
掌握基本八项 (Essential Eight) 成熟度模型
随着网络威胁的增加,政府创建自己的安全框架正变得越来越普遍。 在澳大利亚,某些组织必须实施一系列最佳实践和保护措施,称为“基本八项缓解策略”。
请继续阅读,了解有关这些基准安全控制的更多信息,以及您的组织如何实现基本八项合规性。
什么是基本八项?
基本八项 (E8) 是澳大利亚网络安全中心 (ACSC) 制定的一套优先缓解策略,旨在帮助组织保护其互联网连接的 IT 网络免受各种网络威胁。 这些安全控制是澳大利亚信号局 (ASD) 缓解网络安全事件策略的一部分,该策略是更广泛的最佳实践框架。
基本八项策略包括:
- 修补应用程序
- 修补操作系统
- 多重身份验证 (MFA)
- 限制管理权限
- 应用程序控制
- 限制 Microsoft Office 宏
- 用户应用程序强化
- 定期备份
为什么基本八项很重要?
基本八项至关重要,因为其涉及网络安全缓解的最有效领域,有助于组织预防、检测和应对网络威胁。 通过实施这些策略,澳大利亚企业可以显著降低网络事件的风险,保护敏感数据,并确保其系统的完整性和可用性。
此外,据澳大利亚政府称,主动关注这些策略“在时间、金钱和精力方面比应对大规模网络安全事件更具成本效益”。 考虑到数据泄露的平均成本为 488 万美元(有史以来的最高水平),组织最好采取预防措施,而不是事后追查威胁。
E8 合规性适用于哪些人?
基本八项并非普遍需求。 然而,对于某些澳大利亚政府机构和部门,E8 安全控制可能是由政府指令、政策或监管要求强制执行的。
在这些情况下,为了满足特定的网络安全标准和法规,必须遵守基本八项合规性。 鼓励非强制范围内的组织采用 E8 作为防范网络威胁的最佳实践,但法律上并不要求他们这样做。
什么是基本八项成熟度模型,其工作原理是什么?
ASD 基本八项成熟度模型 (E8MM) 为组织逐步实施 E8 策略提供了一种结构化方法,旨在使其网络安全实践达到适当的成熟度等级。 更简单地说,它是一个改善安全控制的框架。
该模型将成熟度分为四个等级,每个等级都基于缓解日益提升的“谍报技术”。 据澳大利亚信号局称,“恶意行为者可能针对不同目标采取不同行动,表现出不同水平的谍报技术。”
例如,掌握高级战术的网络犯罪分子可以使用它们来对付一个目标,同时利用基本策略来对付另一个目标。 反过来,澳大利亚的组织应该考虑哪个基本八项成熟度等级对应于其特定的风险环境(即发生攻击的可能性及其潜在危害)。
以下是每个等级的细分以及其含义:
- 成熟度等级 0: 表明整体网络安全态势存在弱点,使组织容易受到攻击。 简而言之,该等级的组织缺乏足够的保护来确保敏感数据免遭未经授权的访问和利用。
- 成熟度等级 1: 专注于使用基本、广泛可用的谍报技术和工具来减轻恶意行为者的威胁。 此等级假定威胁行为者乐于利用众所周知的漏洞,例如未修补的漏洞。
- 成熟度等级 2: 应对来自更老练的网络犯罪分子的威胁,他们愿意投入更多时间和精力来绕过安全控制。 例如,他们可能会主动利用网络钓鱼和社会工程技术来获取登录凭证,以规避薄弱的多重身份验证工具。 该等级还假定恶意行为者更有选择性地锁定受害者,他们更喜欢拥有特权访问权限的用户,因为可以获得更敏感的信息。
- 成熟度等级 3: 旨在防御高度适应和技能娴熟的对手利用先进的谍报技术入侵系统。 一般来说,这包括愿意并能够投入时间、金钱和精力绕过更强保护的网络犯罪分子。 例如,他们可能试图通过窃取身份验证令牌来规避复杂的多重身份验证机制。
成熟度等级 0 表示安全态势最弱,而成熟度等级 3 表示安全态势最强。
提高基本八项成熟度等级
无论从哪里开始,达到足够的网络成熟度都是保护敏感数据的关键。 以下是入门的几个基本步骤:
- 计划: 设定目标成熟度等级,并确定实现目标所需的条件。 考虑您的组织处理的敏感信息的类型,以及威胁行为者投入资源攻击您的系统的可能性。 基于此,请查阅 ASD 的成熟度模型,了解您的控制需求。
- 评估: 进行差距分析,确定需要改进的领域。 这有助于确定您的网络安全态势与目标水平基线的差距。
- 实施: 逐步推出每项缓解策略,确保最大限度地减少异常情况并记录在案。
