Com o aumento das ameaças avançadas à segurança cibernética e a instabilidade geopolítica global, muitas organizações governamentais introduziram legislações importantes e obrigações obrigatórias de segurança cibernética para serviços financeiros, energia, saúde e outros serviços essenciais.
Para proteger esses setores essenciais, o governo da Austrália introduziu a Lei de Segurança de Infraestrutura Crítica (SOCI) de 2018 e recentemente alterou essa lei com a Projeto de lei 2024 de alteração da legislação sobre segurança de infraestruturas críticas e outras (resposta e prevenção aprimoradas). O projeto de lei ERP 2024 tem obrigações obrigatórias que abrangem segurança cibernética, segurança da cadeia de suprimentos e pessoal para ajudar a proteger a CI da Austrália e priorizar a segurança de identidade.
O SOCI Act 2018 e o ERP Bill 2024 exigem recursos de gerenciamento de identidade e acesso (IAM) e de governança e administração de identidade (IGA) e controles de conformidade que previnam riscos, detectem ameaças e mantenham a conformidade. Vamos analisar quais setores atendem a essas obrigações e requisitos obrigatórios, os recursos que a CI precisa implementar e algumas medidas imediatas que as organizações devem tomar.
O SOCI Act 2018 e o ERP Bill 2024 se aplicam a organizações que trabalham nos seguintes setores:
- Serviços e mercados financeiros
- Armazenamento ou processamento de dados
- Setor de defesa
- Ensino superior e pesquisa
- Energia
- Alimentos e mercearia
- Cuidados com a saúde e médicos
- Tecnologia espacial
- Transporte, incluindo aviação e ativos marítimos
- Água e esgoto
Além de Requisitos da Lei SOCI 2018, Se o governo australiano não tiver uma declaração particular de que um determinado ativo de infraestrutura crítica é um sistema de importância nacional (SoNS). As organizações de SoNS têm requisitos adicionais de segurança cibernética que estão detalhados no Estrutura aprimorada de obrigações de segurança cibernética.
A Lei SOCI de 2018 lista cinco obrigações principais para os operadores de infraestrutura crítica:
- Obrigação de notificar os provedores de serviços de dados. (Subseção 12(F) da Lei SOCI)
- Registro de ativos de infraestrutura crítica (Parte 2)
- Programa de gerenciamento de riscos (RMP) (Parte 2A)
- Relatório obrigatório de incidentes cibernéticos (Parte 2B)
- Obrigações de segurança cibernética aprimorada (ECSO) (Parte 2C)
O IAM e o IGA são essenciais para atender aos Requisitos do Programa de Gerenciamento de Riscos, ao Relatório Obrigatório de Incidentes Cibernéticos e às Obrigações de Segurança Cibernética Aprimorada:
De acordo com essa obrigação, todos os ativos de IC devem manter um programa de gerenciamento de riscos. Esse programa exige especificamente que os operadores de IC identifiquem e atenuem os riscos materiais decorrentes de ameaças à segurança cibernética, à cadeia de suprimentos, ao pessoal e à segurança física. Isso significa que as organizações de IC devem ter controles de acesso apropriados para identidades e sistemas.
Para cumprir essas obrigações, os operadores de IC devem garantir que tenham os seguintes controles:
- Identificação, autenticação e autorização do usuário para garantir que somente indivíduos autorizados tenham acesso
- Controles de acesso baseados em função (RBAC) para atribuir acesso somente quando necessário, simplificar as revisões de acesso e as auditorias de função e aplicar a segregação de funções (SoD)
- Recursos de auditoria, incluindo o monitoramento da atividade do usuário para detectar violações ou uso indevido/abuso de sistemas
- Gerenciamento do ciclo de vida da identidade com automação dos processos de integração de funcionários, alterações de acesso e desligamento de funcionários
- Aplicação de controles de acesso privilegiado para restringir funções de alto risco ao menor número possível de pessoas
Essa obrigação exige a comunicação de incidentes de segurança cibernética dentro de 12 horas se o incidente tiver um impacto significativo na disponibilidade do ativo de IC ou 72 horas para incidentes com um impacto que não seja imediatamente perturbador.
