Implementatie van Zero Trust-controles voor compliance

Het ThreatLocker® Zero Trust Endpoint Protection Platform implementeert een strikte deny-by-default, allow-by-exception beveiligingshouding om organisaties de mogelijkheid te geven op beleid gebaseerde controles in te stellen binnen hun omgeving en talloze cyberbedreigingen te beperken, waaronder zero-days, ongezien netwerksteunpunten en malware-aanvallen als direct gevolg van gebruikersfouten.

Met de mogelijkheden van het ThreatLocker® Zero Trust Endpoint Protection Platform geïmplementeerd in hun cyberbeveiligingsstrategie, kunnen organisaties in elke branche over de hele wereld de vereisten van de meeste compliance-frameworks afvinken en ’s nachts beter slapen, wetende dat ze beschermd zijn tegen de meest verwoestende cyberaanvallen. zoals ransomware.

ThreatLocker heeft een gratis downloadbare asset gedeeld om IT-professionals uit te rusten met best practices op het gebied van cybersecurity-compliance. Dit artikel is bedoeld om het actief uit te leggen en er een basisoverzicht van te geven.

Complexiteiten binnen compliancekaders

Er bestaan ​​raamwerken voor de naleving van cyberbeveiliging om organisaties te helpen bij het ontwikkelen van robuuste cyberbeveiligingsstrategieën die hen een voorsprong geven op bedreigingen. Elk raamwerk is echter vaak dubbelzinnig, waardoor het een uitdaging is om ervoor te zorgen dat aan de geschetste vereisten wordt voldaan.

Om de interpretatie van de eisen van deze hersenkraker op het gebied van compliance nog ingewikkelder te maken, worden individuele raamwerken anders geformuleerd, zelfs als er wordt verwezen naar dezelfde benodigde technologie.

Beste praktijken op het gebied van naleving

Ongeacht het compliance-framework bestaat er een basisset van technische controles die organisaties moeten implementeren om hun beveiligingshouding te verbeteren en richting compliance te gaan.

1. Toegangsbeheeroplossingen

Organisaties hebben een gecentraliseerde oplossing voor account- en toegangsbeheer nodig die alle toegangsaccounts kan inventariseren, elke gebruiker een unieke ID kan toewijzen, alle logins kan loggen, op rollen gebaseerde toegang kan bieden en de minste rechten/toegang kan afdwingen. De oplossing voor account- en toegangsbeheer moet ook sterke wachtwoorden afdwingen, een automatische uitsluiting inbouwen na een bepaald aantal mislukte inlogpogingen, de authenticatiefeedback beschermen en identificaties uitschakelen na een periode van inactiviteit.

2. Multi-factor authenticatie

Multi-factor authenticatie moet worden geïmplementeerd en afgedwongen voor inloggen met bevoorrechte accounts, voor inloggen op afstand en bij het inloggen op een account dat toegankelijk is via internet.

3. Privileged Access Management (PAM)

Er moet een privileged access management (PAM)-oplossing worden gebruikt om beheerders en andere geprivilegieerde accounts te beschermen. Alle bevoorrechte activiteiten moeten op een beschermde centrale locatie worden geregistreerd. Bevoorrechte besturingsomgevingen zijn gescheiden van niet-bevoorrechte werkomgevingen, en niet-bevoorrechte werkomgevingen hebben geen toegang tot bevoorrechte omgevingen. Bevoorrechte besturingsomgevingen mogen geen toegang hebben tot niet-bevoorrechte besturingsomgevingen, internet, e-mail of andere webservices. De PAM-oplossing zou het deactiveren van bevoorrechte accounts na 45 dagen inactiviteit mogelijk moeten maken.

4. Beheersystemen voor toegang op afstand

Organisaties hebben een beheersysteem voor externe toegang nodig dat toegang op afstand bewaakt en registreert, automatische sessieblokkering biedt, de uitvoering van geprivilegieerde opdrachten controleert, gebruikmaakt van herspeelbestendige authenticatie en sessievergrendeling met patronen gebruikt om de weergave na een bepaalde voorwaarde te verbergen.

