IT-beheer is een lastige evenwichtsoefening. Navigeren door de IT-regelgeving van de federale overheid? Nou, dat is een hoge drempel, en de meesten reizen door zonder vangnet.
Traditionele netwerkoperaties zijn al tientallen jaren gericht op het gebruik van brute force-tactieken om elke dag door hun lange lijst met servicetaken heen te komen. Ze hebben nauwelijks tijd om na te denken, en met honderden netwerkingenieurs ingebed in deze praktijkgerichte acties, is het geen wonder dat ze traag zijn in het adopteren van iets nieuws (inclusief automatisering) als middel om vooruit te kijken.
Ironisch, omdat een kleine investering in tijd en nieuwe technologie de operaties aanzienlijk effectiever kan maken en in veel gevallen zelfs mogelijk kan maken. Netwerkautomatisering is een gamechanger. En in combinatie met no-code functioneert de hele NetOps-functie “magisch”.
De IT-sector van de federale overheid is, voor degenen die er niet bekend mee zijn, soms nogal moeilijk te navigeren; Door het enorme aantal beveiligingsmaatregelen, nalevingsnormen, industrie en personeelspraktijken onderscheidt het zich van veel andere industrieën. Netwerken die federale agentschappen bedienen, ervaren objectief gezien een ernstiger aantal groeipijnen in vergelijking met andere sectoren, omdat het traditioneel afgesloten omgevingen waren waar veranderingen niet vaak plaatsvonden.
Nu IT-exploitanten van de federale overheid onder toenemende druk komen te staan om te moderniseren, wordt het duidelijk dat een groot deel van hun infrastructuur niet bereid is om samen met hen de moderne tijd in te gaan. Onlangs nog bijvoorbeeld het Pentagon niet geslaagd voor de eerste audit, waarbij veel auditors problemen opmerkten met naleving, cyberbeveiligingsbeleid en het verbeteren van de inventarisnauwkeurigheid.
Met dit in gedachten is het belangrijk om de elementen te begrijpen die de IT-sector van de federale overheid anders maken.
Laten we een paar use-cases bekijken die wat hulp kunnen gebruiken van ons vriendelijke netwerkbesturingssysteem.
#1: Netwerkbeoordeling en naleving van CISA 2023-01
Netwerkbeoordeling is altijd een goed idee geweest. Dat is een feit. Begrijpen wat met wat is verbonden en hoe het de pakketten en diensten levert die de belanghebbenden nodig hebben, is altijd een doel geweest voor IT-leiders. Maar dat is makkelijker gezegd dan gedaan.
In feite is dit zo moeilijk om te doen, dat beoordelingen in de particuliere sector niet vaak voorkomen, misschien eens in de drie jaar, en in de overheidssector, en als gevolg van goedkeuringen en gegevensgevoeligheid, zelfs nog minder vaak. De FCEB-agentschappen hebben deze fundamentele beste praktijk daarom feitelijk genegeerd en hoopten dat ze daar geen spijt van zouden krijgen. Welnu, in 3 besloot CISA dat genoeg genoeg was en vaardigde een mandaat uit:
“Uiterlijk op 3 april 2023 zijn alle FCEB-agentschappen verplicht om de volgende acties te ondernemen op alle IT-systemen van de federale overheid die binnen het toepassingsgebied van deze richtlijn vallen:
- Voer elke 7 dagen geautomatiseerde activadetectie uit. Hoewel er veel methoden en technologieën kunnen worden gebruikt om deze taak te volbrengen, moet deze ontdekking minimaal de volledige IPv4-ruimte beslaan die door het bureau wordt gebruikt.
- Start elke 14 dagen een inventarisatie van kwetsbaarheden voor alle ontdekte activa, inclusief alle ontdekte nomadische/roaming-apparaten (bijv. Laptops).
Dus hoe kunt u aan deze eis voldoen ZONDER netwerkautomatisering? Antwoord: Dat kan niet. Het is gewoon simpele wiskunde. Als u 10,000 assets in uw preview heeft en u moet hun bestaan en gerelateerde afwijkingen elke 7 dagen verifiëren, hoe kunt u dan in vredesnaam proberen om aan de mandaatvoorwaarden te voldoen met Network Automation?
NetBrain lost dit allemaal op en maakt volledig geautomatiseerde ontdekking en verificatie mogelijk, zo vaak als u wilt. Het identificeert apparaten die op het netwerk zouden moeten zijn maar ontbreken en apparaten die op het netwerk zijn maar niet zouden moeten zijn. NetBrain gaat vervolgens veel dieper door de gegevensstroom tussen services en applicaties tot stand te brengen en veranderingen in het verwachte gedrag in realtime vast te stellen. NetBrain is het antwoord voor CISCO 23-01.
