Tell it to the Marines: Principii de conducere și securitatea rețelelor

Este o zi de vineri după orele de program. Vorbiți cu un angajat la distanță despre instalarea unui firewall de ultimă generație. Niciun trafic nu trece prin rețea și acum sunteți blocat în proiect până când acesta este reparat. Ferestrele de mentenanță în afara orelor de program din weekend, în numele îmbunătățirii posturii de securitate cibernetică, pot fi unele dintre cele mai stresante, mai riscante și mai puțin motivante proiecte întreprinse de o organizație. Cu toate acestea, riscul și stresul pot fi reduse prin aplicarea metodologiei de planificare utilizate de rezerviștii din United States Marine Corps (USMC). Conceptele de planificare ale USMC pot fi adaptate cu ușurință la proiectele de securitate cibernetică, sporind șansele de succes.

Planificarea tactică a USMC se concentrează pe aplicarea a șase etape de conducere a trupelor. Aceasta este abordarea fundamentală pe care pușcașii marini o folosesc pentru toate operațiile. Pușcașii marini au folosit acești pași (cunoscuți sub acronimul BAMCIS) pentru a planifica orice, de la balul anual de ziua de naștere a corpului pușcașilor marini din 10 noiembrie până la un asalt asupra unui cuib de lunetiști inamic. BAMCIS este un acronim pentru: Începerea planificării, Organizarea recunoașterii, Efectuarea recunoașterii, Finalizarea planului, Emiterea ordinului și Supravegherea și este un principiu de bază al conducerii Corpului Pușcașilor Marini. Scopul BAMCIS este de a aduna informații, de a face un plan, de a executa și de a asigura succesul misiunii.1

Utilizând instalarea unui firewall de ultimă generație ca scenariu ilustrativ, vom parcurge acești pași de conducere a trupelor și vom identifica modul în care aceștia pot îmbunătăți șansele ca echipamentul să funcționeze din fabrică și vom reduce șansele de a petrece un weekend întreg la depanare.

Pasul 1: Începeți planificarea

Analiza misiunii (sau planificarea proiectului) începe aici. Ziua în care se dă undă verde este ziua în care trebuie să înceapă planificarea: Determinați cât timp va trebui să rămână în funcțiune infrastructura paralelă. Identificați ce resurse vor fi necesare în timpul oricărei migrări de tip hot-cut. Cuantificați impactul pe care noua infrastructură de securitate a rețelei îl va avea asupra utilizatorilor organizației. Pregătiți multe întrebări în timpul acestei etape. Va trebui să faceți unele presupuneri cu privire la proiect pentru a începe planificarea. Dacă biroul de la distanță se află în afara SUA, barierele lingvistice, restricțiile de export criptografic și problemele vamale trebuie abordate cât mai devreme posibil. Este dificil să se implementeze cu succes infrastructura de securitate a rețelei dacă infrastructura sau inginerul este blocat în vamă!

Pasul 2: Aranjați recunoașterea

În războiul convențional, acest pas este cel în care veți aduna informații despre mărimea, capacitățile și punctele slabe ale inamicului. Cu toate acestea, ceea ce răspunde de fapt la această etapă este întrebarea „Ce informații îmi lipsesc pentru a obține succesul? „2 Folosiți toate metodele de colaborare disponibile pentru a vă asigura că toate informațiile necesare pentru o implementare reușită a infrastructurii de securitate a rețelei sunt descoperite cu mult înainte de punerea în funcțiune. Trebuie obținute cerințele fizice, cum ar fi alimentarea și răcirea, politicile de securitate care controlează accesul la infrastructură, precum și fotografii ale site-ului. În funcție de organizație, obținerea clarificărilor necesare poate deveni un proiect în sine, dar obținerea acestor informații este esențială pentru succes.

