VABAKAVA2: Taaskasutus đ
Taaskasutus?
AI-d kasutasin keelelise korektuuri jaoks pÔhiliselt, pisut ka proof of concept kinnitamiseks.
NĂ”rkused ja haavatavused nii inimeses kui masinas ehk kuidas ma kaitsen haiglat ja tervishoiutöötajaid tehnoloogia, masinate ning kĂŒberturbe lahendustega.
TĂ€napĂ€evane suurhaigla on kĂŒberturbe mĂ”istes ĂŒks keerukamaid
ja vastutusrikkamaid keskkondi, kus sĂŒsteemide kĂ€ideldavus ei tĂ€henda pelgalt
rahalist vÔitu vÔi kaotust, vaid otsest mÔju inimeludele. Selles enam kui 1000
töötajaga dĂŒnaamilises ökosĂŒsteemis peituvad haavatavused kahes peamises kihis:
inimeses ja masinas. Inimlikud nÔrkused ei tulene reeglina pahatahtlikkusest,
vaid ĂŒlekoormusest ja Ă”igest fookusest – tervishoiutöötaja peab keskenduma
patsiendile, mitte keerulistele IT-nÔuetele. JÀrgnevalt avan oma nÀgemuse,
kuidas sellisele asutusele tagada tugev kaitse ja terviklik ĂŒlevaade toimuvast.
Nullusaldus ja identiteedihaldus
Me kÔik teame, et valdav enamik tÔsistest
kĂŒberintsidentidest saab alguse varastatud vĂ”i muul moel kompromiteeritud
kasutajakontodest. Selle ohuvektori maandamiseks tuleks rakendada nullusalduse
(Zero Trust) printsiipi ning siduda see paroolivaba (passwordless)
sisselogimise ja mitmefaktorilise autentimisega (MFA). Viimase saaks mugavalt
integreerida nÀiteks haiglatöötaja lÀbipÀÀsukaardi vÔi ametitÔendiga. Neid
pÔhimÔtteid rakendades kaob kasutajatel vajadus ebaturvaliste paroolipraktikate
jÀrele (nÀiteks sama parooli taaskasutamine era- ja tööseadmetes, paroolide
ĂŒlesmĂ€rkimine mĂ€rkmepaberile jne). JĂ€rgmine loogiline samm on ĂŒhekordse
sisselogimise (Single Sign-On ehk SSO) juurutamine. Nii toimides on
samaaegselt tagatud nii kÔrge turvatase kui ka kasutajate rahulolu, sest
vÀheneb igapÀevane paroolivÀsimus.
Nullusalduse arhitektuur ei piirdu aga ainult turvalise
ĂŒhekordse tuvastamisega, vaid eeldab pidevat usalduse hindamist. Siin tuleb
mĂ€ngu kontekstipĂ”hine ligipÀÀs (Conditional Access). SĂŒsteem ei kĂŒsi
enam ainult „kes sa oled?”, vaid ka „kust, millal ja millise seadmega sa
tuled?”. Kui töötaja logib infosĂŒsteemi haigla sisevĂ”rgust ja turvalisest
tööarvutist, on riskimÀÀr madal ning ligipÀÀs tagatakse sujuvalt ja kiiresti.
Kui aga tuvastatakse mingi anomaalia, nÀiteks sama töötaja sisselogimiskatse
vÀlisriigist töövÀlisel ajal, hinnatakse risk kohe kÔrgeks ning ligipÀÀs
vÔidakse automaatselt blokeerida vÔi nÔuda lisatuvastamist.
Zero Trust arhitektuuri edukaks rakendamiseks peab
organisatsioonis olema juurutatud tugev identiteedi- ja ligipÀÀsuhalduse (IAM)
lahendus, sÔltumata sellest, kas tegemist on kohaliku vÔi pilvekeskkonnaga. See
lahendus peab tagama vÀhimate Ôiguste printsiibi (Least Privilege) ja
rollipÔhise ligipÀÀsu (RBAC). Neist pÔhimÔtetest lÀhtumine on kriitilise
tĂ€htsusega, et minimeerida rĂŒndevektoreid ja vĂ”imalikku kahju, kui töötaja vĂ”i
vÔtmeisiku konto peaks mingil pÔhjusel kompromiteeritud saama.
Targa IAM-i suurim kasutegur vÀljendub automatiseerimises.
See aitab vÀltida inimlikke eksimusi Ôiguste jagamisel ja tagab samal ajal
korrektsed logid (dokumenteeritud kontrolljÀlje), mis on hÀdavajalikud
intsidentide uurimisel ja audiitoritele esitamisel. Samuti on vajalik
automatiseerida kasutaja elutsĂŒkli haldus (JML ehk Joiner, Mover, Leaver).
