1. Évaluation du réseau et conformité à la norme CISA 2023-01
Évaluation du réseau L'évaluation a toujours été un objectif pour les responsables informatiques, mais sa mise en œuvre est complexe. En raison de sa complexité, les évaluations dans le secteur privé sont peu fréquentes, environ une fois tous les trois ans. En raison des habilitations et de la sensibilité des données, elles sont encore plus rares dans le secteur public.
Alors que les agences du pouvoir exécutif civil fédéral (FCEB) ont largement ignoré cette meilleure pratique, en 2022, l'agence a publié le CISCO 23-01 avec les exigences suivantes :
- Effectuez une découverte automatisée des ressources tous les sept jours. Cette découverte doit couvrir au minimum l'intégralité de l'espace IPv4 utilisé par l'agence.
- Lancez l'énumération des vulnérabilités sur tous les actifs découverts, y compris tous les appareils nomades/itinérants découverts (comme les ordinateurs portables), tous les 14 jours.
Répondre à cette exigence nécessite une automatisation du réseau, surtout si votre aperçu contient des milliers d'actifs. Vérifier leur existence et leurs anomalies tous les sept jours est impossible sans automatisation du réseau.
NetBrain est la réponse pour CISCO 23-01. NetBrain Permet une détection et une vérification entièrement automatisées, aussi souvent que vous le souhaitez. Il identifie les appareils qui devraient être connectés au réseau, mais qui sont absents, ainsi que ceux qui sont connectés au réseau, mais qui ne devraient pas l'être. NetBrain puis va beaucoup plus loin en établissant le flux de données entre les services et les applications et en identifiant les changements par rapport aux comportements attendus en temps réel.
2. Validation des environnements d'actualisation du réseau avec Change Management
Nous avons récemment étudié un projet financier, en analysant les environnements hérités et renouvelés, et en déterminant leur niveau de sécurité. Il s'agissait d'une application financière simple, mais l'entreprise devait respecter plusieurs accords de niveau de service (SLA) que l'ancien équipement ne pouvait pas respecter. Pire encore, une grande partie de son nouvel équipement a dû être configurée en mode de conformité FIPS-CC, effaçant ainsi par inadvertance les paramètres de sécurité de son environnement renouvelé.
Pendant six semaines, nous avons évalué les fichiers de configuration individuels, comparé les compromis entre le renforcement de certains systèmes et le respect des SLA, et nous sommes assurés que le système dans son ensemble était aussi sécurisé que le précédent. Au final, cela a nécessité beaucoup de travail manuel et de documentation, car les anciens systèmes hérités ont été démontés et examinés afin de recréer des fichiers de configuration de référence pour les systèmes plus récents.

D'une part, la possibilité de télécharger des modifications de configuration à grande échelle aurait permis d'économiser du temps et des efforts, mais plus important encore, la possibilité d'effectuer des comparaisons de référence avant/après, ainsi que d'insérer des rapports personnalisés qui auraient simplifié l'ensemble de la mission. – Cela nous aurait permis de savoir quels appareils n'étaient pas conformes aux normes d'or et de les modifier tous en même temps.
3. Conformité du NIST avec Network Intents
Aujourd'hui plus que jamais, les administrateurs informatiques du gouvernement fédéral font appel à des prestataires externes pour assurer une large gamme de services utilisant les systèmes d'information. La protection des informations confidentielles stockées dans les systèmes informatiques non fédéraux est l'une des principales priorités du gouvernement et nécessite la création d'un protocole de cybersécurité spécifiquement fédéral.
Le National Institute of Standards and Technology (NIST) a créé une norme de conformité pour les contrôles de sécurité recommandés pour les systèmes informatiques du gouvernement fédéral. Les clients fédéraux approuvent cette norme, car elle englobe les meilleures pratiques de sécurité dans un large éventail de secteurs.
Dans de nombreux cas, le respect des directives et recommandations du NIST aide également les agences fédérales à rester conformes à d'autres réglementations, telles que HIPAA, FISMA, FIPS, etc. Le NIST se concentre principalement sur la sécurité des infrastructures et utilise une approche basée sur la valeur afin de trouver et de protéger les données les plus sensibles.

