La gestion informatique est un exercice d’équilibre délicat. Vous vous familiarisez avec les réglementations informatiques du gouvernement fédéral ? Eh bien, c'est un acte de haute voltige, et la plupart traversent sans filet de sécurité.
Les opérations réseau traditionnelles se concentrent depuis des décennies sur l’utilisation de tactiques de force brute pour accomplir leur longue liste de tâches de service chaque jour. Ils ont à peine le temps de réfléchir, et avec des centaines d’ingénieurs réseau impliqués dans ces actions pratiques, il n’est pas étonnant qu’ils aient mis du temps à adopter tout ce qui est nouveau (y compris l’automatisation) comme moyen d’aller de l’avant.
Ironique, car un petit investissement en temps et en nouvelles technologies peut augmenter et, dans de nombreux cas, permettre des opérations considérablement plus efficaces. L’automatisation des réseaux change la donne. Et lorsqu'il est associé au no-code, cela rend l'ensemble de la fonction NetOps « magique ».
Le secteur informatique du gouvernement fédéral, pour ceux qui ne le connaissent pas, est parfois assez difficile à naviguer ; le grand nombre de mesures de sécurité, de normes de conformité, d’industries et de pratiques de main-d’œuvre le distinguent de nombreuses autres industries. Les réseaux qui servent les agences fédérales connaissent objectivement des difficultés de croissance plus graves que d’autres secteurs, car ils étaient traditionnellement des environnements verrouillés où les changements se produisaient rarement.
Aujourd'hui, alors que les opérateurs informatiques du gouvernement fédéral subissent une pression croissante pour se moderniser, il devient clair qu'une grande partie de leur infrastructure n'est pas prête à entrer avec eux dans l'ère moderne. Par exemple, tout récemment, le Pentagone a échoué son premier audit, de nombreux auditeurs notant des problèmes de conformité, de politiques de cybersécurité et d'amélioration de la précision des inventaires.
Dans cette optique, il est important de comprendre les éléments qui différencient le secteur informatique du gouvernement fédéral.
Jetons un coup d'œil à quelques cas d'utilisation qui pourraient bénéficier de l'aide de notre système d'exploitation réseau convivial.
#1 : Évaluation du réseau et conformité CISA 2023-01
Évaluation du réseau a toujours été une bonne idée. C'est un fait. Comprendre ce qui est connecté à quoi et comment cela fournit les paquets et les services nécessaires aux parties prenantes a toujours été un objectif pour les responsables informatiques. Mais c'est plus facile à dire qu'à faire.
En fait, c'est si difficile à réaliser que dans le secteur privé, les évaluations sont peu fréquentes, peut-être une fois tous les trois ans environ, et dans le secteur gouvernemental, et encore moins souvent en raison des autorisations et de la sensibilité des données. Les agences FCEB ont donc fondamentalement ignoré cette bonne pratique fondamentale et espéraient ne pas regretter de l’avoir évitée. Eh bien, en 3, la CISA a décidé que cela suffisait et a émis un mandat :
« D'ici le 3 avril 2023, toutes les agences de la FCEB sont tenues de prendre les mesures suivantes sur tous les systèmes informatiques de la Confédération dans le cadre de cette directive :
- Effectuez une découverte automatisée des actifs tous les 7 jours. Bien que de nombreuses méthodes et technologies puissent être utilisées pour accomplir cette tâche, cette découverte doit au minimum couvrir l'ensemble de l'espace IPv4 utilisé par l'agence.
- Lancer l'énumération des vulnérabilités sur tous les actifs découverts, y compris tous les appareils nomades/itinérants découverts (par exemple, les ordinateurs portables), tous les 14 jours.
Alors, comment pouvez-vous répondre à cette exigence SANS l'automatisation du réseau ? Réponse : Vous ne pouvez pas. C'est juste des maths simples. Si vous avez 10,000 7 actifs dans votre aperçu et que vous devez vérifier leur existence et les anomalies associées tous les XNUMX jours, comment pourriez-vous même essayer de respecter les termes du mandat avec Network Automation ?
