند ISO 27002 «کنترل‌های امنیت اطلاعات» بیشتر توضیح می‌دهد که چگونه شرکت‌ها می‌توانند کنترل‌های ISO 27001 پیوست A را اجرا کنند. سند ISO 27017 «آیین عملکرد برای کنترل‌های امنیت اطلاعات بر اساس ISO/IEC 27002 برای خدمات ابری» می‌تواند برای معماران امنیت ابر مفید باشد. این جزئیات کنترل‌ها را در زمینه ابری توضیح می‌دهد، و بین مسئولیت‌های ارائه‌دهندگان ابر و مشتریان آن‌ها تفاوت قائل می‌شود.

مسئولیت مشترک ارائه دهنده و مشتری یک اصل اساسی امنیت ابر است (شکل 2):

  • ارائه‌دهندگان ابر باید استاندارد ISO 27001 را برای رویه‌ها و راه‌اندازی سازمانی، زیرساخت‌های فنی و تمامی اجزای نرم‌افزاری که اجرا می‌کنند، دنبال کنند. همه فروشندگان برجسته چنین گواهی هایی دارند.
  • هنگامی که مشتریان ابری گواهینامه ISO 27001 را می خواهند، باید محیط و منابع ابری خود را مطابق با استاندارد ISO 27001 پیکربندی کنند. همچنین، فرآیندهای مشتری و سازمان آنها باید الزامات استاندارد را رعایت کنند.
  • ارائه‌دهندگان ابری گزارش‌های انطباق را به مشتریان خود ارائه می‌کنند، اگر مشتریان دومی به دنبال گواهی ISO 27001 باشند. ابرها انطباق اجزای مشتری و پیکربندی ابری آنها را ارزیابی می کنند. با این حال، این گزارش‌ها تنها بخش‌هایی از ISO 27001 را پوشش می‌دهند، به عنوان مثال، آنچه را که ابرها می‌توانند به‌طور خودکار تأیید کنند. آنها نمی توانند الزامات مربوط به فرآیند یا سازمان را دریافت و ارزیابی کنند.
کلاوس هالرشکل 2 - گزارش های حسابرسی ISO 27001، مسئولیت مشترک ارائه دهنده ابر و مشتری است.  گزارش های نمونه از Azure.

شکل 2 – گزارش های حسابرسی ISO 27001، مسئولیت مشترک ارائه دهنده ابر و مشتری است. گزارش های نمونه از Azure.

چارچوب امنیت سایبری NIST (CSF)

موسسه ملی استانداردها و فناوری های ایالات متحده چارچوب امنیت سایبری NIST را منتشر می کند. هدف آن ارزیابی وضعیت امنیتی آژانس‌ها، سازمان‌ها و شرکت‌های ایالات متحده است. تا حدی با استاندارد ISO 27001 همپوشانی دارد، اما با یک تفاوت قابل توجه: ISO به ممیزی های خارجی متکی است، در حالی که ارزیابی های خود با NIST بزرگ هستند.

چارچوب NIST دارای سه عنصر اصلی است. اولین مورد هسته چارچوب است، فهرستی از فعالیت‌ها، نتایج یا کنترل‌هایی که در پنج عملکرد سازمان‌دهی شده‌اند: شناسایی، محافظت، شناسایی، پاسخ دادن و بازیابی. این چارچوب عملکردها را بیشتر به دسته‌ها و زیرمجموعه‌هایی مانند «PR.DS-5: حفاظت در برابر نشت داده‌ها اجرا می‌شود» یا «DE.DP-3: فرآیندها آزمایش می‌شوند» تقسیم می‌کند.

دومین عنصر CSF، Framework Tiers، پیچیدگی مدیریت ریسک امنیت سایبری یک سازمان را رسمیت می‌دهد – برای هر سازمانی ضروری است، اما تمرکز اصلی در هنگام طراحی چشم‌انداز ابزار امنیت ابری نیست.

