VABAKAVA2: Taaskasutus 😉

 Taaskasutus?

No nii, mis nĂŒĂŒd? Nimelt oli vaja ĂŒhe kanditatuuri raames kirjutada essee. No mĂ”eldud tehtud ja tööandjale edastatud, aga mida teha selle tĂ€itsa sisuka esseega? Mida muud ikka kui sohki ja taaskasutada seda selle aine raames lisa punktide saamiseks😉.

AI-d kasutasin keelelise korektuuri jaoks pĂ”hiliselt, pisut ka proof of concept kinnitamiseks.

NĂ”rkused ja haavatavused nii inimeses kui masinas ehk kuidas ma kaitsen haiglat ja tervishoiutöötajaid tehnoloogia, masinate ning kĂŒberturbe lahendustega.

TĂ€napĂ€evane suurhaigla on kĂŒberturbe mĂ”istes ĂŒks keerukamaid ja vastutusrikkamaid keskkondi, kus sĂŒsteemide kĂ€ideldavus ei tĂ€henda pelgalt rahalist vĂ”itu vĂ”i kaotust, vaid otsest mĂ”ju inimeludele. Selles enam kui 1000 töötajaga dĂŒnaamilises ökosĂŒsteemis peituvad haavatavused kahes peamises kihis: inimeses ja masinas. Inimlikud nĂ”rkused ei tulene reeglina pahatahtlikkusest, vaid ĂŒlekoormusest ja Ă”igest fookusest – tervishoiutöötaja peab keskenduma patsiendile, mitte keerulistele IT-nĂ”uetele. JĂ€rgnevalt avan oma nĂ€gemuse, kuidas sellisele asutusele tagada tugev kaitse ja terviklik ĂŒlevaade toimuvast.

Nullusaldus ja identiteedihaldus

Me kĂ”ik teame, et valdav enamik tĂ”sistest kĂŒberintsidentidest saab alguse varastatud vĂ”i muul moel kompromiteeritud kasutajakontodest. Selle ohuvektori maandamiseks tuleks rakendada nullusalduse (Zero Trust) printsiipi ning siduda see paroolivaba (passwordless) sisselogimise ja mitmefaktorilise autentimisega (MFA). Viimase saaks mugavalt integreerida nĂ€iteks haiglatöötaja lĂ€bipÀÀsukaardi vĂ”i ametitĂ”endiga. Neid pĂ”himĂ”tteid rakendades kaob kasutajatel vajadus ebaturvaliste paroolipraktikate jĂ€rele (nĂ€iteks sama parooli taaskasutamine era- ja tööseadmetes, paroolide ĂŒlesmĂ€rkimine mĂ€rkmepaberile jne). JĂ€rgmine loogiline samm on ĂŒhekordse sisselogimise (Single Sign-On ehk SSO) juurutamine. Nii toimides on samaaegselt tagatud nii kĂ”rge turvatase kui ka kasutajate rahulolu, sest vĂ€heneb igapĂ€evane paroolivĂ€simus.

Nullusalduse arhitektuur ei piirdu aga ainult turvalise ĂŒhekordse tuvastamisega, vaid eeldab pidevat usalduse hindamist. Siin tuleb mĂ€ngu kontekstipĂ”hine ligipÀÀs (Conditional Access). SĂŒsteem ei kĂŒsi enam ainult „kes sa oled?”, vaid ka „kust, millal ja millise seadmega sa tuled?”. Kui töötaja logib infosĂŒsteemi haigla sisevĂ”rgust ja turvalisest tööarvutist, on riskimÀÀr madal ning ligipÀÀs tagatakse sujuvalt ja kiiresti. Kui aga tuvastatakse mingi anomaalia, nĂ€iteks sama töötaja sisselogimiskatse vĂ€lisriigist töövĂ€lisel ajal, hinnatakse risk kohe kĂ”rgeks ning ligipÀÀs vĂ”idakse automaatselt blokeerida vĂ”i nĂ”uda lisatuvastamist.

Zero Trust arhitektuuri edukaks rakendamiseks peab organisatsioonis olema juurutatud tugev identiteedi- ja ligipÀÀsuhalduse (IAM) lahendus, sĂ”ltumata sellest, kas tegemist on kohaliku vĂ”i pilvekeskkonnaga. See lahendus peab tagama vĂ€himate Ă”iguste printsiibi (Least Privilege) ja rollipĂ”hise ligipÀÀsu (RBAC). Neist pĂ”himĂ”tetest lĂ€htumine on kriitilise tĂ€htsusega, et minimeerida rĂŒndevektoreid ja vĂ”imalikku kahju, kui töötaja vĂ”i vĂ”tmeisiku konto peaks mingil pĂ”hjusel kompromiteeritud saama.

