|
|
CSO是Chief Security Officer的简称,大家习惯译为首席安全执行官。其主要职责为负责整个机构的安全运行状态,既包括物理安全又包括数字信息安全。负责监控、协调公司内部的各类安全工作,包括信息技术、人力资源、通信、合规性、设备管理等。同时,还要负责制订安全措施和安全标准。" _# p- ^. B3 v- G% l, y- J' m/ H) Q
) U) W7 y; L7 g. J9 G: {
CSO的出现与信息技术的发展和受重视程度密切相关。我国从上世纪60年代至今,企业的信息化发展经历了创生、起步、发展等阶段,现在进入了一个持续整合和优化提升的时代。企业开始关注信息化的可持续发展,其中信息安全和绿色IT等理念已经成为企业关注的重点,信息安全正在成为企业发展的核心竞争力和决定在数字化竞争中生死存亡的决定性因素之一。
; W" Q6 A' Y* O" a5 Z' h6 o目前企业的安全正在受到病毒感染,黑客攻击、人为泄密等严重威胁,设立专门负责安全的CSO能够为企业的发展提供有力的保障。首席安全执行官在保护公司信息安全的战役中也被寄于厚望。
* x0 o' l6 X$ j7 w" j8 `8 k在战术层面上,企业希望CSO可以将主流的信息安全技术要素注入到企业网络环境中,为企业数据库技术和网络技术提供新的驱动力,保障企业稳定发展。在战略层面上,CEO和公司董事会根据一些法规,如萨班斯﹒奥克斯利法案,从战略高度希望CSO可以帮助企业抵抗和化解合规风险,为企业长远发展保驾护航。3 G5 j: H: Q; O( b( k$ c
而在实际工作中,由于各种原因,企业的CSO并不是资深从事安全工作的人员,要么是从网络调配,或者其他管理者兼职或分管,这种情形下,想充分发挥CSO这一岗位职能或不负重望,就很困难了。- u! u3 v/ G3 S8 P9 Q: x \
从事安全咨询工作的这些年,我也一直在思考,有没有一套比较好的思考框架来帮助信息安全管理者,在他们不需要太深入了解安全技术的前提下,就可以做好整体的企业安全规划,布局企业信息安全建设,稳步推进。由于国内企业安全起步相比较晚,安全建设也大都是这两年才开始,由于经验等多方面原因,我们看到大多数的企业安全建设过程都属于 “据点式”建设,想起什么问题或遇到什么,就解决什么问题;各个部门之间各自为政,“专注于”解决自己的问题,造成很多重复投资。直接导致钱没少花,事没少出,让安全在高层管理者眼里变成了一种毫无收益的花钱无底洞。也看到过有公司请咨询机构或安全公司来规划安全建设的,这种规划要么商业目的太强,要么就属于通用性的,而且不具有持续性,最后的结果要么是没有什么成效,要么干脆无疾而终。; u# |7 h: Y1 Y9 S9 t A
每一个企业管理者,都有其职责领域内的应尽关注(Due Care),CSO更不例外。应尽关注究其本质而言就是你应该知晓你所在领域内的安全风险,并采取措施进行控制风险。个人理解就是危机感和责任感。危机感:以你的知识体察你所从事领域或工作职责范围内的危机;责任感:就是通过调用资源或技术手段对危机进行处置。在很多国家,应尽关注被提高到法律层面,来对企业管理层提出要求。应尽关注其实是用来保护企业管理者的一种很好的工具,因为从法律层面讲,只要做到应尽关注,就可以避开“渎职”罪责的处罚。信息安全领域也一样,也有应尽关注的要求。但由于安全领域技术发展速度快,涉及知识领域广,攻防对抗技术更新替换频率高。应尽关注这一对管理者的最低要求,反而成了信息安全管理者的头号难题了。我们常见的安全部门成为企业信息安全的“背锅侠”就是应尽关注出了问题。! _0 ?' S" h6 B# L: f- G0 O4 l
本文从风险识别的角度出发,提出一种寻找企业信息安全不足的思考框架——USE框架,帮助CSO或安全管理者识别信息安全风险,树立危机意识,更好的履行“应尽关注”职责。由于个人能力局限,其中必然存在诸多的不妥,也算是抛砖引玉,欢迎大家探讨。5 O5 X/ b- d0 Z; ?* X: i
第一部分:心中常记的三句话——USE企业风险自评框架
! d$ c2 F9 X: x' u' e8 V
