Traditionele netwerkoperaties zijn al tientallen jaren gericht op het gebruik van brute force-tactieken om hun lange lijst met dagelijkse servicetaken af te ronden. Ze hebben nauwelijks tijd om na te denken, en met honderden netwerkingenieurs ingebed in deze hands-on acties, is het geen wonder dat ze traag zijn met het adopteren van iets nieuws (inclusief automatisering) als een middel om vooruit te kijken. Ironisch, want een kleine investering in tijd en nieuwe technologie kan de bedrijfsvoering aanzienlijk vergroten en in veel gevallen aanzienlijk effectiever maken. Netwerkautomatisering is een game changer. En in combinatie met no-code maakt het de hele NetOps-functie "magisch". In feite zijn er een heleboel vereisten (bijv CISA) die worden opgelegd door de federale overheid en die ervoor zouden moeten zorgen dat alle IT-leiders even de tijd nemen om te pauzeren, aangezien naleving van deze mandaten vrijwel onmogelijk is zonder netwerkautomatisering. Maar het gaat niet alleen om mandaten, het gaat om slimmer zijn en het leiderschap bieden dat nodig is om IT-services te leveren aan federale klanten.
De federale sector is, voor wie er niet bekend mee is, soms nogal moeilijk te navigeren; het enorme aantal beveiligingsmaatregelen, nalevingsnormen, industrie en personeelspraktijken zorgen ervoor dat het zich onderscheidt van veel andere industrieën. Netwerken die federale agentschappen bedienen, ervaren objectief gezien meer groeipijnen in vergelijking met andere industrieën, omdat het van oudsher gesloten omgevingen waren waar veranderingen niet vaak plaatsvonden.
Nu de federale instellingen onder toenemende druk komen te staan om te moderniseren, wordt het duidelijk dat een groot deel van hun infrastructuur niet klaar is om samen met hen de moderne tijd in te gaan. Onlangs nog bijvoorbeeld het Pentagon niet geslaagd voor de eerste audit, waarbij veel auditors problemen opmerkten met naleving, cyberbeveiligingsbeleid en het verbeteren van de inventarisnauwkeurigheid.
Met dit in gedachten is het belangrijk om de elementen te begrijpen die de federale sector anders maken.
Laten we een paar use-cases bekijken die wat hulp kunnen gebruiken van ons vriendelijke netwerkbesturingssysteem.
#1: Netwerkbeoordeling en naleving van CISA 2023-01
Netwerkevaluatie is altijd een goed idee geweest. Dat is een feit. Begrijpen wat met wat is verbonden en hoe het de pakketten en services levert die de belanghebbenden nodig hebben, is altijd een doel geweest voor IT-leiders. Maar dat is makkelijker gezegd dan gedaan. In feite is het zo moeilijk om te doen, dat beoordelingen in de particuliere sector niet vaak voorkomen, misschien eens in de drie jaar of zo, en in de overheidssector, en vanwege goedkeuringen en gegevensgevoeligheid, nog minder vaak. De FCEB-bureaus hebben daarom deze fundamentele best practice in feite genegeerd en hoopten dat ze geen spijt zouden krijgen van die vermijding. Welnu, in 3 besloot CISA dat genoeg genoeg was en gaf het een mandaat uit:
“Tegen 3 april 2023 moeten alle FCEB-agentschappen de volgende acties ondernemen op alle federale informatiesystemen die onder deze richtlijn vallen:
- Voer elke 7 dagen geautomatiseerde activadetectie uit. Hoewel er veel methoden en technologieën kunnen worden gebruikt om deze taak te volbrengen, moet deze ontdekking minimaal de volledige IPv4-ruimte beslaan die door het bureau wordt gebruikt.
- Start elke 14 dagen een inventarisatie van kwetsbaarheden voor alle ontdekte activa, inclusief alle ontdekte nomadische/roaming-apparaten (bijv. Laptops).
Dus hoe kunt u aan deze eis voldoen ZONDER netwerkautomatisering? Antwoord: Dat kan niet. Het is gewoon simpele wiskunde. Als u 10,000 assets in uw preview heeft en u moet hun bestaan en gerelateerde afwijkingen elke 7 dagen verifiëren, hoe kunt u dan in vredesnaam proberen om aan de mandaatvoorwaarden te voldoen met Network Automation? NetBrain lost dit allemaal op en maakt volledig geautomatiseerde ontdekking en verificatie mogelijk, zo vaak als u wilt. Het identificeert apparaten die op het netwerk zouden moeten zijn maar ontbreken en apparaten die op het netwerk zijn maar niet zouden moeten zijn. netBrain gaat vervolgens veel dieper door de gegevensstroom tussen services en applicaties tot stand te brengen en veranderingen in het verwachte gedrag in realtime vast te stellen. NetBrain is het antwoord voor CISCO 23-01.
