<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    將風險管理框架(RMF)融入開發運維

    X0_0X2020-08-21 15:37:55


    信息安全應位于每個在用系統的核心位置。美國《聯邦信息安全管理法案》(FISMA)規定,通過基于風險的網絡安全評估后,信息技術系統即可獲得運行授權(ATO)。

    ATO問題

    但是,ATO過程可能會給現代開發運維(DevOps)流程帶來一些挑戰,因為此過程要求授權官員(AO)在系統投入運行之前針對預設的風險控制措施批準系統。

    由于假定系統的網絡安全狀態三年內不會發生重大變化,ATO有效期通常定為三年。但這個假定往往很不現實,導致“一勞永逸”式ATO不足以保障系統安全。所以,我們需要重新評估和授權系統,整個成本和最終用戶交付時間表也就受到了負面影響。而且,這也違反了開發運維的敏捷原則:

    • 采納持續的集成、測試和交付

    • 將運維嵌入團隊,內化交付和維護方面的專業知識

    風險管理框架(RMF)解決方案

    卡內基梅隆大學的一項研究表明,風險管理框架(RMF)可通過持續授權決策或持續重授權,替代傳統的三年ATO過程。題為《將風險管理框架應用于聯邦信息系統:安全生命周期方法》的指南又名NIST SP 800-37,提供了保護、授權和管理IT系統的結構化過程。RMF定義了過程周期,可以通過運行授權(ATO)和集成持續風險管理(持續監視)來實現初始系統防護。

    RMF將傳統認證和認可(C&A)過程轉換為六個步驟,一步一步將信息安全和風險管理活動集成到系統開發生命周期中。這六個步驟是:

    • 步驟1:分類信息系統

    • 步驟 2:選擇安全控制措施

    • 步驟 3:實現安全控制措施

    • 步驟 4:評估安全控制措施

    • 步驟 5:授權信息系統

    • 步驟 6:監測安全控制措施

    RMF假定這些系統“已被評估為具有足夠健壯的系統級持續監視程序”,并且與開發運維的核心原則無縫貼合,從而為DevSecOps鋪平了道路。

    開發運維中的安全

    安全通常在軟件開發的測試階段受到重視,而安全活動常在軟件開發過程之外進行。因此,安全活動的結果呈現在不適用于任何軟件開發活動的文檔中。

    我們的目標應該是指導新活動的開發并調整現有活動,使之能夠將安全有效融入敏捷過程中。通過在持續集成/持續交付(CI/CD)流水線中插入必要的步驟,將安全活動納入軟件開發生命周期(SDLC),可幫助開發團隊將安全和合規功能無縫集成到常規工作流程中。

    持續重授權的好處

    RMF的持續重授權概念直接符合開發運維的四個重要方面:

    • 團隊和角色間的協作

    • 基礎設施即代碼(IaC)創建腳本化基礎設施配置

    • 任務、過程和工作流的自動化

    • 應用程序和基礎設施監測

    持續重授權將授權視角從事件更改為流程,令系統更加安全。這是因為持續重授權能夠:

    • 減少開發過程中的錯誤

    • 提供持續反饋和監測

    • 隨時可用

    • 可重復

    • 減少部署和錯誤解決耗時

    • 響應業務需求

    一開始就應引入安全和運維團隊,還有流水線相關的常規活動,確保在流水線中建立起正確的安全步驟。團隊之間協同一致,有助于建立和增強對軟件開發中所用流水線的信任。在軟件開發過程早期布置安全要求,可以幫助開發人員將必要的安全保護措施織入工作流程當中,建立起安全團隊信任的交付流水線。

    自動化過程和工作流可以減小人為失誤造成的缺陷。通過在流水線中嵌入自動化安全控制措施與測試,應用開發人員能夠交付性能更高、質量更好的產品。而自動化無需人工干預的任務和批準手續,可以幫助應用開發人員規避瓶頸,更加快速地交付功能。

    將安全作為推動力

    許多人認為安全是軟件交付的障礙,而且是不可避免的障礙。但事實上,安全可以提升整個開發運維的速度。將安全正確集成到開發運維中可加速軟件交付,因為整個軟件開發生命周期(SDLC)中都在持續完成安全檢查和修正缺陷。

    這對每個人來說都是個好消息。開發人員看到自己的產品可以更快部署。安全團隊可以更輕松地授權系統——因為本就是遵從組織策略開發的。運維團隊繼承了值得在自身網絡上運行的系統。