$ d& y* W2 W; _+ l我将三句话总结为USE企业风险自评框架,USE企业风险自评框架是将该框架中关注的三个元素的英文首字母组合而成,即User,用户; System,系统; Environmental,环境。
( Q- n: i- }1 H% T. y8 A" C, B6 L# LUSE企业风险自评框架将企业所有风险的业源归究于这三个核心元素的失察。换句话说,任何一个安全事件的发生,多数是由于这三个核心要素中的一个、两个或三个出问题造成的。
V9 B: B H4 [5 Q( Y3 o# R$ V所以在企业在信息安全治理过程中,可以使用该框架来进行风险的自评,查找企业潜在的安全风险。这其实是一个由体到面,再到点的思维过程。我们通过关注这三个核心要素的风险控制情况来管理企业信息安全风险,这就是USE企业风险自评框架的核心要义。+ i1 z; p! y& P4 z# W' h
框架目前只对USE三点进行框定,其他内部内容用户都可以自行补充。USE三个面组成一个体,其中的每个面都可以分别三个小步骤。整体框概要图如下:1 g k. W: l' H6 C7 m+ [4 w

+ Z' [% u5 B$ W& |, z2 Q0 ?2 t1.1 关注用户(User)的不安全行为(Behavior)( O" r+ Z8 x, g% @) o. r
$ e- r% f4 ^, H9 x人是信息安全控制中最大的变量。因此,我将思考人的行为放在整个思考框架的第一位。每一个管理者在开展业务,上线系统,指派任务时都应该考虑都人的个体差异性。任何时候管好人都是企业信息管理的第一职责。
. o& `" ^3 p9 A; u z% U) k3 k/ y7 e1.1.1 用户识别
$ `4 v& |+ O7 w, d( c在用户的不安全行为识别时,我们将用户分为两大类,管理员用户和普通用户,这两类用户在信息系统使用中分别对应前台和后台,风险的关注点也有所不同,我们将其分开;再将普通用户细分为内部用户和外部用户两类,内部用户主要是企业自己的员工,外部用户就是企业所服务的对象,这两类用户所接触到的数据和信息的重要性,敏感程度不尽相同,我们也将进行划分。如下图:1 h! s* z# R8 k/ }
2 n+ a; u3 ]3 [% z4 O! d5 l W1 j
1.1.2 行为识别
/ `# t1 ]) R& V$ S* z4 t管理员用户具有较高的系统权限,其可以系统中进行风险比较高的行为,如使用特权账号,进行数据拷贝,业务系统变更等等。如下图8 S0 f4 O% m, N6 d1 U
; h! t( S4 j- a: I% C/ K
内部用户行为识别,由于内部人员往往数量较大,我们可以从其职责或信息系统使用行为方面来进行行为识别。关注内部工作人员的行为,可以有效防止数据泄露的风险。这方面手段的建立,对试图窃取企业数据的员工造成一种威慑。对数据的泄露可以有效进行管控,也对后期数据泄露后的追责提供依据。我们看到近年来大型的数据泄露事件多与内部员工有关系,如德勤的用户资料泄露。9 q% h4 _% k4 B/ s( \! L7 _0 e

9 K! A' f3 n2 B/ H/ D- L这里人员管理主要是涉及到人员录用,培训教育,辞退等一系列工作,防止录用不合格的员工或者商业间谍。" l- E" ^+ o% {' u3 Z% F, m. X
外部用户行为识别可以简单的分为两大类,业务行为和其他行为,打开“门”做生意,自然会遇到各种各样的人,做最坏的打算,往往能帮助度过企业不可预期的风险。因此,在为用户服务的同时,应该做好面对别有用心用户的识别和防范。如下图1 u4 y! o+ S; p* ?( @. W1 f& r

! G. C& w1 R' W3 g9 f( c1.1.3 风险识别
$ D- K0 d& b/ l7 Y6 C0 {3 `我们从每一类用户对应的行为出发,就可以识别出这一行为有可能会产生的风险,从体到面,再到点的思维方式可以避免我们的思考产生盲区。
) ]/ `) P! M8 p5 g* \ / B2 Z) ~% F' w+ U8 b0 W; a
内部用户风险识别,如下图:
- \0 o- q( \( E' [: N) C- d. l