Considerați, de asemenea, informațiile necesare de la furnizorul de echipamente. Fie că achiziționați firewall-ul de ultimă generație direct de la furnizor și îl instalați singur, fie că vă bazați pe un furnizor de soluții externalizate, obținerea acestor informații înainte de desfășurarea efectivă a infrastructurii este esențială pentru succes.

Pasul 3: Efectuați recunoașterea

Acesta este momentul în care conducerea folosește toate resursele disponibile pentru a umple orice lacună de informații după ce a fost organizată recunoașterea. În cazul firewall-ului de ultimă generație, acesta este momentul în care vom analiza specificațiile pentru a ne asigura că spațiul, energia și securitatea sunt adecvate. Infrastructura de securitate cibernetică amplasată într-o încăpere obișnuită, cu tavan rabatabil, și în spatele unei uși fără prevenție de codaj, și nu în interiorul unui dulap încuiat, este o problemă care așteaptă să apară.3 Dacă recunoașterea dvs. indică faptul că locul nu corespunde standardelor de securitate fizică necesare, acest lucru trebuie rezolvat înainte de a continua. Atingerea acelor echipe afectate de infrastructura de securitate este cheia pentru a umple lacunele de informații necesare pentru a preveni o experiență dureroasă de depanare care durează un weekend.

Pasul 4: Completați planul

În pasul unu, multe întrebări și ipoteze au fost formulate pentru a pune planul pe picioare. Acum este momentul să răspundeți la aceste întrebări și să examinați toate aceste ipoteze. Nu vă îndrăgostiți de planul dumneavoastră. Revizuirea de către colegi este esențială. De exemplu, atunci când scrieți procedurile de instalare, ar putea dura cinci minute pentru a găsi o greșeală de scriere legată de conectarea firewall-ului de ultimă generație. Dacă acea greșeală de tipar nu este găsită, ar putea dura mai multe ore pentru a depana motivul pentru care nu circulă niciun trafic. Începeți să vă gândiți la toate modurile potențiale de eșec legate de implementare.4 Ultimul lucru dorit este să fie mai puțin sigur sau ca fereastra de întreținere să depășească așteptările, având un impact negativ incomensurabil asupra organizației. Planul finalizat trebuie să țină cont de modificarea acreditărilor contului administrativ implicit, de dezactivarea oricăror porturi și servicii neutilizate și de cele mai bune practici recomandate de furnizor. De prea multe ori, acestea sunt omise atunci când se încearcă implementarea soluției înainte de termenele limită, așa că asigurați-vă că le includeți în plan.

Pasul 5: Emiteți ordinul

Majoritatea operațiunilor militare implică emiterea unui „Ordin de operațiuni cu cinci paragrafe”. Acesta este un rezumat clar și concis al informațiilor esențiale necesare pentru desfășurarea operațiunii. Ne propunem să avem același tip de instrucțiuni clare și concise.5 Toate informațiile pentru o desfășurare reușită a infrastructurii de securitate a rețelei trebuie să fie transmise celor care fac treaba. Aceasta include instrucțiuni scrise; utilizarea teleconferințelor, a tablourilor albe virtuale și a capturilor de ecran. Un plan amplu de comunicare poate rezolva multe probleme înainte ca acestea să aibă șansa de a deveni probleme. Deși nimeni nu dorește să fie blocat în ședințe toată ziua, după ce sunt trimise instrucțiunile finale, faceți-vă timp pentru a asigura o înțelegere comună cu mult înainte de a începe schimbarea infrastructurii de securitate a rețelei. Presupuneți că nimeni nu vă citește de fapt e-mailurile sau nu vă ascultă ideile în sala de conferințe, puneți membrilor echipei întrebări despre plan și asigurați-vă că răspund cu răspunsurile corecte!