Para atender aos requisitos de relatórios e cumprir essas obrigações, as operadoras de IC precisam:
- Visibilidade imediata do monitoramento em tempo real e dos controles de acesso para detectar acesso não autorizado ou tentativas suspeitas de login
- Recursos que permitem que os operadores correlacionem casos-raiz de incidentes a identidades
- Conformidade demonstrável para investigação adicional de incidentes após a comunicação ou durante as auditorias
Requisitos aprimorados de segurança cibernética do SoNS
Os sistemas que são designados como ativos do SoNS têm obrigações adicionais de segurança cibernética a cumprir. Essas obrigações exigem que o SoNS tenha planos de resposta a incidentes de segurança cibernética, avaliações periódicas de vulnerabilidade e a capacidade de fornecer ao governo acesso às informações do sistema, incluindo todas as informações de registro de identidade e acesso, quando solicitado.
Os recursos de IGA ajudam as organizações a cumprir essas obrigações, fornecendo auditoria e relatórios abrangentes, que incluem registros de acesso em tempo real, visibilidade do acesso privilegiado e a capacidade de integração com as ferramentas de gerenciamento de eventos e informações de segurança (SIEM).
As organizações australianas de CI e SoNS devem implementar os seguintes recursos e práticas recomendadas para atender aos requisitos do programa de gerenciamento de riscos da Lei SOCI de 2018, à comunicação obrigatória de incidentes cibernéticos e às obrigações aprimoradas de segurança cibernética:
- Adotar políticas de controle de acesso. Aplique o acesso com o mínimo de privilégio e os princípios de Zero Trust usando o controle de acesso baseado em função (RBAC) para mapear as permissões para as funções de trabalho.
- Proteja todas as identidades com autenticação multifator (MFA) ou autenticação sem senha. Exigir que todos os usuários da infraestrutura crítica tenham MFA ou adotem a autenticação por senha/chave de acesso.
- Use monitoramento e alertas de análise comportamental em tempo real detectar comportamentos anômalos de acesso que possam indicar comprometimento da conta e proteger contra ameaças internas com alertas em tempo real
- Garantir a separação de funções (SoD) para evitar conflitos de interesse em funções (por exemplo, impedir que um único usuário aprove e execute transações).
Os agentes de ameaças exploram cada vez mais controles de identidade fracos, tornando o IAM e a IGA essenciais para a estratégia de segurança nacional da Austrália. A Lei SOCI representa uma evolução significativa na forma como a Austrália protege a IC contra ameaças.
Embora a conformidade possa parecer desafiadora, uma abordagem unificada de IAM e IGA não só ajuda as organizações de CI a cumprir suas obrigações regulamentares, mas também melhora muito a segurança operacional, reduz os riscos e garante a resiliência a longo prazo.
A RSA Security ajuda as organizações de infraestrutura crítica a proteger suas identidades e atender aos requisitos de conformidade com:
RSA® ID Plusoferece os recursos de segurança de gerenciamento de identidade e acesso (IAM) de que as infraestruturas críticas precisam para evitar invasões de contas, ataques de ransomware e outros ataques cibernéticos. A solução oferece:
- Autenticação resistente a phishing e sem senha para impedir ataques baseados em credenciais
- Políticas de acesso adaptáveis que bloqueiam tentativas suspeitas de login em tempo real
- Autenticação multifator (MFA) segura que equilibra segurança e facilidade de acesso para funcionários do setor público
- Análise de risco orientada por IA que detecta e responde a tentativas de acesso anômalas antes que elas se tornem ameaças
Governança e ciclo de vida RSAfornece os recursos de IGA que a infraestrutura crítica precisa para facilitar e proteger o gerenciamento do ciclo de vida da identidade para todos os usuários e
dispositivos. A solução:
- Automatiza a integração, o desligamento e as alterações de acesso para garantir que os usuários tenham o acesso certo no momento certo.
- Aplica controles de acesso baseados em funções (RBAC) para evitar o aumento de privilégios
- Elimina as aprovações manuais ao simplificar as solicitações de identidade com fluxos de trabalho automatizados
- Garante a remoção imediata do acesso quando os funcionários saem ou mudam de função, reduzindo as ameaças internas
Por mais de 40 anos, a RSA tem ajudado as organizações de IC e as que priorizam a segurança a proteger seus ativos. À medida que as ameaças cibernéticas se tornam mais sofisticadas e os requisitos de conformidade mais rigorosos, as organizações de IC precisam tomar medidas proativas para proteger identidades, evitar ataques e manter a resiliência operacional. Entre em contato com a RSA para saber mais sobre como a RSA fornece uma variedade de soluções de IAM que atendem às normas da Lei SOC e se integram a uma estratégia mais ampla de segurança de identidade.