Nieuwe klaargemaakte mappings helpen bedrijven bij het beheren van hun cloudbeveiliging.

Google Cloud breidt zijn samenwerking met securitybedrijf MITRE uit. De partners willen cloudbeveiliging vereenvoudigen voor elke organisatie. Het Cloud Analytics-project is een gezamenlijk initiatief om hulpmiddelen voor security-analyses aan te bieden aan de gemeenschap. Het initiatief bouwt voort op Community Security Analytics (CSA), een bestaand project.

Ivan Ninichuck en Iman Ghanizada kondigden de nieuwe mappings deze week aan in een blogpost. Ninichuk is een Google Solutions Architect en Ghanizada werkt als Global Head of Autonomic Security Operations. “De adoptie van Autonomic Security Operations (ASO) vereist de mogelijkheid om op basis van dreigingsinformatie te beslissen in de volledige continuous detection and continuous response (CD/CR) workflow”, leggen ze uit. “We zijn verheugd om dit te faciliteren door de beveiligingsmogelijkheden van Google Cloud in kaart te brengen met MITRE ATT&CK via onze onderzoekssamenwerking met het MITRE Engenuity Center for Threat-Informed Defense.”

Community Security Analytics (CSA) werd in 2021 ontwikkeld door Google Cloud, het MITRE Engenuity Center en partners uit de sector. Het initiatief maakt een reeks open-source queries beschikbaar om dreigingen sneller te vinden. De oplossing is te zien als een Google Analytics voor cybersecurity.

Richtlijn op GitHub

De queries zijn direct beschikbaar, maar organisaties zullen de queries zelf moeten afstemmen op hun omgevingen, aldus Google Cloud. Om aan de slag te gaan navigeer je naar het open-source project op GitHub. Daar vind je de de meest recente Sigma-regels, een adversary emulation plan om de regels te triggeren en een richtlijn voor de ontwikkeling van nieuwe Sigma-regels.

“De Google Cloud ATT&CK Mappings kunnen een belangrijke basis vormen voor jouw toepassing van ASO”, vervolgen Ninichuck en Ghanizada. “De mappings kunnen verdedigers in staat stellen om hun impact op het gedrag van aanvallers te begrijpen en te beslissen op basis van dreigingsinformatie. Organisaties doen er goed aan om de tijd nemen om elke fase van de CD/CR-pijplijn te beoordelen, OKR’s vast te stellen en te bepalen waar ze de ATT&CK-mappings in hun organisaties kunnen verbeteren.”

Tip: Hoe interpreteer je de resultaten van de MITRE ATT&CK evaluatie?