<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    從NIST 網絡安全框架看企業SaaS應用安全合規

    VSole2022-01-10 10:13:38

    美國國家標準與技術研究所(NIST)的標準,由于具有專業性,加上外部專家幫助編制NIST文件,使得其在眾多組織中發揮了關鍵作用——從最新的密碼要求(NIST 800-63)到制造商物聯網安全(NISTIR 8259),NIST始終是個起點。NIST網絡安全框架(CSF)最初于2014年發布,上一次更新是在2018年。該框架使眾多組織能夠借助一套精心規劃且易于使用的框架,提高關鍵基礎設施的安全性和彈性。

    CSF 在 SaaS大行其道時編寫和更新,如今伴隨 SaaS 的持續發展以及工作環境因新冠疫情出現的重大變化帶來了新的安全挑戰。組織可以使 CSF 更適應基于 SaaS 的現代工作環境,從而更有效地應對新風險。本文闡述 CSF 的關鍵要素,指出主要優點,并給出具體實施方法和建議以確保 SaaS 安全。

    NIST CSF概述

    NIST CSF 列出了五項安全功能,并進行分門別類,針對每個子類別, CSF 附有一系列知名標準和框架作為參照,比如 ISO 27001 、 COBIT 、 NIST SP 800-53 和 ANSI/ISA-62443 。這些參照標準幫助組織實施 CSF ,并與其他框架形成對比,比如說,無論一家企業需要遵守什么安全標準,安全經理或其他團隊成員都可以使用這些參照標準來證明其決定是否正確。NIST CSF 框架具有五個階段的核心功能:識別、保護、檢測、響應和恢復,下面逐一介紹。

    識別:NIST 對這項功能的定義為“幫助組織了解情況,以管理系統、資產、數據和能力面臨的網絡安全風險。”在這項功能下面, NIST 包括資產管理、商業環境、治理、風險評估、風險管理策略、供應鏈風險管理等控制類別。

    保護:NIST對這項功能的定義為“制定并實施適當的保障措施,以確保提供關鍵基礎設施服務。”在這項功能下面,NIST包括訪問控制、意識和培訓、數據安全、信息保護流程和程序、維護、防護技術等控制類別。

    檢測:NIST 對這項功能的定義為“確定并實施適當的活動,以識別發生的網絡安全事件。”在這項功能下面, NIST 包括異常和事件、安全持續監控、檢測流程等控制類別。

    響應:NIST 對這項功能的定義為“確定并實施適當的活動,對檢測到的網絡安全事件采取行動。”在這項功能下面, NIST 包括響應規劃、溝通、分析、緩解、改進等控制類別。

    恢復:NIST 對這項功能的定義為“確定并實施適當的活動,以維持彈性計劃,并恢復因網絡安全事件而受損的任何能力或服務。”在這項功能下面, NIST 包括恢復規劃、改進、溝通等控制類別。

    NIST CSF 面臨的挑戰

    盡管該框架是最佳實踐方面的模型之一,但實施起來有難度,主要體現在以下幾個方面。

    1、傳輸中的數據受保護(PR.DS-2)

    使用 SaaS 服務的企業可能想知道這與它們有怎樣的關系。它們可能認為合規是 SaaS提供商的責任。然而更深入的研究表明,許多 SaaS 提供商落實了安全措施,用戶有責任使用這些安全措施。比如說,管理員不該允許通過 HTTP 連接到 SaaS 服務,應該只允許安全的 HTTPS 連接。

    2、防止數據泄露的機制已實施(PR.DS-5)

    這可能看起來像一個小的子類別,而實際上很龐大,數據泄露極難預防。采用 SaaS 應用程序使得這項工作更困難重重,因為人們可以從世界上任何地方共享和訪問它們。管理員或 CISO 辦公室成員應特別注意這種威脅。SaaS 中的 DLP 可能包括以下安全措施:共享文件鏈接,而不是實際文件;設置鏈接的到期日期;如果不需要,禁用下載選項;阻止在數據分析 SaaS 中導出數據的功能;用戶身份驗證加固;防止通信 SaaS 中的區域記錄;定義明確的用戶角色,擁有數量有限的超級用戶和管理員。

    3、為授權的設備、用戶和流程頒發、管理、驗證、撤銷和審計身份和登錄信息(PR.AC-1)

    隨著企業擴大勞動力隊伍、加大 SaaS 的應用,這個子類別變得更具挑戰性。管理僅使用五個 SaaS 系統的 50000 個用戶,意味著安全團隊需要管理 250000 個身份,這個問題真實而復雜。更具挑戰性的是,每個 SaaS 系統有不同的方式來定義、查看和保護身份。同時 SaaS 應用程序并不總是相互集成,這意味著用戶可能發現自己在不同的系統中擁有不同的權限。這就會導致不必要的特權,從而帶來潛在的安全風險。

    網絡安全網絡安全防護
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    企業安全 截至 2023 年,75%的安全漏洞是由身份、訪問或權限管理不善造成的。
    實戰攻防繃緊網絡安全弦。“警鐘長鳴”才能居安思危,紅藍隊就是敲鐘人,必須讓隊伍在急難險重的工作任務中經風雨、見世面、壯筋骨。
    2015年10月,日本成田機場與中部機場遭到黑客攻擊。所幸是在深夜時分,沒有對機場營運造成影響。機場人員隨后關閉遭入侵的電腦和廣播系統,使用擴音器通知乘客以及以“手工”方式辦理登機等手續,部分航班被迫延遲起飛。2017年6月,烏克蘭首輔國際機場再次遭受到勒索病毒的攻擊,機場信息系統癱瘓,導致大量旅客滯留機場,航班大面積延誤。在具體實施時,可根據自身系統的安全保護級別進行調整。
    網絡安全領域,紅藍對抗中一方扮演黑客、另一方扮演防守者進行網絡安全實戰演練。在攻防演練中,紅軍模擬真實的攻擊來評估企業當前防護體系的安全水平,藍軍對發現的問題進行優化整改。通過周期性的紅藍對抗,可持續性提高企業在攻擊防護、威脅檢測、應急響應等方面的能力。建立網絡安全督察通報體系。
    工業互聯網是新一代信息通信技術與工業體系融合的產物,將推動“人、機、物”的泛在深度互聯和全面感知。隨著工業互聯網設備的網絡化、數字化、智能化應用不斷泛化,設備自身網絡安全設計、應用過程管理與防護逐漸成為關注重點。
    為做好網絡安全保障,加強網絡安全防護,有效發現網絡安全風險并及時化解,7月20日,菏澤市城管局舉行網絡安全攻防演練。據悉,本次演練邀請了菏澤市網絡安全資深專家組成網絡安全紅隊攻擊人員,在真實網絡環境下模擬黑客的攻擊手段對菏澤市城市管理局信息系統開展實戰化攻擊。在不影響業務的情況下,攻擊隊伍可對菏澤市城市管理局的官方網站、智慧城管等進行網絡攻擊,試圖入侵系統,獲取權限并可進行內網滲透。
    隨著網絡空間安全上升為國家戰略,安全需求已由單一的軟硬件產品提供轉向全面專業的安全運營服務模式,各安全廠商爭先提出安全運營整體解決方案,安全即服務成為網絡安全產業發展重點。通過對網絡安全服務的國內外產業發展現狀進行分析,結合工程實踐提出針對網絡安全全生命周期的服務體系,并從技術創新和商業模式創新兩個方面對網絡安全服務產業發展提出建議。全面的分析和研究網絡安全服務的產業現狀、體系和發展建議,對完善優
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类