عنصر سوم، نمایه های چارچوب، به معماران امنیتی کمک می کند تا نقشه راه خود را تعریف کنند. NIST بین پروفایل های فعلی و پروفایل های هدف تمایز قائل می شود. پروفایل‌های فعلی وضعیت موجود را توصیف می‌کنند، پروفایل‌های هدف مشخص می‌کنند که یک سازمان مشخص باید بر اساس ریسک‌پذیری آن چه داشته باشد. بستن شکاف بین نمایه فعلی و هدف، کاری برای معماران امنیتی در سال های آینده است.

NIST و ISO به طور مستقیم بر کار معماران امنیت ابری تأثیر می گذارد. هر دو قابلیت‌های امنیتی را فهرست می‌کنند که بالقوه مرتبط با معماری امنیتی سازمان هستند. NIST با آزادی بیشتری برای تلفیق نیازهای شرکت همراه است، اگرچه این یک کار سخت کارگاهی است. علاوه بر این، هر دو استاندارد الزامات اضافی را فرموله می کنند، به عنوان مثال، در مورد فرآیندهای تغییر، که می تواند بر ابزار بخش فناوری اطلاعات برای اجرای بارهای کاری و توسعه برنامه های کاربردی در فضای ابری تأثیر بگذارد.

دستورالعمل CSA

Cloud Security Alliance (CSA) «راهنمای مرجع معماری سازمانی» تأثیرگذار خود را منتشر می کند که بر اساس استانداردهای موجود مانند ISO-27002، PCI-DSS یا Cobit است. این به طور جامع قابلیت‌های مرتبط با امنیت را که سازمان‌های امنیت فناوری اطلاعات، بخش‌های فناوری اطلاعات و سایر واحدهای شرکت، مانند منابع انسانی یا حقوقی و انطباق، ممکن است به آن نیاز داشته باشند، فهرست می‌کند. این برای شرکت هایی مفید است که دیدگاه گسترده ای را بدون توجه به استانداردهای زیاد ترجیح می دهند.

رویکرد CSA برای ترکیب و تفسیر مجدد استانداردهای موجود برای ابرهای عمومی به جای ارائه کنترل‌ها و الزامات کاملاً جدید، پیامی اطمینان‌بخش دارد: چارچوب‌های امنیتی امروزی بالغ هستند. ابر برای قابلیت های امنیتی هرج و مرج ایجاد نمی کند، اگرچه اجرای فنی ممکن است به فناوری جدیدی نیاز داشته باشد.

معیارهای مرکز امنیت اینترنت (CIS).

CIS معیارهایی را برای بسیاری از راه حل ها و خدمات نرم افزاری استاندارد منتشر می کند، از سیستم عامل ها، مرورگرها و پایگاه های داده گرفته تا فروشندگان ابری مانند Microsoft Azure، Amazon AWS، و Google Cloud Platform. معیارهای CIS کاملاً با ISO، NIST و CSA متفاوت است. آنها معیارهای پیکربندی فنی سطح پایینی هستند که جنبه های سازمانی، رویه ای یا ابزارهای ضروری فراتر از یک محصول یا ابر را در بر نمی گیرند. آنها جزئیات پیاده سازی و تأیید را برای سرویس های ابری ضروری یک پلت فرم خاص ارائه می دهند، خواه AWS، GCP یا Azure باشد. نام قوانین CIS منعکس کننده این تمرکز است، به عنوان مثال، “5.1 اطمینان حاصل کنید که سطل فضای ذخیره سازی ابری به صورت ناشناس یا عمومی در دسترس نیست (GCP)” یا “6.1 اطمینان حاصل کنید که دسترسی RDP از اینترنت (Azure) محدود شده است.” همانطور که شکل 3 برای Azure نشان می دهد، ارائه دهندگان ابر مجموعه قوانین آماده برای استفاده را ارائه می دهند.