Targa IAM-i suurim kasutegur vĂ€ljendub automatiseerimises. See aitab vĂ€ltida inimlikke eksimusi Ă”iguste jagamisel ja tagab samal ajal korrektsed logid (dokumenteeritud kontrolljĂ€lje), mis on hĂ€davajalikud intsidentide uurimisel ja audiitoritele esitamisel. Samuti on vajalik automatiseerida kasutaja elutsĂŒkli haldus (JML ehk Joiner, Mover, Leaver). Kuna nĂ€iteks 1000 töötajaga haiglas on personaliliikumist palju, on manuaalse halduse korral inimliku eksimuse tĂ”enĂ€osus palju suurem kui automaatika puhul. IT-toel vĂ”ib kergesti juhtuda, et lahkunud töötaja konto jÀÀb mĂ”nes kĂ”rvalsĂŒsteemis sulgemata. Need unustatud „kummituskontod“ on rĂŒndajatele kĂ”ige lihtsamaks tagaukseks.

Automaatika tĂ”husaks toimimiseks on vaja siduda IAM-lahendus otse personalitarkvaraga. Kui töötaja vahetab osakonda vĂ”i lahkub töölt, viiakse muudatused ellu kohe ja automaatselt pĂ€rast kasutaja andmete uuendamist sĂŒsteemis. Nii on tagatud, et endine töötaja ei pÀÀse enam patsientide andmetele ega sĂŒsteemidele ligi, mis kĂ”rvaldab kohe ĂŒhe potentsiaalse ja vĂ€ga kriitilise turvariski.

Toimepidevus ja seadmete mikrosegmenteerimine

KĂ”ik eelnev (tsentraalne IAM, SSO ja pidev konteksti hindamine) loob aga sĂŒsteemis uue potentsiaalse haavatavuse: kriitilise sĂ”ltuvuse vĂ”rguĂŒhendustest ja erinevate integratsioonide laitmatust toimimisest. Haigla kontekstis ei saa me lubada olukorda, kus plaani A (nĂ€iteks pilvepĂ”hise autentimise) ebaĂ”nnestumisel peatub kogu meditsiiniasutuse töö. Kui turvalahendus on disainitud nii, et ĂŒhenduse katkemisel ei pÀÀse arst patsiendi elutĂ€htsatele andmetele vĂ”i seadmetele ligi, oleme turvalisuse sildi all loonud eluohtliku pudelikaela. SeetĂ”ttu tuleb lahenduste planeerimisel silmas pidada toimepidevust (Business Continuity).

Iga kriitilise lahenduse juures peab eksisteerima plaan B ja plaan C. NĂ€iteks peab elutĂ€htsatel kohalikel sĂŒsteemidel olema vĂ”rgukatkestuse korral vĂ”imekus töötada autonoomses reĆŸiimis (vĂ”rguĂŒhenduseta ehk offline- ja puhverdatud ehk cached-autentimine), tuginedes viimastele teadaolevatele turvaprofiilidele. TĂ€ieliku katastroofi korral peab alati sĂ€ilima manuaalne ligipÀÀsuvĂ”imalus sĂŒsteemidele – nĂ€iteks on juurkasutaja (root) konto andmed talletatud paberkandjale ja hoiustatud turvaliselt seifis.

Meditsiinivaldkonnas on seadmed tihti sama vĂ”i kohati isegi suurema tĂ€htsusega kui inimesed. Kuna spetsiifikat on palju, tuleb eraldi tĂ€helepanu pöörata just neile. Need seadmed on kallid ning töötavad sageli aegunud operatsioonisĂŒsteemidel vĂ”i arhitektuuridel, mida ei ole garantii vĂ”i muude piirangute tĂ”ttu vĂ”imalik turvauuendustega paigata. SeetĂ”ttu tuleb sellised seadmed mikrosegmenteerida ehk paigutada iga kriitiline seade omaette vĂ”rgusegmenti ja lubada andmevahetus ainult hĂ€davajalike lĂ”pp-punktidega (endpoints). See aitab takistada rĂŒndaja kĂŒlgsuunalist liikumist (lateral movement), kui keegi pahatahtlik peaks siiski vĂ”rgule ligi pÀÀsema.

Seire, SIEM ja automaatika

Asutuse kĂŒberturve on tĂ€pselt sama tugev, kui on tema ĂŒlevaade sĂŒsteemides toimuvast. Kui logides kajastuvad anomaaliad jÀÀvad mĂ€rkamata, vĂ”ib oht mĂ€rkamatult kriitiliseks kasvada. Selle vĂ€ltimiseks tuleks paigaldada vĂ”imekas logi- ja seiresĂŒsteem. Heaks nĂ€iteks on Elastic Cloud Enterprise (ECE), mis suudab koondada ka Check Pointi ja muude lahenduste logid. SĂŒsteemi nĂ”rkade kohtade ehk ĂŒhtsete rikkepunktide (Single Point of Failure ehk SPOF) vĂ€ltimiseks tuleb need lahendused seadistada kĂ”rgkĂ€ideldavalt ja klasterdatult.

