Regresa

Razones principales de los problemas de auditoría de cumplimiento de la red

by 14 de mayo de 2019

No hay duda de que prepararse para una auditoría de cumplimiento de la red puede ser una prueba que requiere mucho tiempo y mano de obra y que puede durar semanas (quizás meses). Si es como la mayoría de los equipos de redes empresariales, cuando haya reunido todo para los auditores, todo estará obsoleto porque su red ha cambiado.

El cumplimiento es un objetivo móvil. El volumen, la velocidad y la variedad de cambios en las redes actuales no tienen precedentes. Y eso no va a disminuir en el corto plazo. Hemos pasado de un entorno de cambio continuo a uno de cambio instantáneo.

Intentar asegurar el cumplimiento “a mano” es un ejercicio inútil. Con el desfile aparentemente interminable de regulaciones obligatorias (PCI DSS, HIPAA, SOX, GLBA) y estándares de la industria (ISO 27001/2, NIST) que requieren su cumplimiento, la automatización es la única forma en que puede estar continuamente listo para pasar su auditoría de red con vuelo. colores.

Cumplimiento

Razones principales de los problemas de auditoría de cumplimiento

Las auditorías de cumplimiento de la red son un animal diferente a las auditorías financieras. (En el pasado, trabajé para la Oficina del Auditor del Estado y redacté cientos de informes de auditoría). Los auditores financieros básicamente observan si tiene controles internos adecuados (lo que llamaríamos "políticas"), luego investigan un problema estadísticamente significativo. muestra de transacciones (generalmente alrededor del 1-2%, dependiendo del tamaño de la organización). Es bastante cortado y seco. O todo se contabiliza según Hoyle, o no. Incluso si hubo alguna contabilidad rara en algún momento, la mayoría de las veces los auditores estarán satisfechos si las cosas se arreglaron y usted cumplió con las normas en el momento de la auditoría.

No es así con las auditorías de cumplimiento de la red. Los administradores de TI deben demostrar no solo que la red cumple con los estándares regulatorios ahora sino también que lo hizo dentro de un marco de tiempo determinado en el pasado. Además, la mayoría de los estándares de cumplimiento regulatorio exigen que esté tomando proactivo medidas para proteger los datos confidenciales y cerrar las vulnerabilidades.

Intentar asegurar el cumplimiento “a mano” es un ejercicio inútil. Para cuando haya reunido todo para los auditores, todo estará obsoleto porque su red ha cambiado.

 

La mayoría de los problemas de auditoría de red se remontan a dos causas generales:

  1. Es dificil de probar el cumplimiento — incluso si está operando dentro de las "reglas", no tiene documentación actualizada que lo respalde.
  2. Te encuentras con desviación del cumplimiento: es difícil realizar un seguimiento de cómo todos los cambios constantes en los firewalls, las políticas, las reglas y las excepciones afectan el cumplimiento, por lo que su red vuelve a un estado fuera de cumplimiento.

Un corolario de 2a: mientras que un equipo (SecOps) se encarga de definir las “reglas de oro” y las políticas de seguridad de la red, un equipo diferente (NetOps) se encarga de realizar los cambios en la red. Y los dos equipos no siempre tienen un medio eficaz para colaborar entre sí.

Qué esperan los auditores y por qué es un problema

No importa qué regulación o estándar de cumplimiento estén verificando, los auditores quieren ver documentación, mucha documentación.

Por lo general, esta documentación comprende diagramas de Visio y documentos de diseño en Word. El problema al que se enfrentan la mayoría de las organizaciones es que sus diagramas casi siempre están desactualizados. En nuestra encuesta reciente, el 61 por ciento de los ingenieros dijeron que hasta la mitad de la documentación de su red está desactualizada.

A diferencia de un equipo de finanzas, que tiene un contralor o un contador que lleva los libros todos los días, los equipos de red rara vez tienen a alguien dedicado exclusivamente a documentar cada cambio. Todos sabemos que debemos documentar todo, y ninguno de nosotros tiene tiempo. (Lo abordaremos más adelante, pero "más tarde" nunca llega). Y la razón principal es que la gran mayoría (87 %) de los equipos aún confían en métodos manuales para crear y actualizar diagramas, y la documentación manual simplemente lleva demasiado tiempo. .