- 监控和审查: 定期审查和更新您的缓解策略,以保持合规性并适应新的威胁。 如果您的风险状况发生变化,请考虑您当前的成熟度等级是否足够。
- 持续改进: 随着时间的推移完善和增强策略,提高成熟度等级。
基本八项安全控制
澳大利亚网络安全中心不建议使用任何一种解决方案来达到三级成熟度,而是建议采取一系列缓解策略和安全控制。 为什么?因为它需要结合多种流程和工具来防御日益先进的威胁。
我们来详细探讨每种缓解策略:
- 应用程序控制
此安全措施限制未经授权或未经批准的软件执行,防止恶意软件和潜在有害的应用程序在组织的系统上运行。 它涉及创建和执行批准的应用程序白名单,确保只有经过验证和必要的软件才能执行。
应用程序控制至关重要,因为它有助于阻止恶意代码的执行,降低恶意软件感染的风险,限制潜在的攻击面。 安全控制包括将软件列入白名单、实施可执行规则和持续监控应用程序活动。 - 修补应用程序
随着时间的推移,新的漏洞可能会使应用程序比以前更容易受到攻击。 该缓解策略确保经常使用最新的安全补丁更新所有软件来解决这一风险。 定期修补可能涉及漏洞扫描以识别错误配置,通过自动补丁管理及时更新系统。 - 配置 Microsoft Office 宏设置
Microsoft Office 宏允许用户配置其应用程序的运行方式。 它们本质上是可以自动执行重复任务的编程指令。 尽管有助于提高工作效率,但不良行为者也会利用宏作为恶意软件的载体。 例如,他们可能会在 Excel 文件中隐藏恶意代码。
禁用或限制来自不受信任来源的宏可以防止威胁在您的环境中立足,从而保护关键资产免遭未经授权的访问。 - 用户应用程序强化
用户应用程序强化通过禁用或限制某些应用程序(如 Flash、Java 和 Web 广告)中不必要的功能来减少攻击面,攻击者会经常利用这些功能。 强化至关重要,因为它会删除或限制可用于获取访问权限或执行恶意代码的功能。
重要的是,这种安全措施还支持有效的密钥管理和公钥基础结构 (PKI)。 保护使用加密密钥的应用程序有助于防止其免遭泄露或滥用。 这涉及禁用不必要的功能,并在应用程序中实施强加密标准。 - 限制管理权限
管理权限是指授予某些用户帐户的提升权利和权限,允许他们进行系统范围的更改、安装软件、访问敏感数据和配置安全设置。 虽然特权访问对于管理 IT 系统来说是必要的,但如果控制不当,也会带来巨大的安全风险。
如果网络犯罪分子获得特权帐户的访问权限,他们可以利用权限安装恶意软件,窃取敏感数据,创建后门并禁用安全控制,从而有效地接管整个系统。 因此,管理和限制管理权限对于最大限度地减少此类攻击的潜在影响至关重要。
硬件安全模块 (HSM) 与特权访问管理应用程序配合使用,可通过安全管理和保护加密密钥和敏感操作来显著增强这一策略。nShield 硬件安全模块与 PAM 应用程序协同工作,通过对 API 密钥、SSH 密钥、DevOps 机密和云管理帐户等特权凭证的最佳实践保护,以及对支撑基础结构安全性的加密密钥的保护,来防止帐户劫持。 - 修补操作系统
修补操作系统 (OS) 涉及使操作系统保持最新的安全更新以修复已知漏洞。 与修补应用程序类似,此策略对于防范针对已知弱点和错误配置的漏洞至关重要。 定期修补操作系统至关重要,因为操作系统是 IT 基础结构的支柱,任何漏洞都可能导致大范围的安全漏洞。 - 使用多重身份验证
多重身份验证要求进行多种形式的验证(例如,用户知道的东西(密码)和用户拥有的东西(安全令牌))来加强用户身份验证流程。 它还要求提供某些信息,比如通过面部识别或指纹识别来确认生物特征标识。
该策略至关重要,因为它增加了额外的安全保护,即使凭证遭到泄露,攻击者也很难获得未经授权的访问。 自适应身份验证等抗网络钓鱼的多重身份验证可通过在特定条件下发布基于风险的逐步验证,使流程更加先进。 - 定期备份
定期或每日备份可确保数据在发生数据丢失、损坏或网络安全事件时能够恢复。 该策略涉及创建和维护数据、应用程序和系统设置的安全、弹性备份,这对于业务连续性至关重要。 这种做法提供了一个安全网,使组织能够从勒索软件攻击、硬件故障或其他灾难性事件中恢复。
如何实现基本八项合规性
从多重身份验证到特权访问管理等,Entrust 提供了各种各样的解决方案来帮助您实施基本八项策略并保护信息。