#2: Network Refresh-omgevingen valideren met Change Management
We hebben onlangs gekeken naar een financieel project, waarbij we zowel naar de bestaande als de vernieuwde omgeving hebben gekeken en de beveiligingspositie van beide hebben bepaald. Het was een eenvoudige financiële aanvraag, maar ze moesten een aantal SLA's halen waarvoor de oude apparatuur niet goed kon voorzien. Tot overmaat van ramp moest veel van hun nieuwe apparatuur in de FIPS-CC-compliantiemodus worden gezet, waardoor per ongeluk de beveiligingsinstellingen in hun vernieuwingsomgeving werden gewist.
In de loop van zes weken hebben we individuele configuratiebestanden geëvalueerd, de afwegingen tussen het versterken van bepaalde systemen vergeleken met het voldoen aan SLA's, en ervoor gezorgd dat het systeem als geheel net zo veilig was als het voorgaande. Uiteindelijk resulteerde dit in veel handmatig werk en documentatie, omdat oudere oudere systemen uit elkaar werden gehaald en onderzocht om te helpen bij het opnieuw creëren van gouden configuratiebestanden voor de nieuwere systemen.
Ten eerste zou de mogelijkheid om configuratiewijzigingen op grote schaal te uploaden tijd en moeite hebben bespaard, maar wat nog belangrijker is, de mogelijkheid om benchmarks voor/na vergelijkingen uit te voeren, evenals aangepaste rapportage in te voegen, wat korte metten met de hele opdracht zou hebben gemaakt – Als we dat hadden gedaan, hadden we kunnen vaststellen welke apparaten niet voldeden aan de gouden standaarden en ze allemaal tegelijk kunnen aanpassen.
#3: NIST Naleving van Network Intents
Tegenwoordig vertrouwen IT-beheerders van de federale overheid meer dan ooit op externe dienstverleners om een breed scala aan diensten uit te voeren met behulp van informatiesystemen. Het beschermen van vertrouwelijke informatie die is opgeslagen in IT-systemen van niet-federale overheden is een van de hoogste prioriteiten van de overheid en vereiste de creatie van een uniek federaal cyberbeveiligingsprotocol.
NIST, of het National Institute of Standards and Technology, heeft een nalevingsnorm opgesteld voor aanbevolen beveiligingscontroles voor IT-systemen van de federale overheid. Deze standaard wordt onderschreven door federale klanten, omdat deze controles op het gebied van best practices op het gebied van beveiliging in een groot aantal sectoren omvat.
In veel gevallen helpt het naleven van de NIST-richtlijnen en -aanbevelingen ook federale instanties om te blijven voldoen aan andere regelgeving, zoals HIPAA, FISMA, FIPS, enz. NIST richt zich primair op infrastructuurbeveiliging en gebruikt een op waarden gebaseerde benadering om te vinden en bescherm de meest gevoelige gegevens.
NetBrain past hier ook heel goed bij. Network Intents (soms aangeduid als Runbooks), zoals u wellicht weet, zijn NetBrain's ingebouwde mogelijkheden voor het beschrijven en automatisch uitvoeren van verwachte netwerkbewerkingen.
Zoals je hierboven kunt zien, NetBrain voert een aantal gegevensverzamelingstaken uit om te verifiëren dat het doelnetwerk binnen aanvaardbare beveiligingsparameters functioneert. NIST-compliance vereist dat de client de toegangs- en coderingsprotocollen tot zijn meest gevoelige apparaten beheert, en hoe groter een netwerk wordt, des te intensiever en foutgevoeliger de compliance check hij precies is.
Compliance-gerelateerde intenties zijn vooral nuttig bij audits, omdat ze de tijd die u besteedt aan het crawlen tussen apparaten verminderen en duidelijk aangeven waar de probleemgebieden in uw netwerk zich bevinden.
#4: Beveiligingsherstel met just-in-time-automatisering.
Just-In-Time-automatisering is een API-geactiveerde NetBrain diagnose die klanten gewoonlijk programmeren om op te treden in het geval dat er een monitoringwaarschuwing of een helpdeskticket wordt aangemaakt.