" K- }, s) M* J2 [4 f外部用户风险识别,如下图:
# }% f. h3 c5 V& {+ Z+ e* h' o2 I# o6 l 6 @* c9 U% _5 h. Y: G k- c
1.2 关注系统(System)的不安全状态(Status)
) q; Z* S7 g$ P
+ ]7 U8 m$ Q! Q/ Y/ q0 m; m1.2.1系统识别 d+ m2 P5 T5 R: |' s$ L% F: L
关注系统的不安全状态最大的一个挑战是识别系统,也就是识别资产。在很多企业中,资产的维护分散在不同的部门,安全部门并没有一个完整和系统或资产清单。在这种情况下,就如同牧羊人不知道自己有多少只羊,自然就管理不好羊群了。所以这一步,是企业安全治理过程中必须迈出的坚实一步。随着虚拟化技术的出现,系统管理将会带来更大的挑战,所以这部分功课,不管企业落下多久,都需要及时补上。. t. W; E+ e7 q+ T0 M* p' R3 b- S
1.2.2 不安全状态识别* D3 z4 V9 V9 C5 w
系统的不安全状态,框架中大致分为了三类,使用技术的不安全性导致系统处于不安全状态, 管理控制不安全导致系统处于不安全状态中,物理安全管控不到位导致系统处于不安全有状态之下; t6 F2 g- l' b

5 D' E& B+ P5 z! q5 l/ q% F使用技术的不安全性导致系统处于不安全状态,分为新技术的使用导致的不安全和系统本身的原因引起的不安全。一些新兴技术的兴起和使用可以对原本的系统状态发生变更而导致不安全性。如在没有云计算技术之前,数据处理时使用中大型机,不用考虑数据一致性的问题,因为数据就一份。但在云计算环境中,数据一致性问题就不得不考虑,因为它分布式存在多个数据副本,每一个副本很有可能不一样。系统自身的不安全状态有漏洞未及时得到修复,服务器未进行加固或安装了恶意的应用程序,或者已经遭受到了攻击而被控制。如图:- T* ?, m. y! l% b- U" S. p8 i; c
) L: p2 F1 x3 t! X
管理上的不安全导致系统处于不安全状态情形常见的上线管理、变更控制、运维管理以及系统下线退役制度的缺失而迫使系统由安全变为不安全。如变更控制中缺少变更后安全验证环节,让一个得到加固,安全上线的系统,随着变更,慢慢变得千疮百孔。
* b4 E$ {$ g3 b ' t5 H5 Z7 z5 p' t( m2 Z* e
物理安全导致系统处于不安全状态的情形最好理解,为什么机房要上锁就是这个道理,如果把服务器放在操作上肯定是有问题。
% v6 ?2 u: p: t8 M其中重点要说明的是入侵检测系统,国内多数企业机房设置有访问控制设施,但在未经批准的情形下进入机房操作的情况时有发生。某企业就因为UPS巡检,未得到批准进入机房,操作失误造成UPS短路,机房停电近3个小时。因此,物理环境的入侵检测手段是十分必要的,其很有可能在你不知情的情况下将系统置于十分危险的状态之下。2 ]: a6 W4 P$ [9 q4 s# _

8 @6 V+ `1 X3 U; r9 V- H系统不安全状态的治理和企业信息安全需要不断提升和优化的工作,其工作内容会随着系统规模的变化、技术的发展而不断变化,大家可以根据企业实际情况,对框架内容进行不断的丰富。# y, t+ c/ j% E5 Y# n
1.2.3 风险识别( v# O" ~4 c/ `
根据识别出的导致系统处于不安全状态因素进行逐项风险识别。也可以对某一大项进行整体风险识别。1 ]3 s% p% t% m! O0 c! m/ _
2 Y" r2 H8 E W; X5 u/ r
1.3 关注环境(Environmental)的不安全因素(Factors): _ l1 ?0 T& x# c! }1 |
2 x$ \: U: ]' }- L* f+ b- k+ E1 {
企业和人一样,是社会关系的集合和产物,因此不可能脱立于现实环境而存在。企业安全建设和规划,更不能不考虑当前信息安全的环境,因此,企业信息安全规划的第三个因素就是环境。
2 z9 n1 l, d/ y- H( h( o3 j1.3.1 环境分析6 p6 z: v3 B5 X9 K& @: n8 F