5. Toelatingslijst

Organisaties moeten een allowlisting implementeren (in het verleden bekend als whitelisting) die zorgt voor een up-to-date software-inventaris, de geïnstalleerde software-activiteit en -integriteit bewaakt, alle uitvoeringen registreert en ongebruikte, ongeautoriseerde en niet-ondersteunde software, inclusief besturingssystemen, kan verwijderen of uitschakelen. De oplossing voor toelating op de toelatingslijst moet applicatie-inperking bevatten om de creatie van onderliggende processen te voorkomen en de uitvoering van mobiele code, software, bibliotheken en scripts te controleren. Elke nieuwe software moet eerst in een sandbox-omgeving worden geïmplementeerd en geëvalueerd voordat deze in de organisatie wordt toegelaten.

6. Antimalwareoplossingen

Organisaties moeten een antimalware-oplossing implementeren die eindpunten, webpagina’s en verwijderbare media in realtime scant, automatische definitie-updates bevat en verbinding met kwaadaardige websites voorkomt.

7. Firewalls

Organisaties moeten een firewall-oplossing inbouwen die de minste rechten gebruikt, alle onnodige poorten en toegang tot internet blokkeert, netwerkactiviteit registreert en de verbinding beëindigt na inactiviteit of het einde van een sessie.

8. Detectie-/preventieoplossingen

Organisaties moeten een oplossing voor inbraakdetectie/preventie implementeren, waarbij ze zowel een proactieve als reactieve benadering van hun beveiliging hanteren.

9. Webfilters

Organisaties hebben een webbeveiligingsoplossing nodig die netwerkgebaseerde URL-filters of DNS-filtering afdwingt.

10. E-mailbeveiliging

E-mailbeveiligingsoplossingen moeten worden geïmplementeerd om alleen ondersteunde e-mailclients te gebruiken, alle onnodige bestandstypen op de e-mailgateway te blokkeren en DMARC te gebruiken. Zorg ervoor dat e-mailservers een actieve antimalware-oplossing hebben.

11. Microsegmentatie

Organisaties hebben een technische oplossing nodig om het netwerk virtueel te microsegmenteren of VLAN’s te gebruiken.

12. Verwijderbare media

Organisaties moeten een oplossing implementeren om verwisselbare media te controleren, inclusief het afdwingen van encryptie en het beperken van de toegang daartoe.

13. Beheer van mobiele apparaten

Organisaties moeten een oplossing voor het beheer van mobiele apparaten implementeren die mobiele apparaten codeert, mobiele verbindingen controleert en automatische vergrendeling en wissen en vergrendelen op afstand ondersteunt.

14. Logboekoplossing

Organisaties hebben behoefte aan een beschermde centrale logoplossing die Windows-gebeurtenislogboeken, applicatiegebeurtenislogboeken, netwerklogboeken, logbestanden voor gegevenstoegang en gebruikersactiviteiten registreert en waarschuwt die uniek zijn voor de gebruiker. De logboeken moeten regelmatig worden beoordeeld.

15. Patchbeheer

Organisaties hebben een oplossing voor patchbeheer nodig die hun omgeving scant op ontbrekende patches, rapporten levert en deze kan toepassen.

16. Penetratietesten

Organisaties moeten deelnemen aan penetratietesten. Tests moeten intern en op alle extern gerichte diensten worden uitgevoerd. Eventuele gevonden kwetsbaarheden moeten worden verholpen.

17. Delen van bedreigingsinformatie

Organisaties moeten deelnemen aan een gemeenschap voor het delen van bedreigingsinformatie, waarin zij informatie over bedreigingen en kwetsbaarheden uitwisselen, zodat zij bedreigingen en kwetsbaarheden proactief kunnen beperken.

18. Gegevensbescherming

Organisaties moeten maatregelen implementeren om gegevens te beschermen. Op gegevens moeten gedetailleerde machtigingen worden toegepast. Alleen gebruikers die toegang nodig hebben tot specifieke gegevens om taken uit te voeren, moeten toegang hebben tot die gegevens.

19. Gegevens veilig verwijderen

Organisaties hebben een systeem nodig om gegevens veilig te verwijderen voordat apparatuur wordt hergebruikt of verwijderd.