TimeEffectOfDocumentation

Si bien existen herramientas para ayudar a generar diagramas de topología simples, los auditores también solicitarán documentación sobre el diseño y las políticas subyacentes: reglas de firewall, listas de acceso, enrutamiento basado en políticas, fortalecimiento de la configuración y más (tanto actual como histórico). Y esperan cada vez más que esta documentación se suministre bajo demanda.

Lo que los auditores buscan fundamentalmente es la seguridad de que los datos confidenciales estén protegidos. Verificarán si sus dispositivos están protegidos (autenticación adecuada, cifrado de contraseña, tiempos de espera exec, telnet deshabilitado, etc.) y si la red está segmentada en subredes que restringen el acceso a cierta información para que solo grupos específicos puedan acceder a ella.

Son muchos datos para recopilar, analizar y documentar. Sin mencionar todos los caminos posibles que podría tomar el tráfico de aplicaciones. No solo hoy, sino la semana pasada, el mes pasado, sea cual sea la ventana de tiempo que los auditores elijan para probar. Poner sus manos en la documentación para probar el cumplimiento es, en el mejor de los casos, un desafío; en el peor de los casos, es prácticamente imposible sin unas pocas semanas de ventaja.

Proporcionar a los auditores una documentación completa tan pronto como la soliciten hace que las cosas funcionen mucho mejor. Nada pone a un auditor "en alerta máxima" más que ver a los auditados tener que luchar para juntar las cosas.

 

Por experiencia, puedo decirle que proporcionar a los auditores una documentación completa tan pronto como la soliciten hace que las cosas funcionen mucho mejor. Nada pone a un auditor "en alerta máxima" más que ver a los auditados tener que luchar para juntar las cosas. Y con demasiada frecuencia, uno de los mayores desafíos de documentación es el más básico: generar un informe de inventario preciso. Muchas empresas luchan por saber exactamente qué dispositivos tienen en su red. Como la documentación del inventario es invariablemente una de las primeras cosas que solicitan los auditores, no desea comenzar detrás de la bola ocho.

Documentación dinámica Suministra automáticamente la "Evidencia" 

NetBrain asegura que tiene todo lo que necesita para los auditores disponible al alcance de su mano. Todo comienza con descubrimiento inteligente profundo de la red Usando no solo SNMP sino también la CLI, NetBrain, discovery engine crea un modelo de datos de toda su red que, en esencia, documenta automáticamente todo: archivos de configuración, tablas de rutas, tablas CDP/ARP/MAC/STP, información de inventario y más. Un descubrimiento de red recurrente (llamado punto de referencia) garantiza que este "gemelo digital" de toda su red permanezca preciso y actualizado. Estos puntos de referencia recurrentes (usted define la frecuencia con la que desea ejecutarlos) proporcionan un depósito de datos de registro a los que se puede hacer referencia durante las auditorías para demostrar el cumplimiento a lo largo del tiempo.

Esta profunda inteligencia de red se aprovecha para crear dinámicamente mapas de red ricos en datos, con precisión y velocidad sin precedentes. Estas Dynamic Maps se crean bajo demanda para generar cualquier tipo de diagrama que un auditor pueda desear ver: diagramas generales a vista de pájaro, mapas del campus y especialmente mapas en vivo e históricos del flujo de tráfico y la utilización de enlaces. De hecho, todas las normas de cumplimiento exigen que mantenga diagramas de estado normal y de estado fallido para todos sus centros de datos y rutas WAN.

Este tipo de mapa es difícil de crear manualmente porque significa iniciar sesión en una variedad de dispositivos para verificar la información de enrutamiento para comprender los flujos de tráfico en tiempo real y la utilización del enlace. Construir este tipo de mapa desde cero y a mano es propenso a errores, estático y probablemente no refleje la red en vivo lo suficientemente cerca como para ser confiable.