环境分析中,可以将环境大致分为内部环境和外部环境两类,外部环境着眼于安全领域内的大趋势和大环境,着眼于宏观层面。内部环境,关注自己企业安全内部环境治理,从微观层面洞察企业安全风险。如图:
& u! F2 J* `! v
% e) ^: i/ K# k! S! A; Q+ s# \1.3.2 识别不安全因素( m) J5 I3 \6 B7 Y: s& F0 w
外部环境中不安全因素的识别,主要是站在旁观者的视角,来观察企业,或者企业想知道自己的安全状况从攻击者来看是什么水平或状态。例如外部合作伙伴(如供应商倒闭)带来的风险,对系统或业务系统进行的旁路攻击,突发灾难等。内部环境的中的不安全因素主要是管理者从企业日常建设或安全事件中总结出来的内部整体安全氛围的情况。如在安全事件溯源过程中发现的日志审计手段不足,在攻击发现过程中对现对流量的不可见性,甚至于对内部整体安全态势的盲目乐观等。示例如图:
d% P7 ?0 X8 U2 f' t 5 g2 I9 N, m( j5 z; [
1.3.4 风险识别" F" a) K4 `+ ?9 R8 o
每一个不安全因素势必会导致一种多种安全风险,我们可以顺藤摸瓜,找出这种风险,示例如下:
% v, H8 ?- ^; n2 b4 z
0 t! T q$ n' V" w5 F e+ A8 H第二部分:如何使用框架
/ i# f8 i( z4 x/ E1 q6 W( _" b
: Q. e4 j; F9 j; |( X0 D2.1 企业安全能力自评与评估
_+ T8 b+ ` X" C6 E5 a* i2 w8 |9 O" H/ a
框架是一种风险视角的思考方法,大家可以从以上三点出别,识别企业在安全建设中不足,并将其进行列举,列举出来后,进行详细的项目需求论证和立项,完成企业安全建设规划。8 N2 y; }5 n1 i1 |
管理者也以可以将框架进行细分后将其指派对企业对应的部门,由企业内部具体部门进行详细的分析和立项。 U8 r- B1 x) r% T% N7 r4 a
管理可以以此框架为企业风险评估建立标准,通过评估可以得到企业在安全方面的不足,而不像传统的单点或单个系统的评估,帮助管理者从宏观层面把握企业安全风险。6 J9 j. X6 y* C8 Z/ C& O( y3 ~
2.2 安全规划0 r5 u7 J5 Y& `1 ?4 L6 Y
, v; v1 _6 q; F- S* o t
通过第一步自评和评估出的风险点,企业可以规划自己在未来的安全建设方向和安全需求,进行长远的安全规划。5 C/ S' [3 |8 X8 i5 {% E) m& B
如企业从环境的不安全因素中识别出自己发现外部感知能力的不足,然后规划威胁情报建设项目或舆情监测项目。
6 r$ y0 e; N; Y5 R. g2.3 项目编排7 m3 V8 g5 u0 [3 R4 @( z/ W
! d B7 x P- M) Z% K1 M& Y& E
在通过框架评估后,大部分企业会发现自己有很多的不足或需要加强和提升的建设项目,这时就需要项目编排或者优先级排序。根据行业或业务性质的不同,同样的项目建设需求可能会有不同的优先级,这里提供一种项目排序方法,供各位读者参考:# \* Q3 T- r9 s0 r6 ^- V: V( i2 f
我们对规划的项目分为以下几个维度:紧迫性,可行性,易行性,回报率;每个维护分为1-3分三个等级。根据这些因素进行0-3分(允许小数)的紧迫性赋值。
! {9 u& _4 s+ r0 t(1)紧迫性) C7 K; g. K' o. }- X! o }
在考察紧迫性时,可以考虑以下因素,用户可以自行补充。* r D0 E4 O4 L) O+ q
[color=#777575 !important]有无法律、法规、监管等方面的强制要求
( j/ t* Q8 a1 S/ K5 Q- F[color=#777575 !important]有无引起法律诉讼的可能性3 x: r5 [- e8 n# c: ~
[color=#777575 !important]有无涉及人身安全的可能性