#2: Network Refresh-omgevingen valideren met Change Management
We hebben onlangs een financieel gerelateerd project bekeken, waarbij we zowel naar de verouderde als naar de vernieuwingsomgeving hebben gekeken en de beveiligingsstatus van beide hebben bepaald. Het was een eenvoudige financiële toepassing, maar ze moesten een aantal SLA's halen waarvoor de oude apparatuur niet voldoende was uitgerust. Tot overmaat van ramp moest veel van hun nieuwe apparatuur in de FIPS-CC-nalevingsmodus worden gezet, waardoor per ongeluk de beveiligingsinstellingen van hun vernieuwingsomgeving werden gewist. Gedurende zes weken hebben we individuele configuratiebestanden geëvalueerd, afwegingen gemaakt tussen het versterken van bepaalde systemen versus het voldoen aan SLA's, en ervoor gezorgd dat het systeem als geheel net zo veilig was als het vorige. Uiteindelijk resulteerde dit in veel handmatig werk en documentatie, aangezien oudere legacy-systemen uit elkaar werden gehaald en onderzocht om gouden configuratiebestanden voor de nieuwere systemen opnieuw te creëren.
Ten eerste zou de mogelijkheid om configuratiewijzigingen op grote schaal te uploaden tijd en moeite hebben bespaard, maar wat nog belangrijker is, de mogelijkheid om benchmarks voor/na vergelijkingen uit te voeren, evenals aangepaste rapportage in te voegen, wat korte metten met de hele opdracht zou hebben gemaakt – Als we dat hadden gedaan, hadden we kunnen vaststellen welke apparaten niet voldeden aan de gouden standaarden en ze allemaal tegelijk kunnen aanpassen.
#3: NIST Naleving van Network Intents
Vandaag doet de federale overheid meer dan ooit een beroep op externe dienstverleners om een brede waaier van diensten uit te voeren met behulp van informatiesystemen. Het beschermen van vertrouwelijke informatie die is opgeslagen in niet-federale informatiesystemen is een van de hoogste prioriteiten van de overheid en vereiste de oprichting van een uniek federaal cyberbeveiligingsprotocol.
NIST, of het National Institute of Standards and Technology, heeft een nalevingsnorm opgesteld voor aanbevolen beveiligingscontroles voor federale informatiesystemen. Deze standaard wordt onderschreven door federale klanten, omdat ze best practice-controles op het gebied van beveiliging omvatten in een breed scala van industrieën. In veel gevallen helpt het naleven van NIST-richtlijnen en -aanbevelingen federale agentschappen ook om te voldoen aan andere regelgeving, zoals HIPAA, FISMA, FIPS, enz. NIST richt zich voornamelijk op infrastructuurbeveiliging en gebruikt een op waarden gebaseerde benadering om en bescherm de meest gevoelige gegevens.
NetBrain past hier ook heel goed bij. Network Intents (soms aangeduid als Runbooks), zoals u wellicht weet, zijn NetBrain's ingebouwde mogelijkheden voor het beschrijven en automatisch uitvoeren van verwachte netwerkbewerkingen.
Zoals je hierboven kunt zien, NetBrain voert een aantal gegevensverzamelingstaken uit om te verifiëren dat het doelnetwerk binnen aanvaardbare beveiligingsparameters functioneert. NIST-compliance vereist dat de client de toegangs- en coderingsprotocollen tot zijn meest gevoelige apparaten beheert, en hoe groter een netwerk wordt, des te intensiever en foutgevoeliger de compliance check is. Nalevingsgerelateerde intenties zijn vooral handig voor audits, omdat ze de hoeveelheid tijd die wordt besteed aan het kruipen tussen apparaten verminderen en duidelijk aangeven waar de probleemgebieden in uw netwerk zijn.
#4: Beveiligingsherstel met just-in-time-automatisering.
Just-In-Time-automatisering is een API-geactiveerde NetBrain diagnose die klanten gewoonlijk programmeren om op te treden in het geval dat er een monitoringwaarschuwing of een helpdeskticket wordt aangemaakt.