Kuna nÀiteks 1000 töötajaga haiglas on personaliliikumist palju, on manuaalse
halduse korral inimliku eksimuse tÔenÀosus palju suurem kui automaatika puhul.
IT-toel vÔib kergesti juhtuda, et lahkunud töötaja konto jÀÀb mÔnes
kĂ”rvalsĂŒsteemis sulgemata. Need unustatud „kummituskontod“ on rĂŒndajatele kĂ”ige
lihtsamaks tagaukseks.
Automaatika tÔhusaks toimimiseks on vaja siduda IAM-lahendus
otse personalitarkvaraga. Kui töötaja vahetab osakonda vÔi lahkub töölt,
viiakse muudatused ellu kohe ja automaatselt pÀrast kasutaja andmete uuendamist
sĂŒsteemis. Nii on tagatud, et endine töötaja ei pÀÀse enam patsientide
andmetele ega sĂŒsteemidele ligi, mis kĂ”rvaldab kohe ĂŒhe potentsiaalse ja vĂ€ga
kriitilise turvariski.
Toimepidevus ja seadmete mikrosegmenteerimine
KÔik eelnev (tsentraalne IAM, SSO ja pidev konteksti
hindamine) loob aga sĂŒsteemis uue potentsiaalse haavatavuse: kriitilise
sĂ”ltuvuse vĂ”rguĂŒhendustest ja erinevate integratsioonide laitmatust
toimimisest. Haigla kontekstis ei saa me lubada olukorda, kus plaani A (nÀiteks
pilvepÔhise autentimise) ebaÔnnestumisel peatub kogu meditsiiniasutuse töö. Kui
turvalahendus on disainitud nii, et ĂŒhenduse katkemisel ei pÀÀse arst patsiendi
elutÀhtsatele andmetele vÔi seadmetele ligi, oleme turvalisuse sildi all loonud
eluohtliku pudelikaela. SeetÔttu tuleb lahenduste planeerimisel silmas pidada
toimepidevust (Business Continuity).
Iga kriitilise lahenduse juures peab eksisteerima plaan B ja
plaan C. NĂ€iteks peab elutĂ€htsatel kohalikel sĂŒsteemidel olema vĂ”rgukatkestuse
korral vĂ”imekus töötada autonoomses reĆŸiimis (vĂ”rguĂŒhenduseta ehk offline-
ja puhverdatud ehk cached-autentimine), tuginedes viimastele
teadaolevatele turvaprofiilidele. TĂ€ieliku katastroofi korral peab alati
sĂ€ilima manuaalne ligipÀÀsuvĂ”imalus sĂŒsteemidele – nĂ€iteks on juurkasutaja (root)
konto andmed talletatud paberkandjale ja hoiustatud turvaliselt seifis.
Meditsiinivaldkonnas on seadmed tihti sama vÔi kohati isegi
suurema tÀhtsusega kui inimesed. Kuna spetsiifikat on palju, tuleb eraldi
tÀhelepanu pöörata just neile. Need seadmed on kallid ning töötavad sageli
aegunud operatsioonisĂŒsteemidel vĂ”i arhitektuuridel, mida ei ole garantii vĂ”i
muude piirangute tÔttu vÔimalik turvauuendustega paigata. SeetÔttu tuleb
sellised seadmed mikrosegmenteerida ehk paigutada iga kriitiline seade omaette
vÔrgusegmenti ja lubada andmevahetus ainult hÀdavajalike lÔpp-punktidega (endpoints).
See aitab takistada rĂŒndaja kĂŒlgsuunalist liikumist (lateral movement),
kui keegi pahatahtlik peaks siiski vÔrgule ligi pÀÀsema.
Seire, SIEM ja automaatika
Asutuse kĂŒberturve on tĂ€pselt sama tugev, kui on tema
ĂŒlevaade sĂŒsteemides toimuvast. Kui logides kajastuvad anomaaliad jÀÀvad
mÀrkamata, vÔib oht mÀrkamatult kriitiliseks kasvada. Selle vÀltimiseks tuleks
paigaldada vĂ”imekas logi- ja seiresĂŒsteem. Heaks nĂ€iteks on Elastic Cloud
Enterprise (ECE), mis suudab koondada ka Check Pointi ja muude lahenduste
logid. SĂŒsteemi nĂ”rkade kohtade ehk ĂŒhtsete rikkepunktide (Single Point of
Failure ehk SPOF) vÀltimiseks tuleb need lahendused seadistada
kÔrgkÀideldavalt ja klasterdatult.
