O mapeamento da estrutura de controle de segurança é essencial quando você está lidando com ameaças complicadas, e é por isso que o alinhamento do NIST 853 e MITRE ATT&CK em uma única estrutura é tão importante: é um passo para simplificar os perfis de ameaça e resposta necessários para ambos os conjuntos de dados e como eles se relacionam com ameaças cibernéticas. Por esse motivo, o recente alinhamento do Center for Threat-Informed Defense do MITRE ATT&CK com os controles NIST 800-53 é um passo crucial que requer um estudo mais profundo.
Esse alinhamento cria um conjunto de mapeamentos que oferece recursos e documentação de suporte para os analistas de ameaças consultarem facilmente. Com o mapeamento NIST 800-53, a segurança NIST 800-53 controla o mapeamento e outras consolidações. É muito mais fácil para as organizações identificarem problemas de maneira rápida e fácil e integrar essas informações aos modelos de avaliação de ameaças e gerenciamento de riscos.
Isso ajuda sua equipe a se preparar para os piores cenários e abordar cada nova ameaça com fatos e informações úteis sobre a situação e o impacto que ela pode ter nos serviços e modelos de gerenciamento que estão sendo usados.
Por que usar mapeamentos?
Talvez a parte mais valiosa desse mapeamento seja a natureza trabalhosa de qualquer mapeamento comparativo de estrutura. Compreender cada ameaça, seu escopo de impacto e suas repercussões já é difícil o suficiente sem ter que mapear esses detalhes manualmente em uma estrutura existente.
A existência desse mapeamento facilita a carga que suas equipes precisariam arcar para permanecer em conformidade ao lidar com um evento de segurança cibernética. Existem mais de 6.300 mapeamentos entre as duas estruturas, tornando obsoletas quaisquer comparações no estilo MITRE ATT&CK vs. NIST porque agora operam juntas.
Mapeamentos e benefícios
Todos esses mapeamentos usam os métodos ATT&CK para vincular as ações de ameaça de um agente mal-intencionado aos controles de segurança projetados para lidar com cada atividade de ameaça individual.
Os mapeamentos usam o processo passo a passo descrito abaixo. A ideia básica é que cada etapa se baseie em ameaças cibernéticas anteriores e crie uma imagem melhor para os membros de sua equipe à medida que aprendem mais sobre os métodos ATT&CK que estão sendo executados e como neutralizá-los.
Os passos básicos são:
- Revisão de mitigação ATT&CK — Analise cada mitigação para entender por que ela foi implementada.
- Revisão da técnica ATT&CK — Veja o que o invasor estava tentando alcançar e qual era o objetivo do ataque. Isso se relaciona com a primeira etapa e como as mitigações foram implementadas.
- Revisão do controle de segurança — Veja as mitigações e métodos que foram implantados e entenda como eles funcionaram em conjunto com os controles de segurança para os quais estão mapeados.
- Crie um mapeamento — Uma vez que o analista entenda a imagem inteira, ele pode criar um mapeamento. Isso pode ser feito quando houver cobertura insuficiente para mapeamentos existentes que lidam com novas ameaças.
Essas etapas criam um processo simplificado que acelera bastante o ciclo de mapeamento de ameaças e controles e fornece à sua equipe uma base sólida para se basear em ameaças futuras.
A estrutura de mapeamento foi projetada para ser personalizada de acordo com os requisitos de cada organização, tornando-a bastante versátil para setores onde algumas considerações técnicas são ponderadas sobre outras.
Mais sobre mapeamentos para NIST 800-53
Agora que entendemos as etapas básicas que os analistas usam no framework, podemos ver os recursos que tornam esse sistema desejável para ser implementado.
A estrutura de mapeamento torna muito fácil para suas equipes avaliar e classificar rapidamente cada ameaça à medida que ela é identificada. Isso é feito com uma tabela codificada por cores que exibe a densidade de mapeamento dos métodos ATT&CK.
A escuridão de cada campo é determinada pelo número de mapeamentos de controle NIST 800-53 associados a cada método.
Para que suas equipes entendam adequadamente o escopo de cada cenário, devemos abordar alguns princípios fundamentais. A estrutura foi projetada para salvaguardas técnicas e contramedidas em nível de sistema relacionadas apenas a sistemas e não a métodos não técnicos de mitigação.
Os controles não técnicos precisarão ser tratados separadamente porque não se enquadram no escopo do mapeamento da estrutura.
Conclusão: Resumindo o projeto e seus objetivos
Essa estrutura pega o problema complexo e complicado de um grande conjunto de dados com informações complicadas sobre ameaças e o mapeia em uma estrutura robusta e fácil de definir.
Isso foi feito para criar uma estrutura acionável que combina mapeamento NIST 800-53, mapeamento de controles de segurança NIST 800-53 e manuais de resposta de sua equipe.
Uma vez implementado, você tem um processo eficaz que elimina as suposições das avaliações de ameaças relacionadas à realidade dos requisitos atuais de segurança cibernética, ao mesmo tempo em que os mede em relação ao NIST 800-53.
Talvez o melhor recurso dessa implementação de mapeamento seja que ela foi projetada para ser personalizável para que outras estruturas e mitigações possam ser unidas, oferecendo mais opções se você desejar fundir outros componentes sistematicamente.
FONTE: INFOSEC