7 w5 d4 K0 o$ f1 Q1 A8 b+ o. a[color=#777575 !important]有无引发网络全局性崩溃的可能性
$ x0 ~. a+ Z6 l! S( b( e[color=#777575 !important]威胁强度多大能够造成危害,难易度
H L. o7 C+ s2 o* t* T. h[color=#777575 !important]直接危害的严重程度
1 N! S7 W% U0 }3 {. T# s7 A6 {[color=#777575 !important]间接危害的严重程度
+ c. s$ \- p5 C5 U0 x[color=#777575 !important]破坏后的恢复时间, C ^* e/ A! R i8 d5 `* o( A
[color=#777575 !important]破坏后恢复的消耗
8 g6 b: `3 {* n M% o[color=#777575 !important]最近6个月问题发现的频度
9 H6 x3 C) L2 q[color=#777575 !important]最近一次发现问题的间隔
9 e4 g. O% ~ X (2)可行性" X; D% \1 X$ \. j
在一个项目的需求可能由于现在技术成熟度等原因无法达到,对于这样的项目要么可以选择推迟,要么选择其他方式来实现,防止投资收益过低的出现。另外在技术成熟性时还应考虑企业实际的业务环境,不可一味地追求先进,而规划过于激进的项目;可以从以下维度进行考虑:( R& Y3 s" s* G, f! ^0 b! F |" {8 P
[color=#777575 !important]外部政策是否允许
H% Q& F) ^5 Z9 `[color=#777575 !important]内部管理条件是否具备
) ]% A! j' M1 d& | h[color=#777575 !important]技术成熟度
, @, \$ K5 k y! q[color=#777575 !important]内部技术条件是否具备' L- N0 |9 g7 K; o7 C8 {) Q
[color=#777575 !important]外部支持条件是否具备5 Y5 |$ r$ ]5 p- o# L4 p
[color=#777575 !important]内部人员知识及技术是否具备
( [) e, n5 |- M, ?% _2 f* h% a: B (3)易行性% B' O& r1 c! m* V% q: }
企业信息安全项目的实施一般都是由易到难,如能从网络层面解决的问题,就不放在终端解决,如入侵检测系统的部署,现在大部企业都选择的是NIDS(网络入侵检测),而很少使用HIDS(主机入侵检测)就是这个原理。/ u# p, e& ?& V
可以从如下几个角度进行考虑(采用倒序赋值,即越难的分数越小,越易的分数越大):
3 a( A8 {8 v& f: Z" D6 T/ H, v) R[color=#777575 !important]技术难度
], V5 M: z, ~6 r7 v0 v[color=#777575 !important]资金投入大小8 P* I, W$ |5 b) b" C' B9 ]+ w
[color=#777575 !important]时间投入长短
: z. S6 e# g& f5 z6 J* w1 q% Z1 x[color=#777575 !important]人力投入大小和人员素质要求/ w4 s* H$ F: D, r) d
[color=#777575 !important]外部支持资源的复杂度6 d1 c1 |# e! A5 D* z
[color=#777575 !important]对企业策略的触动大小
E3 \/ P) P2 e1 \* g[color=#777575 !important]对组织管理的触动大小- N7 I' w( ^# G2 ?6 ^# ^5 s3 Y
[color=#777575 !important]对运作规定和习惯的触动大小
- w! v! b) w) P1 L+ h (4)回报率5 b- F N7 ~0 P, _) x