NetBrain résout tout cela et permet une découverte et une vérification entièrement automatisées aussi souvent que vous le souhaitez. Il identifie les appareils qui devraient être sur le réseau mais qui manquent et les appareils qui sont sur le réseau mais qui ne devraient pas l'être. NetBrain va ensuite beaucoup plus loin en établissant le flux de données entre les services et les applications et identifie en temps réel les changements par rapport aux comportements attendus. NetBrain est la réponse pour CISCO 23-01.
#2 : Validation des environnements d'actualisation du réseau avec Change Management
Nous avons récemment examiné un projet lié à la finance, en examinant à la fois les environnements existants et actualisés et en déterminant la posture de sécurité des deux. Il s'agissait d'une application financière simple, mais ils devaient respecter un certain nombre de SLA que l'ancien équipement n'était pas correctement équipé pour respecter. Pour aggraver les choses, une grande partie de leurs nouveaux équipements ont dû être configurés en mode de conformité FIPS-CC, ce qui a effacé par inadvertance les paramètres de sécurité de leur environnement d'actualisation.
Au cours d'une période de six semaines, nous avons évalué des fichiers de configuration individuels, comparé les compromis entre le renforcement de certains systèmes et le respect des SLA, et nous sommes assurés que le système dans son ensemble était aussi sécurisé que celui qui l'avait précédé. En fin de compte, cela a nécessité beaucoup de travail manuel et de documentation, car les anciens systèmes existants ont été démontés et examinés afin d'aider à recréer des fichiers de configuration dorés pour les systèmes les plus récents.
D'une part, la possibilité de télécharger des modifications de configuration à grande échelle aurait permis d'économiser du temps et des efforts, mais plus important encore, la possibilité d'effectuer des comparaisons de référence avant/après, ainsi que d'insérer des rapports personnalisés qui auraient simplifié l'ensemble de la mission. – Cela nous aurait permis de savoir quels appareils n'étaient pas conformes aux normes d'or et de les modifier tous en même temps.
#3 : Conformité NIST avec Network Intents
Aujourd'hui plus que jamais, les administrateurs informatiques de la Confédération s'appuient sur des prestataires de services externes pour réaliser une large gamme de services à l'aide des systèmes d'information. La protection des informations confidentielles stockées dans les systèmes informatiques non fédéraux est l'une des plus grandes priorités du gouvernement et a nécessité la création d'un protocole de cybersécurité unique au niveau fédéral.
Le NIST, ou l'Institut national des normes et de la technologie, a créé une norme de conformité pour les contrôles de sécurité recommandés pour les systèmes informatiques du gouvernement fédéral. Cette norme est approuvée par les clients fédéraux, car elle englobe les contrôles des meilleures pratiques de sécurité dans un large éventail de secteurs.
Dans de nombreux cas, le respect des directives et recommandations du NIST aide également les agences fédérales à rester en conformité avec d'autres réglementations, comme HIPAA, FISMA, FIPS, etc. Le NIST se concentre principalement sur la sécurité des infrastructures et utilise une approche basée sur la valeur afin de trouver et protéger les données les plus sensibles.
NetBrain s'intègre très bien ici aussi. Network Intents (parfois appelé Runbooks), comme vous le savez peut-être, sont NetBrainles capacités intégrées de pour décrire et exécuter automatiquement les opérations réseau attendues.
Comme vous pouvez le voir ci-dessus, NetBrain effectue un certain nombre de tâches de collecte de données pour vérifier que le réseau cible fonctionne avec des paramètres de sécurité acceptables. La conformité NIST exige que le client contrôle les protocoles d'accès et de cryptage de ses appareils les plus sensibles, et plus un réseau devient grand, plus le réseau est intensif et sujet aux erreurs. compliance check est.
Les intentions liées à la conformité sont particulièrement utiles pour les audits, car elles réduisent le temps passé à explorer entre les appareils et identifient clairement où se trouvent les zones problématiques de votre réseau.
#4 : Correction de la sécurité avec l'automatisation juste-à-temps.
L'automatisation juste-à-temps est une API déclenchée NetBrain diagnostic que les clients programment généralement pour se produire en cas d'alerte de surveillance ou de création d'un ticket d'assistance.