SIEM-tarkvara juurutamine on ilmselt kÔige töö- ja
ajamahukam ĂŒlesanne terve turbearhitektuuri loomisel. Selle kĂ€igus tuleb
seadistada teavitused, logihaldus ja andmete talletamine. Samuti tuleb luua
profiilid ja töölauad (dashboard'id) sĂŒsteemi eri aspektide jĂ€lgimiseks.
Elasticu puhul saab rakendada ka lokaalset masinÔpet, mis hakkaks ise logisid
lÀbi kammima ja haigla taristus potentsiaalseid ohte tuvastama.
Edasiarendusena saab rakendada SOAR-automaatikat. NĂ€iteks
juhul, kui mÔni seade kompromiteeritakse ja see hakkab vÔrgus ebatavaliselt
kĂ€ituma, astub sĂŒsteem ise vahele. Seade isoleeritakse playbook’i
(tegevusjuhise) jÀrgi automaatselt vÔrgust ning administraatorile edastatakse
viivitamatu teavitus. Pideva valmisoleku tagamiseks saab lisaks mÀngu tuua
tehisintellekti (AI) ja katsetada always-on purple teaming’u lahendusi.
See vÔimaldab arhitektuuril end pidevalt ja automaatselt testida, et kÀia ajaga
kaasas ning olla pahatahtlikest rĂŒndajatest alati sammu vĂ”rra ees.
Juurutamise tegevuskava ja kokkuvÔte
Sellise ulatusliku arhitektuuri juurutamine ei ole kindlasti
ĂŒhe aastaga tĂ€ielikult teostatav – see eeldab pĂ”hjalikku planeerimist,
testimist ja kohandamist. Tuleb koolitada nii kasutajaid kui ka
administraatoreid ning iga uue faasi alustamisel luua selge plaan ja analĂŒĂŒsida
riske. Kuid kuskilt tuleb alustada:
- Esimesel
poolaastal vÔiks vÀlja valida SIEM-lahenduse ja alustada selle
juurutamisega, kuna sĂŒsteemidest tervikliku ĂŒlevaate tagamine on minu
silmis kÔrgeim prioriteet. Juurutamise pÔhisammudena nÀen spetsialistide
koolitamist ja arhitektuuri planeerimist (logihaldus, andmegrupid jne),
alustades kĂ”ige kriitilisematest seadmetest ja sĂŒsteemidest.
- Teisel
poolaastal jÀtkuks töö SIEM-lahendusega, kuid paralleelselt alustataks
vÔrkude ja seadmete mikrosegmenteerimisega. Ka see on mahukas projekt, mis
tuleb hoolega planeerida. VÔimaluse korral vÔiks alustada IAM-lahenduse
planeerimise ja katsetamisega. Kuna eelnevate tööde mahud on suured, on
tÀiesti arusaadav, kui IAM-lahenduse tÀiemahuline kasutuselevÔtt (rollout)
jÀÀb jÀrgmisesse aastasse. KÔik sÔltub IT-meeskonna suurusest, oskustest
ja vÔimekusest.
Aasta jooksul jÔuab katsetada eri lahendusi vÀiksemas mahus.
NĂ€iteks saaks paroolivaba sisselogimist ja IAM-sĂŒsteemi esialgu rakendada
IT-meeskonnas. See tagab, et meeskonnal on isiklik kogemus, vÔimekus ja oskused
aidata teisi haiglatöötajaid tulevikus ees ootaval suurel ĂŒleminekul.
KokkuvÔttes on sellise tervikliku turbearhitektuuri
juurutamine reaalsuses pigem 2–3 aasta pikkune teekond. Kuigi see teekond on
pikk ja keerukas, saab selle lÀbimise jÀrel uhkusega tagasi vaadata teadmises,
et haigla igapÀevatöö on muudetud nii turvalisemaks kui ka kasutajatele
mugavamaks.
Essee mahupiirangute tÔttu jÀid paratamatult kÀsitlemata
mitmed olulised teemad, nÀiteks tööjaamade spetsiifiline turve ja haldus,
taristu ĂŒldine seire ning IT-osakonna endaga seotud ohtude maandamine. KĂ”ike
ĂŒksipulgi lahti kirjutades muutuks see kirjatĂŒkk liiga pikaks, seega
keskendusin siinkohal suurele pildile ja minu hinnangul kÔige kriitilisematele
vundamendikividele.
MÔistan hÀsti, et pÀrismaailm ei ole alati ideaalne ning
sellised suurprojektid nĂ”uavad organisatsioonilt nii aega, pĂŒhendumist kui ka
mÀrkimisvÀÀrset eelarvet. Loodan siiski, et leiate minu mÔttekÀikudest
kasulikke ideid ja vÀrskeid vaatenurki, mida tuleviku planeerimisel arvesse
vÔtta!
Kommentaarid
Postita kommentaar