 

NetBrain Ruta ABNetBrainLa calculadora de rutas A/B de mapea cualquier ruta, incluida la configuración de ACL.

Ahí es donde NetBrain, Calculadora de rutas A/B tiene un valor incalculable. Simplemente ingrese una dirección de origen y de destino, y NetBrain mapea dinámicamente la ruta completa de extremo a extremo, a través de firewalls y balanceadores de carga, a través de dispositivos virtuales. NetBrainLos puntos de referencia recurrentes significan que, en el futuro, también puede obtener diagramas de flujo históricos.

Estos mapas son dinámicos, lo que significa que no solo se actualizan automáticamente sobre la marcha, sino que también puede profundizar en prácticamente cualquier detalle. Mientras que los iconos de los diagramas estáticos son meros pictogramas que representan la existencia de un dispositivo, los iconos de Dynamic MapLos correos electrónicos son interactivos y están basados ​​en datos; al hacer clic en ellos, se obtiene información capturada en el modelo de datos del "gemelo digital".

Supongamos que un auditor de cumplimiento de PCI busca validar rutas de transacciones de tarjetas de crédito. NetBrain realiza un análisis integral en cada salto a lo largo de la ruta, teniendo en cuenta PBR, ACL, NAT y más. Toda esta información se muestra y documenta directamente en la Dynamic Map.

Este es exactamente el tipo de documentación que buscan los auditores y usted puede exportar Dynamic Maps a Visio (que es como la mayoría de los auditores los requerirán) con un solo clic. NetBrain elimina toneladas de esfuerzo manual de preparación de auditoría al permitirle exportar diagramas de Visio por lotes a un repositorio central y mantenerlos actualizados en un programa predefinido, así como informes de inventario en Excel y documentos de diseño en Word.

12Exportación con un clic de Dynamic maps a Visio, informes de inventario a Excel e informes de diseño altamente personalizables a Word.

La automatización evita la deriva para garantizar el cumplimiento continuo

Los requisitos de cumplimiento exigen que las empresas tomen proactivo medidas para prevenir, detectar, contener y corregir violaciones de seguridad de la red, ataques y otras vulnerabilidades. No está muy bien definido qué tan proactivo debe ser, pero el mejor enfoque es un proceso sistemático que persigue cumplimiento continuo, un estado en el que se logra el cumplimiento de los requisitos y luego se mantiene perpetuamente. El cumplimiento continuo no solo mejora su postura de seguridad general, sino que también ayuda a aliviar a los equipos de TI de la carga intensiva de recursos de prepararse para una auditoría, porque ya está listo.

Donde tiene problemas para lograr el cumplimiento continuo es la dificultad de validar cada configuración de red contra un conjunto de reglas de oro (las contraseñas de los dispositivos están encriptadas, los tiempos de espera están configurados, no hay valores predeterminados de proveedores, etc.). En cualquier otra red que no sea la más pequeña, no hay forma de que los ingenieros puedan analizar cada configuración manualmente. Y los scripts personalizados aceleran el proceso solo marginalmente: se rompen a escala y son difíciles de mantener.

Ahí es donde NetBrain entra la automatización.

NetBrainLa automatización de puede validar cada configuración de red con respecto a sus políticas de seguridad ("reglas de oro") observando la configuración de cada dispositivo, buscando reglas predefinidas dentro de cada dispositivo e informando cualquier dispositivo que no cumpla con las normas.

NetBrainLa tecnología de evaluación de vulnerabilidades de 's explicada en 3 minutos

 

Una vez que esté en un estado de cumplimiento, la automatización puede ayudarlo a permanecer allí. Como se mencionó, no es raro que las organizaciones vuelvan a caer en el incumplimiento, dada la naturaleza dinámica de la red moderna. De hecho, hemos llegado a un punto de inflexión en el que los cambios de configuración ocurren a gran velocidad y los equipos de seguridad luchan por detectar discrepancias de cumplimiento. Tiene que hacerse con la automatización.