20. Gevoelige gegevens coderen

Organisaties moeten ervoor zorgen dat gevoelige gegevens in rust (gecodeerde harde schijven) en onderweg (TLS of HTTPS) worden gecodeerd met behulp van een robuust versleutelingsalgoritme.

21. Een back-up maken van systemen

Organisaties moeten een back-upsysteem implementeren waarin regelmatig back-ups worden gemaakt, gedupliceerd met kopieën die zowel intern als extern worden opgeslagen, en routinematig worden getest om ervoor te zorgen dat de organisatie altijd over een werkende back-up beschikt om te helpen bij herstelwerkzaamheden na een ramp.

22. Fysieke beveiligingscontroles

Organisaties moeten beschikken over adequate fysieke beveiligingsmaatregelen ter bescherming tegen ongewenste toegang, zoals sloten, camera’s en hekken. Werknemers en bezoekers moeten worden gecontroleerd en geregistreerd. Activa moeten worden geïnventariseerd, ontdekt en gevolgd, en alle ongeautoriseerde activa moeten worden aangepakt.

23. Training in veiligheidsbewustzijn

Organisaties moeten een op rollen gebaseerde trainingsoplossing voor beveiligingsbewustzijn implementeren, die intern wordt geproduceerd of wordt gekocht bij een externe leverancier.

24. Schriftelijk beleid

Organisaties moeten geschreven beleid hebben dat werknemers lezen en ondertekenen om elk van de bovenstaande technische controles af te dwingen.

Vereisten in kaart brengen binnen complianceframeworks

Hoewel compliance-frameworks elk hun eigen set specifieke criteria hebben, delen ze het gemeenschappelijke doel om organisaties te helpen bij het ontwikkelen van robuuste cyberdefensiestrategieën ter bescherming tegen cyberaanvallen en het daaruit voortvloeiende gegevensverlies. Het beschermen van dit populaire product is essentieel omdat aanvallers waardevolle gegevens willen misbruiken.

Bedrijven met een sterke beveiligingspositie, zoals degenen die het ThreatLocker® Endpoint Protection Platform gebruiken, zijn al goed op weg om naleving van welk raamwerk dan ook te realiseren. Voeg het ThreatLocker® Endpoint Protection Platform toe aan uw beveiligingsstrategie om een ​​succesvolle blauwdruk voor compliance op te bouwen en bescherming van wereldklasse tegen cyberdreigingen te bereiken.

ThreatLocker heeft een downloadbare handleiding samengesteld, “The It Professional’s Blueprint for Compliance”, waarin de parallelle vereisten van talrijke compliance-frameworks in kaart worden gebracht, waaronder:

  • NIST SP 800-171
  • NIST Cybersecurity Framework (CSF)
  • Het Centrum voor Internetbeveiliging (CIS) Kritieke beveiligingscontroles (CSC)
  • Het Essentiële Acht Volwassenheidsmodel
  • Cyber-essentials
  • De Health Insurance Portability and Accountability Act (HIPAA)

Het eBook presenteert een in kaart gebrachte tabel voor elk van de bovenstaande 24 best practices op het gebied van compliance, in kaart gebracht in de, ook bovenstaande, zes compliance-frameworks.

De tabellen in de hoofdstukken van dit asset zijn ontworpen om gedetailleerde voorbeelden te bieden van wat u in uw omgeving kunt implementeren om de parallelle vereisten in elk raamwerk af te vinken, van controles tot beleid en training in cyberbeveiligingsbewustzijn.

Download vandaag nog uw gratis exemplaar

Bedrijven met een sterke beveiligingspositie, zoals degenen die het ThreatLocker® Zero Trust Endpoint Protection Platform gebruiken, zijn al goed op weg om naleving van welk raamwerk dan ook te realiseren. Voeg het ThreatLocker® Zero Trust Endpoint Protection Platform toe aan uw beveiligingsstrategie om een ​​succesvolle blauwdruk voor compliance op te bouwen en bescherming van wereldklasse tegen cyberdreigingen te bereiken.

Meer informatie over ThreatLocker®

Thijs Van der Does