Pasul 6: Supravegheați

Fără supraveghere, crește probabilitatea ca pușcașii marini să ia decizii greșite, cum ar fi să nu bea suficientă apă înainte de o alergare fierbinte de cinci kilometri în deșert sau să declanșeze în stare de ebrietate o alarmă de incendiu care acoperă mai multe aeronave cu spumă.6 Pe de altă parte, o supraveghere adecvată poate face ca pușcașii marini să ia decizii înțelepte care să schimbe cursul istoriei. Proiectele de infrastructură de securitate a rețelelor nu sunt diferite. Supervizarea este esențială pentru a se asigura că treaba se face conform planului, în conformitate cu standardele stabilite. USMC consideră că supravegherea este cel mai important element în conducerea trupelor. Supervizarea nu este doar responsabilitatea conducerii. Toți participanții la proiect au responsabilitatea de a vorbi ori de câte ori observă ceva nesatisfăcător, cum ar fi lipsa de documentație sau implementarea defectuoasă a regulilor de filtrare a traficului unui firewall – așa cum văd că se întâmplă. Este ușor de corectat documentația imediat după implementare, atunci când un supraveghetor solicită o perspectivă asupra modului în care firewall-ul filtrează traficul. Este dificil să o corectezi ani mai târziu, atunci când depistezi motivul pentru care o nouă aplicație este filtrată necorespunzător.

Cu cât mai mulți membri ai echipei sunt capabili să repete schimbările de securitate a rețelei, cu atât este mai puțin probabil să aibă întreruperi de producție din cauza acestor schimbări.

Datorită creșterii tehnologiilor de virtualizare și Cloud, devine mai ușor să repeți proiectele de infrastructură de securitate a rețelei într-un mediu controlat înainte ca acestea să fie lansate în producție. La fel cum un comandant de batalion de infanterie ar insufla trupelor valorile „antrenează-te cum lupți, luptă cum te antrenezi” atunci când se pregătesc pentru luptă, conducerea organizației trebuie să insufle valorile legate de testarea și instruirea corespunzătoare înainte ca soluțiile să fie în producție. Cu cât membrii echipei pot exersa mai mult schimbările de securitate a rețelei, cu atât este mai puțin probabil să aibă întreruperi de producție din cauza acestor schimbări. Majoritatea ar fi de acord că un nou pușcaș marin trebuie să învețe elementele de bază ale navigației terestre într-un mediu de antrenament controlat înainte de a fi așteptat să navigheze o patrulă desfășurată într-o zonă de război. În mod similar, personalului din domeniul securității cibernetice trebuie să i se ofere posibilitatea de a învăța modul în care configurația infrastructurii de securitate a rețelei lor va avea un impact asupra datelor în mișcare ale organizației într-un mediu de laborator înainte de a fi desfășurată în spațiul cibernetic de producție.

În timp ce fiecare organizație este unică, acești șase pași de conducere a trupelor, care își au originea în Corpul pușcașilor marini, sunt aplicabili și altor organizații. Chiar și cele mai civile organizații pot aplica câteva lecții învățate de la armată, care ar putea duce la mai puține experiențe dureroase de depanare în afara orelor de program.

Disclaimer: Opiniile exprimate în acest articol aparțin autorilor și nu reprezintă neapărat punctele de vedere ale organizațiilor cu care aceștia sunt asociați.

Surse

  1. http://www.marines.mil/Portals/59/Publications/MCWP%203-11.2%20Marine%20Rifle%20Squad.pdf
  2. http://www.trngcmd.marines.mil/Portals/207/Docs/TBS/B2B2367%20Tactical%20Planning.pdf
  3. Mitnick, Kevin D., și William L. Simon. Ghost in the Wires: My Adventures as the World’s Most Wanted Hacker (Aventurile mele ca cel mai căutat hacker din lume). Little, Brown & Co., 2012.
  4. http://global.datacenterworld.com/dcwg18/Custom/Handout/Speaker0_Session1019658_2.pdf
  5. http://www.trngcmd.marines.mil/Portals/207/Docs/FMTBE/Student%20Materials/FMST/209.pdf
  6. https://www.stripes.com/news/pacific/drunk-marine-releases-fire-suppression-system-in-kadena-hangar-1.351940

.