    此外,安全團隊可以通過審計跟蹤、治理措施和實時合規報告,在SDLC的每個步驟中收獲透明度和有用洞見,無需等待開發人員在開發后生成和共享報告。這些持續的洞見,加上對可信流水線的信心,消除了安全人員與開發團隊間來回往復的浪費,令ATO快上許多。

    當安全完全集成到整個軟件開發、維護和運行生命周期中時,便可以借助足夠健壯的系統級連續監測程序,實現持續重授權了。

    卡內基梅隆大學完整論文

    Tripwire RMF 應用白皮書

    安全風險管理安全運維
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡安全威脅正變得日益復雜,組織日趨嚴密且資金充沛。安全運營中心是組織的眼睛和耳朵,當可疑或異常的網絡安全事件發生時發出警報,其能迅速作出反應,以減少對組織的影響。NOC的主要職責是網絡設備管理和性能監測。早期安全運營中心的主要職責包括處理病毒警報、檢測入侵和應對意外事件。而安全運營中心在檢測和預防這些威脅方面發揮了主要作用。企業在現有的SIEM技術上部署UEBA,以減少誤報。
    網絡安全威脅正變得日益復雜,組織日趨嚴密且資金充沛。安全運營中心是組織的眼睛和耳朵,當可疑或異常的網絡安全事件發生時發出警報,其能迅速作出反應,以減少對組織的影響。NOC的主要職責是網絡設備管理和性能監測。早期安全運營中心的主要職責包括處理病毒警報、檢測入侵和應對意外事件。而安全運營中心在檢測和預防這些威脅方面發揮了主要作用。企業在現有的SIEM技術上部署UEBA,以減少誤報。
    —2020 信息技術 安全技術 密鑰管理 第1部分:框架 —2021 信息技術 安全技術 密鑰管理 第3部分:采用非對稱技術的機制 17964—2008 信息安全技術 分組密碼算法的工作模式 —2000 信息技術 安全技術 散列函數 第1...
    雖然XDR近年來風頭強勁甚至蓋過了零信任。Gartner也預測到2027年,XDR技術的應用比率將從現在的5%飆升至40%。不過,即便是風頭正盛,依舊有不少安全專家對XDR持否定態度,認為XDR自身存在局限性,這將使其未來的市場化難度非常高。2020年,Gartner發布了《頂級安全風險管理趨勢》報告,XDR被命名為第一大安全趨勢,一時成為業界最熱門的網絡安全技術。
    隨著網絡空間安全上升為國家戰略,安全需求已由單一的軟硬件產品提供轉向全面專業的安全運營服務模式,各安全廠商爭先提出安全運營整體解決方案,安全即服務成為網絡安全產業發展重點。通過對網絡安全服務的國內外產業發展現狀進行分析,結合工程實踐提出針對網絡安全全生命周期的服務體系,并從技術創新和商業模式創新兩個方面對網絡安全服務產業發展提出建議。全面的分析和研究網絡安全服務的產業現狀、體系和發展建議,對完善優
    在Gartner 2017安全風險管理峰會上,分析師Marc發表了題為“2017年數據安全態勢”的演講,并提及了“數據安全治理”。Marc將其比喻為“風暴之眼”,以此來形容數據安全治理在數據安全領域中的重要地位及作用。數據安全治理的目標是保證數據的安全性,確保數據的合規使用,為業務目標的實現保駕護航。數據安全策略通過管理體系制定,通過技術體系創建,通過安全體系執行。
    信息安全量化管理系統是安全閉環管控的管理手段,其結合了相關信息安全技術和管理標準,能夠對信息系統的安全性進行過程評價,針對不同系統形成安全配置標準,為安全加固提供操作指南。
    隨著《網絡安全法》、《數據安全法》、《個人信息保護法》、《密碼法》的陸續發布和實施,作為法律法規有力支撐的網絡安全國家標準、行業標準也持續發布,涵蓋云安全、工業互聯網安全、物聯網安全、車聯網安全等領域,以及金融、通信、廣電等重要行業,得到了高度關注。 新年伊始,小編整理了2021年我國發布的重要網絡安全標準,供大家參考。
    “網絡安全網格(CyberSecurity Mesh)”是 Gartner 提出的網絡安全技術發展新趨勢,近兩年連續入選其年度重要戰略技術趨勢研究報告,成為當前網絡安全領域流行的熱詞,受到網絡安全從業者的高度關注。基于 Gartner 相關報告中對網絡安全網格概念的描述,研究了網絡安全網格成為重大技術發展趨勢的驅動因素,剖析了網絡安全網格概念的具體內涵和特點,探討了其架構方法與實現途徑,分析了其優
    X0_0X
    暫無描述
      亚洲 欧美 自拍 唯美 另类