Tell it to the Marines: Leadership Principles and Network Security | United States Cybersecurity Magazine Tell it to the Marines: Vezetési elvek és hálózati biztonság

Pénteken munkaidő után van. Ön éppen egy távoli alkalmazottal beszélget egy újgenerációs tűzfal telepítéséről. A hálózaton nem halad át semmilyen adatforgalom, és most addig ragadtál a projekten, amíg meg nem javítják. A hétvégi, munkaidőn kívüli karbantartási ablakok a kiberbiztonsági helyzet javítása nevében a szervezet által vállalt legstresszesebb, legkockázatosabb, legkevésbé morális projektek közé tartozhatnak. A kockázat és a stressz azonban csökkenthető az Egyesült Államok tengerészgyalogságának (USMC) tartalékosai által használt tervezési módszertan alkalmazásával. Az USMC tervezési koncepciói könnyen adaptálhatók a kiberbiztonsági projektekre, növelve a siker esélyét.

Az USMC taktikai tervezése hat csapatvezető lépés alkalmazására összpontosít. Ezt az alapvető megközelítést a tengerészgyalogosok minden műveletnél alkalmazzák. A tengerészgyalogosok ezeket a lépéseket (a BAMCIS rövidítéssel ismert) a november 10-i éves tengerészgyalogsági születésnapi báltól kezdve az ellenséges mesterlövészfészek elleni támadásig bármit megterveznek. A BAMCIS a következő rövidítésekből áll: Tervezés megkezdése, felderítés megszervezése, felderítés elvégzése, a terv befejezése, parancs kiadása és felügyelet, és ez a tengerészgyalogság vezetésének egyik alapelve. A BAMCIS célja az információgyűjtés, a terv készítése, a végrehajtás és a küldetés sikerének biztosítása.1

Egy újgenerációs tűzfal telepítését szemléltető forgatókönyvként használva végigmegyünk ezeken a csapatvezetői lépéseken, és meghatározzuk, hogyan javíthatják a berendezések működésének esélyét a dobozból, és hogyan csökkenthetik annak esélyét, hogy egy egész hétvégét hibaelhárítással töltsenek.

1. lépés: Kezdje a tervezést

A küldetéselemzés (vagy projekttervezés) itt kezdődik. Az a nap, amikor zöld utat kap, az a nap, amikor a tervezést el kell kezdeni: Határozza meg, hogy a párhuzamos infrastruktúrának meddig kell a helyén maradnia. Határozza meg, hogy milyen erőforrásokra lesz szükség az esetleges hot-cut áttelepítések során. Számszerűsítse, hogy az új hálózati biztonsági infrastruktúra milyen hatással lesz a szervezet felhasználóira. Készüljön fel számos kérdésre e lépés során. A tervezés megkezdéséhez fel kell tennie néhány feltételezést a projekttel kapcsolatban. Ha a távoli iroda az Egyesült Államokon kívül van, a nyelvi akadályokkal, a kriptográfiai exportkorlátozásokkal és a vámkérdésekkel a lehető legkorábban foglalkozni kell. Nehéz sikeresen telepíteni a hálózatbiztonsági infrastruktúrát, ha az infrastruktúra vagy a mérnök elakad a vámon!

2. lépés: Intézkedés a felderítéshez

A hagyományos hadviselésben ebben a lépésben az ellenség méretéről, képességeiről és gyenge pontjairól gyűjtene információkat. Ez a lépés azonban valójában arra a kérdésre ad választ, hogy “Milyen információk hiányoznak a siker eléréséhez? “2 Használja az együttműködés minden rendelkezésre álló módszerét annak biztosítására, hogy a sikeres hálózati biztonsági infrastruktúra telepítéséhez szükséges összes információ jóval az üzembe helyezés előtt kiderüljön. Meg kell szerezni az olyan fizikai követelményeket, mint az áramellátás és a hűtés, az infrastruktúrához való hozzáférést szabályozó biztonsági irányelvek és a helyszínről készült képeket. A szervezettől függően a szükséges pontosítások beszerzése önmagában is projektté válhat, de ezeknek az információknak a beszerzése elengedhetetlen a sikerhez.