کلاوس هالرشکل 3 - قوانین معیار CIS موجود در Azure

شکل 3 – قوانین معیار CIS موجود در Azure

معیارهای CIS از شرکت ها در برابر پیکربندی نادرست شدید و آسان برای جلوگیری از آن محافظت می کند. آنها طرح‌ها، چارچوب‌ها یا متدولوژی‌های معماری امنیت ابری نیستند. آن‌ها همچنین موضوعات چند ابری، چالش‌های امنیتی را هنگام ترکیب سرویس‌های ابری (مانند ماشین‌های مجازی، عملکردهای ابری بدون سرور، سرویس‌های ابری پایگاه داده) با راه‌حل‌ها یا ابزارهای امنیتی به طور کلی (مثلاً برای اسکن آسیب‌پذیری یا جلوگیری از از دست دادن داده) پوشش نمی‌دهند. بنابراین، معماران امنیتی باید استاندارد CIS را درک و اجرا کنند، اما نمی‌توانند برای ایجاد معماری‌های امنیتی ابری خود به آن تکیه کنند.

چارچوب MITER ATT&CK

چارچوب MITER Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK) تکنیک های هک گسترده امروزی را گردآوری می کند. آنها را بر اساس مراحل حمله سایبری سازماندهی می کند، به عنوان مثال، شناسایی (حمله کنندگان اطلاعات مربوط به اهداف بالقوه و زیرساخت های آنها را جمع آوری می کنند)، دسترسی اولیه، حرکات جانبی، نفوذ و ضربه. به علاوه، این چارچوب تکنیک‌های حمله معمولی و گروه‌های مهاجم شناخته‌شده را به هم پیوند می‌دهد.

چارچوب ATT&CK به هکرهای اخلاقی کمک می کند تا حملات معمولی را شبیه سازی کنند. همچنین از مراکز عملیات امنیتی در تنظیم قوانین برای شناسایی حملات رایج و پیشرفته پشتیبانی می کند. به‌جای اجرای این قوانین، شرکت‌ها می‌توانند مشترک سرویس‌های امنیتی ابری پیشرفته مانند Microsoft Defender یا Amazon GuardDuty شوند. این تنها یک دلیل است که چارچوب ATT&CK تأثیر محدودی بر معماری امنیت ابر دارد. دلیل دیگر این است که تجزیه و تحلیل و اولویت‌بندی حملات اخیر با جزئیات به‌عنوان ورودی برای طراحی یک معماری امنیت ابری برای اکثر شرکت‌ها زمان‌برتر از آن است که رویکردی ریسک‌پذیر باشد.

کلاوس هالرشکل 4 - چارچوب MITER ATT&CK

شکل 4 – چارچوب MITER ATT&CK

نتیجه

NIST CSF، ISO، CIS، CSA و ATT&CK برخی از رایج ترین استانداردهای امنیتی امروزی هستند. همه اهداف متفاوتی دارند و بنابراین مکمل یکدیگر هستند. بنابراین، معماران امنیت ابری باید به جای تلاش برای تعیین “بهترین”، دو یا سه مورد از آنها را پیاده سازی کنند.

معیار CIS به ریشه کن کردن مهم ترین نقص های امنیتی در عرض چند روز یا چند هفته کمک می کند. ISO، CSA و NIST به ایجاد ساختارهای سازمانی و شناسایی قابلیت‌های امنیتی فنی ضروری از دست رفته کمک می‌کنند. چنین پروژه هایی حداقل به چند ماه زمان نیاز دارند و NIST CSF به دلیل نیازهای خیاطی بیشتر کمی بیشتر از ISO طول می کشد. در نهایت، سازمان‌های پرخطر، برای مثال در بخش فناوری پیشرفته، ارتش یا دولت‌ها، ممکن است به چارچوب ATT&CK نیز نگاه کنند تا تکنیک‌های حمله احتمالی را بهتر درک کنند و مکانیسم‌های شناسایی و دفاعی خاص را طراحی کنند. این یک کار وقت گیر و منابع است که اکثر شرکت ها ترجیح می دهند از آن اجتناب کنند.

سئو PBN | خبر های جدید سئو و هک و سرور