Binnen de context van toepassingen op een netwerk is een van de meest voorkomende toepassingen van Just-In-Time-automatisering het verkorten van de gemiddelde tijd tot herstel (MTTR) voor problemen die zich voordoen op het netwerk, maar gezien de gevoelige aard van veel federale informatiesystemen, is Security Remediation een andere goede toepassing voor deze functie. Een IPS vertelt u alleen waar het kwaadwillende verkeer zich bevindt, maar NetBrain kan een schets geven van het geïnfecteerde gebied in context voor de rest van uw netwerk.
Door de API-integratie toe te passen in een platform voor inbraakpreventie, NetBrain kan worden geactiveerd om het geïnfecteerde gebied te identificeren, het pad tussen de aanvaller en het slachtoffer te berekenen en dit gebied te taggen in een kaart-URL voor elke beveiligingstechnicus die toevallig ter plaatse gaat. Dit versnelt de generaal MTTR van het incident, aangezien het meeste van het initiële triagewerk is voltooid tegen de tijd dat een mens gaat zitten om het op te lossen. Beveiligingsincidenten zijn net zo tijdgevoelig als netwerkstoringen, zo niet meer, en de mogelijkheid om feitenonderzoek en gegevensverzameling te elimineren, betekent dat de organisatie effectiever zal zijn als het erop aankomt.
#5: Documentatieoverdracht verbeteren
Een van de grootste problemen waarmee de federale sector wordt geconfronteerd, is om dingen consistent te houden tussen contractomzetten.
Wanneer aannemers een baan verlaten, overhandigen ze meestal een paar grote deliverables van de aangebrachte wijzigingen, de beveiligingsstatus van het netwerk en ook een paar aanbevelingen voor de toekomst van hun systemen. Enkele weken daarna kunnen deze contracten opnieuw worden ingeroepen om de wijzigingen uit te leggen aan nieuwere contractanten die toezicht houden op het systeem en hen te adviseren hoe bepaalde beveiligingsmaatregelen op het netwerk kunnen worden geïmplementeerd.
Hoewel het vorige team van aannemers beschikbaar kon worden gesteld om terug te komen, was die overlap van teams, alleen voor continuïteit, nog steeds een aanzienlijke kostenpost voor de klant. Stel je voor dat het vorige team niet beschikbaar was voor het nieuwe aannemersteam – de nieuwe aannemers zouden tijd en energie hebben moeten steken in het opnieuw leren van dezelfde dingen die het vorige team al had ontdekt.
NetBrain is er altijd trots op geweest het meest uitgebreide datamodel in de branche te hebben van elk hybride multi-cloud verbonden netwerk. Het doet dit door de apparaten, de topologie van die apparaten, het besturingsvlak en het doorsturen van pakketten binnen die topologie, en het verwachte gedrag (Intents) van het netwerk te beschrijven op basis van zakelijke behoeften om een rijke Digital Twin te creëren.
Documentatie is gewoon een andere weergave van die Digital Twin. Wanneer de meeste mensen aan documentatie denken, neigen ze historisch gezien naar topologiekaarten. In feite, zoals eerder vermeld, veel mensen die hebben gebruikt NetBrain beschouwen de basis nog steeds als hun primaire bron van waarheid met de mogelijkheid om real-time kaarten te genereren met een druk op de knop. Maar deze Digital Twin kan zoveel meer, met name zijn Network Intents om gemeenschappelijke netwerkprocessen en verwacht gedrag te documenteren, ze te gebruiken als samenwerkingsplatforms tussen teams en informatie aan mensen door te geven om instanties op te lossen.
En omdat NetBrain's Digital Twin is dynamisch en historisch, NetBrain kan afwijkingen identificeren tussen de huidige infrastructuur en hoe deze in het verleden bestond door te vergelijken met gearchiveerde versies. Dit is enorm waardevol bij het onderzoeken van netwerkveranderingen en ontwerpconformiteit. NetBrainDe krachtige Digital Twin wordt feitelijk het gedetailleerde verslag van wat er is gedaan en hoe het in de loop der jaren is veranderd. NetBrain blijft een permanente en ongelooflijk toegankelijke referentie voor de volledige netwerkvernieuwing van de klant, die kan worden gebruikt als bouwstenen voor toekomstige projecten
Uiteindelijk gedragen moderne federale IT-organisaties zich net als hun tegenhangers in de particuliere sector, met veel zakelijke vereisten die in veel branches worden gedeeld. De federale sector valt op door zijn unieke personeelswisseling, nalevingsnormen en nadruk op toegang en beveiliging boven ROI.