A berendezés szállítójától szükséges információkat is figyelembe kell venni. Akár közvetlenül a szállítótól szerzi be a következő generációs tűzfalat, és maga telepíti, akár egy kiszervezett megoldásszállítóra támaszkodik, az infrastruktúra tényleges telepítése előtt ezeknek az információknak a megléte kritikus fontosságú a siker szempontjából.

3. lépés: Tegyen felderítést

Ez az a pont, amikor a vezetés minden rendelkezésre álló eszközt felhasznál, hogy a felderítés megszervezése után pótolja az esetleges információs hiányosságokat. A következő generációs tűzfal esetében itt elemeznénk a specifikációkat a megfelelő hely, energiaellátás és biztonság biztosítása érdekében. Az olyan kiberbiztonsági infrastruktúra, amely egy normál, álmennyezetes helyiségben és egy hátsó ajtó mögött, a hátsó bejárat megakadályozása nélkül, nem pedig egy zárt szekrényben található, csak arra vár, hogy probléma merüljön fel.3 Ha a felderítés azt jelzi, hogy a helyszín nem felel meg az előírt fizikai biztonsági előírásoknak, akkor ezt még a folytatás előtt meg kell oldani. A biztonsági infrastruktúra által érintett csapatok megkeresése a kulcsa a fájdalmas hétvégi hibaelhárítás megelőzéséhez szükséges információhiányok pótlásának.

4. lépés: A terv befejezése

Az első lépésben számos kérdést és feltételezést fogalmaztak meg a terv elkészítéséhez. Most itt az ideje, hogy megválaszolja ezeket a kérdéseket és megvizsgálja az összes feltételezést. Ne szeressen bele a tervébe. A szakértői értékelés kritikus fontosságú. A telepítési eljárások megírásakor például öt percbe telhet, mire megtalál egy elírást a következő generációs tűzfal csatlakoztatásával kapcsolatban. Ha ezt a helyesírási hibát nem találják meg, sok órát vehet igénybe a hibaelhárítás, hogy miért nem folyik a forgalom. Kezdjen el gondolkodni a telepítéssel kapcsolatos összes lehetséges hibamódon.4 A legkevésbé sem kívánatos, hogy a rendszer kevésbé legyen biztonságos, vagy hogy a karbantartási ablak a várakozásokat meghaladva mérhetetlenül negatív hatással legyen a szervezetre. Az elkészült tervnek figyelembe kell vennie az alapértelmezett rendszergazdai fiók hitelesítő adatainak módosítását, a nem használt portok és szolgáltatások letiltását, valamint a gyártó által ajánlott legjobb gyakorlatokat. Ezek túl gyakran kimaradnak, amikor megpróbálják a megoldást a határidők előtt bevezetni, ezért ügyeljen arra, hogy a tervben szerepeljenek.

5. lépés: Adja ki a parancsot

A legtöbb katonai művelet során “öt bekezdéses műveleti parancsot” adnak ki. Ez egy világos és tömör összefoglalása a művelet végrehajtásához szükséges alapvető információknak. Célunk, hogy ugyanilyen világos és tömör utasításokkal rendelkezzünk.5 A sikeres hálózatbiztonsági infrastruktúra telepítéséhez szükséges minden információt át kell adni a munkát végzőknek. Ez magában foglalja az írásos utasításokat; a konferenciahívások, virtuális táblák és képernyőfelvételek használatát. Egy átfogó kommunikációs terv sok kérdést megoldhat, mielőtt azok problémává válhatnának. Bár senki sem szeretne egész nap megbeszéléseken ülni, a végső utasítások elküldése után, szánjon időt a közös megértés biztosítására, jóval a hálózati biztonsági infrastruktúra megváltoztatásának megkezdése előtt. Tegye fel, hogy valójában senki sem olvassa az e-maileket, vagy hallgatja meg az ötleteit a konferenciateremben, tegyen fel kérdéseket a csapattagoknak a tervvel kapcsolatban, és győződjön meg róla, hogy a helyes válaszokat adják!