Dans le cadre d'applications sur un réseau, l'une des utilisations les plus courantes de l'automatisation Just-In-Time est de réduire le temps moyen de restauration (MTTR) pour les problèmes qui surviennent sur le réseau, mais étant donné la nature sensible de nombreux systèmes informatiques du gouvernement fédéral, une autre bonne application pour cette fonctionnalité est la remédiation de sécurité. Un IPS vous indiquera uniquement où se trouve le trafic malveillant, mais NetBrain peut fournir un aperçu de la zone infectée dans son contexte par rapport au reste de votre réseau.
Essentiellement, en appliquant l'intégration de l'API dans une plate-forme de prévention des intrusions, NetBrain peut être déclenché pour identifier la zone infectée, calculer le chemin entre l'attaquant et la victime et marquer cette zone dans une URL de carte pour tout ingénieur de sécurité qui se rend sur place.
Cela accélère le général MTTR de l'incident, car la majeure partie du travail de triage initial est terminée au moment où un humain s'assoit pour le résoudre. Les incidents de sécurité sont aussi urgents que les pannes de réseau, sinon plus, et la capacité d'éliminer les opérations d'enquête et de collecte de données signifie que l'organisation sera plus efficace lorsque cela compte.
#5 : Améliorer le transfert de documentation
L’un des plus grands problèmes auxquels le secteur informatique du gouvernement fédéral est confronté est de maintenir la cohérence entre les renouvellements de contrats.
Lorsque les sous-traitants quittent un emploi, ils remettent généralement quelques livrables importants sur les modifications apportées, la posture de sécurité du réseau ainsi que quelques recommandations pour l'avenir de leurs systèmes. Pendant plusieurs semaines par la suite, ces contrats peuvent être rappelés pour expliquer les changements aux nouveaux sous-traitants qui supervisent le système et les conseiller sur la manière de mettre en œuvre certaines mesures de sécurité sur le réseau.
Même si l'équipe d'entrepreneurs précédente pouvait être mise à disposition pour revenir, ce chevauchement d'équipes, juste pour la continuité, représentait toujours une dépense importante pour le client. Imaginez si l'équipe précédente n'était pas disponible pour la nouvelle équipe d'entrepreneurs - les nouveaux entrepreneurs auraient dû consacrer du temps et de l'énergie à réapprendre les mêmes choses que l'équipe précédente avait déjà découvertes.
NetBrain a toujours été fier de disposer du modèle de données le plus complet du secteur parmi tous les réseaux hybrides connectés multi-cloud. Pour ce faire, il décrit les appareils, la topologie de ces appareils, le plan de contrôle et la transmission des paquets au sein de cette topologie, ainsi que les comportements attendus (intentions) du réseau en fonction des besoins de l'entreprise pour créer un jumeau numérique riche.
La documentation n’est qu’une autre représentation de ce jumeau numérique. Lorsque la plupart des gens pensent à la documentation, ils se tournent historiquement vers les cartes topologiques. En fait, comme mentionné précédemment, de nombreuses personnes qui ont utilisé NetBrain depuis des années, ils considèrent toujours cette fondation comme leur principale source de vérité, avec la possibilité de générer des cartes en temps réel en appuyant simplement sur un bouton.
Mais ce jumeau numérique peut faire bien plus, notamment utiliser son Network Intents pour documenter les processus réseau courants et les comportements attendus, les utiliser comme plates-formes de collaboration entre les équipes et transmettre des informations aux personnes afin de résoudre les instances.
Et parce que NetBrainLe jumeau numérique de est dynamique et historique, NetBrain peut identifier les écarts entre l'infrastructure actuelle et la façon dont elle existait dans le passé en comparant aux versions archivées. Ceci est extrêmement précieux lors de l'étude des modifications du réseau et de la conformité de la conception. NetBrainLe puissant jumeau numérique de devient en fait le compte rendu détaillé de ce qui a été fait et de son évolution au fil des ans. NetBrain reste une référence permanente et incroyablement accessible pour l'ensemble du rafraîchissement du réseau du client, qui pourrait être utilisé comme éléments de base de projets futurs
En fin de compte, les organisations informatiques du gouvernement fédéral moderne se comportent exactement comme leurs homologues du secteur privé, avec de nombreuses exigences commerciales partagées dans de nombreux secteurs verticaux. Le secteur informatique du gouvernement fédéral se distingue par sa rotation unique du personnel, ses normes de conformité et l'accent mis sur l'accès et la sécurité plutôt que sur le retour sur investissement.