Binnen de context van toepassingen op een netwerk is een van de meest voorkomende toepassingen van Just-In-Time-automatisering het verkorten van de gemiddelde tijd tot herstel (MTTR) voor problemen die zich voordoen op het netwerk, maar gezien de gevoelige aard van veel IT-systemen van de federale overheid is Security Remediation een andere goede toepassing voor deze functie. Een IPS vertelt u alleen waar het kwaadaardige verkeer zich bevindt, maar NetBrain kan een schets geven van het geïnfecteerde gebied in context voor de rest van uw netwerk.
Door de API-integratie toe te passen in een platform voor inbraakpreventie, NetBrain kan worden geactiveerd om het geïnfecteerde gebied te identificeren, het pad tussen de aanvaller en het slachtoffer te berekenen en dit gebied in een kaart-URL te taggen voor elke beveiligingsingenieur die toevallig ter plaatse komt.
Dit versnelt de generaal MTTR van het incident, aangezien het meeste van het initiële triagewerk is voltooid tegen de tijd dat een mens gaat zitten om het op te lossen. Beveiligingsincidenten zijn net zo tijdgevoelig als netwerkstoringen, zo niet meer, en de mogelijkheid om feitenonderzoek en gegevensverzameling te elimineren, betekent dat de organisatie effectiever zal zijn als het erop aankomt.
#5: Documentatieoverdracht verbeteren
Een van de grootste problemen waarmee de IT-sector van de federale overheid wordt geconfronteerd, is het consistent houden van de contractomzet.
Wanneer aannemers een baan verlaten, overhandigen ze meestal een paar grote deliverables van de aangebrachte wijzigingen, de beveiligingsstatus van het netwerk en ook een paar aanbevelingen voor de toekomst van hun systemen. Enkele weken daarna kunnen deze contracten opnieuw worden ingeroepen om de wijzigingen uit te leggen aan nieuwere contractanten die toezicht houden op het systeem en hen te adviseren hoe bepaalde beveiligingsmaatregelen op het netwerk kunnen worden geïmplementeerd.
Hoewel het vorige team van aannemers beschikbaar kon worden gesteld om terug te komen, was die overlap van teams, alleen voor continuïteit, nog steeds een aanzienlijke kostenpost voor de klant. Stel je voor dat het vorige team niet beschikbaar was voor het nieuwe aannemersteam – de nieuwe aannemers zouden tijd en energie hebben moeten steken in het opnieuw leren van dezelfde dingen die het vorige team al had ontdekt.
NetBrain is er altijd trots op geweest het meest uitgebreide datamodel in de branche te hebben van elk hybride multi-cloud verbonden netwerk. Het doet dit door de apparaten, de topologie van die apparaten, het besturingsvlak en het doorsturen van pakketten binnen die topologie, en het verwachte gedrag (Intents) van het netwerk te beschrijven op basis van zakelijke behoeften om een rijke Digital Twin te creëren.
Documentatie is slechts een andere representatie van die Digital Twin. Wanneer de meeste mensen aan documentatie denken, neigen ze historisch gezien naar topologiekaarten. Sterker nog, zoals eerder vermeld, hebben veel mensen er gebruik van gemaakt NetBrain beschouwen de basis al jaren nog steeds als hun belangrijkste bron van waarheid, met de mogelijkheid om met één druk op de knop realtime kaarten te genereren.
Maar deze Digital Twin kan zoveel meer, en vooral: gebruik ervan Network Intents om gemeenschappelijke netwerkprocessen en verwacht gedrag te documenteren, ze te gebruiken als samenwerkingsplatforms tussen teams en informatie aan mensen door te geven om instanties op te lossen.
En omdat NetBrain's Digital Twin is dynamisch en historisch, NetBrain kan afwijkingen identificeren tussen de huidige infrastructuur en hoe deze in het verleden bestond door te vergelijken met gearchiveerde versies. Dit is enorm waardevol bij het onderzoeken van netwerkveranderingen en ontwerpconformiteit. NetBrainDe krachtige Digital Twin wordt feitelijk het gedetailleerde verslag van wat er is gedaan en hoe het in de loop der jaren is veranderd. NetBrain blijft een permanente en ongelooflijk toegankelijke referentie voor de volledige netwerkvernieuwing van de klant, die kan worden gebruikt als bouwstenen voor toekomstige projecten
Uiteindelijk gedragen moderne IT-organisaties van de federale overheid zich net als hun tegenhangers in de particuliere sector, waarbij veel zakelijke vereisten in veel branches worden gedeeld. De IT-sector van de federale overheid onderscheidt zich door zijn unieke personeelswisseling, nalevingsnormen en de nadruk op toegang en beveiliging boven ROI.