6. lépés: Felügyelet

Felügyelet nélkül megnő annak a valószínűsége, hogy a tengerészgyalogosok rossz döntéseket hoznak, például nem isznak elég vizet egy három mérföldes forró sivatagi futás előtt, vagy részegen beindítják a tűzjelzőt, amely több repülőgépet is habba borít.6 A megfelelő felügyelet viszont azt eredményezheti, hogy a tengerészgyalogosok olyan bölcs döntéseket hoznak, amelyek megváltoztatják a történelem menetét. A hálózatbiztonsági infrastrukturális projektek sem különböznek ettől. A felügyelet kritikus fontosságú annak biztosításához, hogy a munkát a terveknek megfelelően, a meghatározott szabványoknak megfelelően végezzék el. Az USMC a felügyeletet a legfontosabb elemnek tekinti a csapatvezetésben. A felügyelet nem csak a vezetés felelőssége. A projekt minden résztvevője felelős azért, hogy szóljon, ha valami nem megfelelőt észlel, például a dokumentáció hiányát vagy a tűzfal forgalomszűrési szabályainak rossz végrehajtását – ahogyan azt látja. Könnyű a dokumentációt közvetlenül a megvalósítás után kijavítani, ha a felügyelő betekintést kér abba, hogy a tűzfal hogyan szűri a forgalmat. Nehéz évekkel később korrigálni, amikor azt kell orvosolni, hogy egy új alkalmazás miért nem megfelelő a szűrés.

Minél többet tudnak a csapattagok próbálni a hálózatbiztonsági változtatásokat, annál kisebb a valószínűsége, hogy a változtatások miatt termeléskiesés következik be.

A virtualizáció és a felhőtechnológiák térnyerése miatt egyre könnyebb a hálózatbiztonsági infrastruktúra-projekteket ellenőrzött környezetben próbálni, mielőtt a termelésbe kerülnének. Ahogyan egy gyalogsági zászlóaljparancsnok a csatára való felkészülés során a csapatokba a “gyakorolj, ahogyan harcolsz, harcolj, ahogyan kiképeztek” értékeket ültetné be, a szervezet vezetésének a megfelelő teszteléssel és képzéssel kapcsolatos értékeket kell beoltania, mielőtt a megoldások termelésbe kerülnek. Minél többször tudják a csapattagok begyakorolni a hálózatbiztonsági változtatásokat, annál kisebb a valószínűsége annak, hogy a változtatások miatt termeléskiesés következik be. A legtöbben egyetértenek abban, hogy egy új tengerészgyalogosnak meg kell tanulnia a szárazföldi navigáció alapjait egy ellenőrzött kiképzési környezetben, mielőtt elvárnák, hogy egy háborús övezetbe telepített őrjáratot navigáljon. Hasonlóképpen, a kiberbiztonsági személyzetnek lehetőséget kell adni arra, hogy megtanulják, hogy a hálózati biztonsági infrastruktúra konfigurációja hogyan befolyásolja a szervezet mozgásban lévő adatait egy laboratóriumi környezetben, mielőtt azt a termelési kibertérbe telepítenék.

Bár minden szervezet egyedi, ez a hat csapatvezető lépés, amely a tengerészgyalogságtól származik, más szervezetekre is alkalmazható. Még a legpolgáriasabb szervezetek is alkalmazhatnak néhány, a hadseregtől tanult leckét, amelyek talán kevesebb fájdalmas, munkaidőn kívüli hibaelhárítási tapasztalathoz vezetnek.

Disclaimer: A cikkben kifejtett nézetek a szerzők sajátjai, és nem feltétlenül képviselik a velük kapcsolatban álló szervezetek nézeteit.

Források

  1. http://www.marines.mil/Portals/59/Publications/MCWP%203-11.2%20Marine%20Rifle%20Squad.pdf
  2. http://www.trngcmd.marines.mil/Portals/207/Docs/TBS/B2B2367%20Tactical%20Planning.pdf
  3. Mitnick, Kevin D., and William L. Simon. Szellem a vezetékekben: Kalandjaim a világ legkeresettebb hackereként. Little, Brown & Co., 2012.
  4. http://global.datacenterworld.com/dcwg18/Custom/Handout/Speaker0_Session1019658_2.pdf
  5. http://www.trngcmd.marines.mil/Portals/207/Docs/FMTBE/Student%20Materials/FMST/209.pdf
  6. https://www.stripes.com/news/pacific/drunk-marine-releases-fire-suppression-system-in-kadena-hangar-1.351940