回报率的考虑可以从回报速度,以及对其他业务推进,成本的降低等角度进行考虑,如: i9 r# y, j2 \: n0 A
[color=#777575 !important]见效速度* f+ ~5 c: W0 `
[color=#777575 !important]对于安全性的直接效果评价, n: m1 l0 X" O p7 z) b& A% a Q
[color=#777575 !important]对于业务的直接促进3 \' O! R7 {+ E
[color=#777575 !important]对于其他安全建设项目的支持
8 m" s; K. E! e[color=#777575 !important]对安全策略完善的促进5 T, z% @2 \- i e, k: c
[color=#777575 !important]对安全组织完善的促进: j! g/ e0 C8 V, i4 \
[color=#777575 !important]对人员安全素质的促进0 V* ^5 D& G, H# F# u& X1 c
[color=#777575 !important]对安全管理运作规范化的促进( z8 k2 p/ D' u) w0 `; e
[color=#777575 !important]对安全管理成本大大降低
# Z* z$ e/ w2 D8 D 各部分分值汇总
L& g! P k2 |1 P1 k( x; R* l* {' k) `
然后将每个项目各个部分的分值进行汇总,得到项目优先级的排序。( v l5 Q7 u+ T" N% Y y k
) W. m4 U- K5 T6 A1 s( Y9 \) E J根据企业安全预算情况,可以确定执行前3名或前5名安全项目建设。接下就是项目管理的方法了,将这些项目放进甘特图,进行时间节跟踪或由指定项目经理,由项目经理定期汇报项目进度。3 D# E R, r8 z S9 y h( d4 Z8 M
对于排在后几位或近期没有规划或实施的项目,技术人员可以关注和了解,这是未来企业建设的方向,以便于提前积累,为项目实施做好准备。4 D% b8 Y6 p' Y0 n
[color=#777575 !important]作者简介:张海仓 绿盟科技金融事业部安全顾问,CISSP 人称“仓”老师* H1 l1 D3 ?' ?7 C
[color=#777575 !important]边调设备边咨询、边搞培训边规划、能说会道却从不忽悠) R9 n6 ~0 @- m( k% w
[color=#777575 !important]钻研27000,也看NIST,偶尔学学SDe(软件定义everthing)
, L$ o/ R$ T' |$ F* b3 G! Z[color=#777575 !important]懂漏洞,知修复,可应急,至今没挖过一个洞
- J' j& b, Z3 V: O[color=#777575 !important]苟全性命于“乱世”,不求闻达于江湖
% a) b8 x, H3 Y, ]7 g1 K. h[color=#777575 !important]仓老师是绿盟的,我的作品是世界的
8 b, D- V) O; \7 ^0 `& R[color=#777575 !important]欢迎分享,交流
G+ [! I9 ], b, L! J *本文作者:haiczh,转载请注明来自FreeBuf.COM0 l7 w1 a6 O$ b: Q' N
! F0 c/ L. {- Q& e% U5 ~# Z! V
) |$ A7 N0 q- E R来源:http://mp.weixin.qq.com/s?src=11×tamp=1553877006&ver=1514&signature=uY*Isho*1zuxI07EN22nH2JobEv56OiTuklsO3SFeMehDfiIX-ivRp8*rtgZyzNwWaIdVdk-cGnw5eviVA8mspY188WGRLwIP*4O7me78xxItHd2hnFzohngLwyspqmk&new=1( D/ @) [2 G1 ]0 }' M
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|