NetBrain s'intègre très bien ici aussi. Network Intents (parfois appelé Runbooks) sont NetBrainles capacités intégrées de pour décrire et exécuter automatiquement les opérations réseau attendues.
Comme vous pouvez le voir ci-dessus, NetBrain effectue plusieurs tâches de collecte de données pour vérifier que le réseau cible fonctionne dans des conditions de sécurité acceptables. La conformité NIST exige que le client contrôle les protocoles d'accès et de chiffrement de ses périphériques les plus sensibles. Plus un réseau est étendu, plus les risques d'erreurs sont importants. compliance check est.
Les intentions liées à la conformité sont particulièrement utiles pour les audits, car elles réduisent le temps passé à parcourir les appareils et identifient clairement les zones problématiques de votre réseau.
4. Automatisation des réseaux pour les systèmes gouvernementaux
L'automatisation juste-à-temps est une API déclenchée NetBrain diagnostic que les clients programment généralement pour se produire si une alerte de surveillance ou un ticket d'assistance est créé.

Dans le cadre d'applications sur un réseau, l'une des utilisations les plus courantes de l'automatisation Just-In-Time est de réduire le temps moyen de restauration (MTTR) pour les problèmes qui surviennent sur le réseau, mais étant donné la nature sensible de nombreux systèmes informatiques du gouvernement fédéral, une autre bonne application pour cette fonctionnalité est la remédiation de sécurité. Un IPS vous indiquera uniquement où se trouve le trafic malveillant, mais NetBrain peut fournir un aperçu de la zone infectée dans son contexte par rapport au reste de votre réseau.
Essentiellement, en appliquant l'intégration de l'API dans une plate-forme de prévention des intrusions, NetBrain peut être déclenché pour identifier la zone infectée, calculer le chemin entre l'attaquant et la victime et marquer cette zone dans une URL de carte pour tout ingénieur de sécurité qui se rend sur place.
Cette action accélère le général MTTR de l'incident, car la majeure partie du travail de tri initial est terminée avant qu'une intervention humaine ne soit nécessaire pour le résoudre. Les incidents de sécurité sont aussi urgents que les pannes de réseau, voire plus, et la possibilité d'éliminer les opérations de recherche d'informations et de collecte de données permet à l'organisation d'être plus efficace au moment opportun.
5. Améliorer la transmission de la documentation
Les équipes informatiques fédérales peinent souvent à assurer la continuité lors des transitions de sous-traitants. Les équipes sortantes laissent généralement quelques documents décrivant les changements et les mises à jour de sécurité, mais les équipes entrantes doivent les rappeler pour obtenir des précisions. Sans chevauchement, les nouvelles équipes perdent du temps à réapprendre ce que l'équipe précédente savait déjà, ce qui augmente les coûts et retarde les opérations.
Voici comment NetBrain améliore la transmission de la documentation :
- NetBrain crée un jumeau numérique dynamique de l'ensemble de votre réseau hybride multicloud. Il cartographie les appareils et la topologie, les flux de trafic, les plans de contrôle et les comportements attendus du réseau. Ce modèle évolue rapidement et fournit une documentation évolutive au-delà des cartes topologiques statiques.
- NetBrain Il capture également l'historique des états du réseau. Les équipes peuvent comparer les conditions passées et présentes pour identifier rapidement les changements, garantir la conformité de la conception et enquêter sur les incidents sans s'appuyer sur la mémoire institutionnelle.
- Network Intents créer des processus et des attentes reproductibles. Au lieu de reconstruire les connaissances à chaque changement de sous-traitant, les équipes peuvent utiliser l'automatisation existante pour comprendre, gérer et résoudre les problèmes plus rapidement.
NetBrain répond aux exigences uniques des exigences fédérales de conformité informatique en préservant les connaissances opérationnelles, en appliquant les politiques et en assurant la continuité tout au long des cycles contractuels, sans compromettre la sécurité ou le contrôle.
Obtenez une automatisation de réseau clé en main pour les systèmes fédéraux
La rotation du personnel et les changements de contrats ne doivent pas nécessairement entraîner une perte de connaissances ou une sécurité compromise. NetBrain Capture et préserve l'intelligence opérationnelle de votre réseau dans un modèle dynamique et vivant, comblant ainsi le fossé entre les équipes sortantes et entrantes. Grâce à une documentation automatisée, une visibilité en temps réel et des diagnostics basés sur les intentions, NetBrain garantit que votre réseau reste sécurisé, conforme et parfaitement compris à chaque étape.
Prêt à pérenniser vos opérations informatiques fédérales ? Planifiez une démo pour voir NetBrain dans l'action.