SIEM-tarkvara juurutamine on ilmselt kĂ”ige töö- ja ajamahukam ĂŒlesanne terve turbearhitektuuri loomisel. Selle kĂ€igus tuleb seadistada teavitused, logihaldus ja andmete talletamine. Samuti tuleb luua profiilid ja töölauad (dashboard'id) sĂŒsteemi eri aspektide jĂ€lgimiseks. Elasticu puhul saab rakendada ka lokaalset masinĂ”pet, mis hakkaks ise logisid lĂ€bi kammima ja haigla taristus potentsiaalseid ohte tuvastama.

Edasiarendusena saab rakendada SOAR-automaatikat. NĂ€iteks juhul, kui mĂ”ni seade kompromiteeritakse ja see hakkab vĂ”rgus ebatavaliselt kĂ€ituma, astub sĂŒsteem ise vahele. Seade isoleeritakse playbook’i (tegevusjuhise) jĂ€rgi automaatselt vĂ”rgust ning administraatorile edastatakse viivitamatu teavitus. Pideva valmisoleku tagamiseks saab lisaks mĂ€ngu tuua tehisintellekti (AI) ja katsetada always-on purple teaming’u lahendusi. See vĂ”imaldab arhitektuuril end pidevalt ja automaatselt testida, et kĂ€ia ajaga kaasas ning olla pahatahtlikest rĂŒndajatest alati sammu vĂ”rra ees.

Juurutamise tegevuskava ja kokkuvÔte

Sellise ulatusliku arhitektuuri juurutamine ei ole kindlasti ĂŒhe aastaga tĂ€ielikult teostatav – see eeldab pĂ”hjalikku planeerimist, testimist ja kohandamist. Tuleb koolitada nii kasutajaid kui ka administraatoreid ning iga uue faasi alustamisel luua selge plaan ja analĂŒĂŒsida riske. Kuid kuskilt tuleb alustada:

  • Esimesel poolaastal vĂ”iks vĂ€lja valida SIEM-lahenduse ja alustada selle juurutamisega, kuna sĂŒsteemidest tervikliku ĂŒlevaate tagamine on minu silmis kĂ”rgeim prioriteet. Juurutamise pĂ”hisammudena nĂ€en spetsialistide koolitamist ja arhitektuuri planeerimist (logihaldus, andmegrupid jne), alustades kĂ”ige kriitilisematest seadmetest ja sĂŒsteemidest.
  • Teisel poolaastal jĂ€tkuks töö SIEM-lahendusega, kuid paralleelselt alustataks vĂ”rkude ja seadmete mikrosegmenteerimisega. Ka see on mahukas projekt, mis tuleb hoolega planeerida. VĂ”imaluse korral vĂ”iks alustada IAM-lahenduse planeerimise ja katsetamisega. Kuna eelnevate tööde mahud on suured, on tĂ€iesti arusaadav, kui IAM-lahenduse tĂ€iemahuline kasutuselevĂ”tt (rollout) jÀÀb jĂ€rgmisesse aastasse. KĂ”ik sĂ”ltub IT-meeskonna suurusest, oskustest ja vĂ”imekusest.

Aasta jooksul jĂ”uab katsetada eri lahendusi vĂ€iksemas mahus. NĂ€iteks saaks paroolivaba sisselogimist ja IAM-sĂŒsteemi esialgu rakendada IT-meeskonnas. See tagab, et meeskonnal on isiklik kogemus, vĂ”imekus ja oskused aidata teisi haiglatöötajaid tulevikus ees ootaval suurel ĂŒleminekul.

KokkuvĂ”ttes on sellise tervikliku turbearhitektuuri juurutamine reaalsuses pigem 2–3 aasta pikkune teekond. Kuigi see teekond on pikk ja keerukas, saab selle lĂ€bimise jĂ€rel uhkusega tagasi vaadata teadmises, et haigla igapĂ€evatöö on muudetud nii turvalisemaks kui ka kasutajatele mugavamaks.

Essee mahupiirangute tĂ”ttu jĂ€id paratamatult kĂ€sitlemata mitmed olulised teemad, nĂ€iteks tööjaamade spetsiifiline turve ja haldus, taristu ĂŒldine seire ning IT-osakonna endaga seotud ohtude maandamine. KĂ”ike ĂŒksipulgi lahti kirjutades muutuks see kirjatĂŒkk liiga pikaks, seega keskendusin siinkohal suurele pildile ja minu hinnangul kĂ”ige kriitilisematele vundamendikividele.

MĂ”istan hĂ€sti, et pĂ€rismaailm ei ole alati ideaalne ning sellised suurprojektid nĂ”uavad organisatsioonilt nii aega, pĂŒhendumist kui ka mĂ€rkimisvÀÀrset eelarvet. Loodan siiski, et leiate minu mĂ”ttekĂ€ikudest kasulikke ideid ja vĂ€rskeid vaatenurki, mida tuleviku planeerimisel arvesse vĂ”tta!

 

Kommentaarid

Populaarsed postitused sellest blogist

NÀdal 1: Kolm pÔnevat IT-lahendust

NĂ€dal 3: vana meedia uues kuues.

VABAKAVA:3 taaskasutuse tagasitulek