Cada vez que hay un cambio de configuración, puede tener un Ejecutable Runbook ejecute automáticamente un conjunto programable de procedimientos para recopilar y analizar datos específicos de la red para garantizar que la red cumpla con sus reglas de oro. Sin que NetBrain, estos pasos normalmente se ejecutarían manualmente en la CLI, un dispositivo a la vez. Docenas de estos compliance checkestán disponibles listos para usar en NetBrain, pero también puede definir de forma personalizada el Runbook pasos para cumplir con las necesidades específicas internas o de cumplimiento regulatorio.

En el siguiente ejemplo, el Runbook verificará automáticamente la autenticación del enrutador, el cifrado de contraseña, el acceso SSH, etc., pero otros pasos podrían incluir mirar las cadenas de comunidad SNMP, la seguridad del puerto de la interfaz, el estado de conmutación por error ASA: cualquier información que pueda verificar manualmente a través de SNMP o CLI se puede recuperar automáticamente por a Runbook. RunbookLos s pueden incluso incluir guías de diseño y mejores prácticas para ayudar a hacer cumplir las mejores prácticas de seguridad en el futuro.

Incluso se puede configurar un sistema de gestión de eventos para que active automáticamente una evaluación de vulnerabilidad en el instante en que se produzca un cambio.

Cumplimiento NIST runbook foto 2Ejecutable Runbooks validar automáticamente los parámetros de la red contra la seguridad y la privacidad compliance checklistas si haces la campaña con varios autores.

Todos Runbook los resultados se guardan dentro del Dynamic Map, y se puede acceder a cada mapa a través de una URL pública y es fácil de compartir. Finalmente, SecOps y NetOps tienen una interfaz común para colaborar y compartir información.

runbook .NetBrain Runbooks facilitan la colaboración y el intercambio de información alertando a usuarios específicos e hipervinculando a mapas específicos.

Conclusión

Prepararse para una auditoría de cumplimiento de la red no debería ser como seguir una dieta estricta en la que logra una pérdida de peso a corto plazo, solo para recuperarlo en unas pocas semanas. Sin embargo, eso es lo que suele suceder con muchas organizaciones. Cuando llega el momento de la auditoría, una gran parte del equipo tiene que concentrarse en alinear las políticas para aprobar una auditoría específica, reunir una tonelada de documentación y realizar evaluaciones de seguridad (además de todo lo demás en su plato). Si se trata de un esfuerzo único, pasará por lo mismo la próxima vez y la vez siguiente. . . .

Ese enfoque consume mucho tiempo y recursos, y no necesariamente fortalece su red contra las ciberamenazas. Un mejor enfoque es mantener el cumplimiento continuo de sus políticas de seguridad (que están alineadas con las reglamentaciones obligatorias) para que siempre cumpla y esté listo para una auditoría en cualquier momento.

Garantizar el cumplimiento continuo mediante metodologías manuales es prácticamente imposible en las redes actuales. Son demasiado complejos y se mueven demasiado rápido para que los humanos puedan seguirlos sin ayuda. La automatización es esa ayuda y, realmente, es la única forma de garantizar que ningún cambio haga que su red no cumpla con los requisitos. NetBrain, Runbook La automatización puede verificar sistemáticamente el cumplimiento de su red, con los resultados autodocumentados. Cuando los auditores se presentan solicitando pruebas de cumplimiento (actuales e históricas), usted tiene todo registrado y accesible al alcance de su mano.

Esa es la forma más segura de superar su próxima auditoría de cumplimiento de red.

[su_box title=”¿Cuál es la diferencia entre una evaluación y una auditoría?” cuadro_color=”#279dd8″]

Si bien puede parecer simplemente una cuestión de semántica, y de hecho son muy similares, los dos términos no son intercambiables.

An auditoría se lleva a cabo para garantizar que la seguridad de la red actual de una organización cumpla legalmente con las reglamentaciones obligatorias.

An evaluación va más allá de determinar estrictamente si se cumplen o no los criterios específicos e identifica posibles áreas de problemas de rendimiento, vulnerabilidades técnicas y debilidades en las políticas y prácticas (por ejemplo, cuellos de botella en el ancho de banda, fallas de seguridad y recursos infrautilizados o sobreutilizados).[/su_box]

Relacionado: