下一步,建立可以详细确定影响类别的基线控制标准。NIST SP 800-53提供了可以分为高、中、低控件附录的基线。澳大利亚NSW基线控制标准(Australian NSW Baseline Controls)和VISA支付卡行业数据安全标准(VISA PCI Data Security Standard)都很成功。一些情况下,基线控件是程序化与技术化相对的(比如,存储加密和密钥状态下的敏感文件,同时使用跨削减碎纸机(cross-cut shredder)来处理这些文件 )。
知情人员熟悉内部控件,就可以找到一种方法,进入某个单一控件或执行较差的控件。尤其要注意其后的控制类型。 人力资源 ……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
下一步,建立可以详细确定影响类别的基线控制标准。NIST SP 800-53提供了可以分为高、中、低控件附录的基线。澳大利亚NSW基线控制标准(Australian NSW Baseline Controls)和VISA支付卡行业数据安全标准(VISA PCI Data Security Standard)都很成功。一些情况下,基线控件是程序化与技术化相对的(比如,存储加密和密钥状态下的敏感文件,同时使用跨削减碎纸机(cross-cut shredder)来处理这些文件 )。知情人员熟悉内部控件,就可以找到一种方法,进入某个单一控件或执行较差的控件。尤其要注意其后的控制类型。
人力资源
人力资源部应当遵循明确定义的正在处理和无法处理的程序。对所有员工进行犯罪背景调查、信贷检查和雇用认证,包括承包商、临时工和保洁人员。定期对高敏感职位的人员重复进行背景核查。要求所有的员工签署一份文件,证明他们已经阅读并理解了信息安全策略。确保第三方承包商和服务提供者遵守你的安全要求(比如,对新员工进行雇用和背景核查)。建立一个匿名欺诈、浪费和滥用职权的报告机制。许多内部犯罪,都是雇员所为。当雇员被确定为受到困扰或心怀不满时,要警告信息安全部。
安全意识程序
所有的员工必须熟悉安全策略和安全程序。建立一个综合的意识程序,包括带有测试的年度安全培训,邮件提示,海报,来自高层管理层的支持信,自我评估调查,认知午宴及安全网站。最好再用认知简报进行补充培训。简报可以给员工提供提出问题的机会,并且可以让信息安全团队主动提倡安全。
准入控制
准入批准应该基于那些履行日常工作时,需要知道的人员。如果可能,准入资格的分配要基于职务。将担任IT职务的人员考虑在内,包括程序开发者,系统及应用程序的管理员等等。将职务列入帐目和薪水的范畴内。所有的准入申请都要正式入档,并且要由直接的管理员批准。对于敏感系统的准入,还需要得到数据所有者的批准。为了确保极度敏感信息的安全,要实行双人完整控制(例如,商业机秘)。为员工配置出入卡以约束员工履行职务时需要进出的场地和时间。经理每15分钟就要对他们直接报告中的特权正式签字。当雇员被调到一个新的岗位,他们可以保留原来职务的准入。
职务的分割应该作为辅助控制。举一些例子:职务分割应该需要创建一个账户并书写一张支票。程序开发者不能进入生产系统。代码检查要由其它人进行,作者不可以。管理员不应是检查日志的唯一团体。想要了解更多信息,请查阅ISACA separation of duties matrix。
建立应用软件,该软件可以查阅敏感数据,同时拥有下载整个数据库的能力。要防止文下载件,可以利用终端服务器提供数据和系统的远程接入(例如当开发软件的时候)。
管理员
管理员对系统和应用程序拥有完全的控制权。禁止使用默认的管理员账户,以实现责任制。保证Windows系统的管理员使用唯一的、并与其姓名捆绑在一起的帐号,且在安装过程中,删除服务器中的默认管理员账户。配置Unix和Linux系统,迫使管理员实名登陆,然后使用更改用户指令(su)获取根目录管理权限。应用程序的管理员及操作人员在履行职务过程中可能需要访问一些根目录。使用软件派给其访问特定根目录的权限(例如sudo,RBAC,RSBAC 或 Power Broker)。对数据库进行加密,以防止那些可以进入到备份中的系统管理员和其他任何人浏览敏感信息。
工作站
笔记本电脑可以储存大量的敏感信息,并且经常成为盗窃者的目标。基于商务用途,并考虑信息处理的类型,以此为基础分配笔记本。美国政府最近已经要求对笔记本电脑实施加密和双因素认证技术。执行他们的要求是明智的做法。设置生物识别密码作为辅助控制。
限制台式机团队进入工作站。这项权限可以用于安装未经许可的软件或绕开安全控制(例如使反病毒软件失效或倒转系统硬化配置)。在履行职责时,有些员工的确需要管理权限。只能给这些人例外,并且需要经理的正式签字。
最后,对准许使用USB存储设备的人员进行限制。它们可以用来下载敏感数据,同时也可以将病毒带入网络中。
网络安全
通过最优化的安全措施配置防火墙。把带外流量限制在HTTP和HTTPS等普通服务上。使用应用程序代理把流量限定在指定的协议。建立单独的规则,把对外文件传输限制在一套授权的用户和系统装置。限制面向办公室和具体的系统、点的部门和协议之间的访问。使用网络隔离来限制对以敏感数据为基础的系统主机的访问(例如DMZ、外联网和VLANs)。限制点对点的文件共享服务,限制即时的、允许未授权的外部访问公司网络的通信和服务(比如,GoToMyPC,pcAnywhere和在线Citrix)。同样也要限制外部email网站。所有的email应该在使用公司系统的前提下进行操作。如果一个员工需要访问上面服务中的其中一项,应确认其商业要求,并建立一个特别规则来满足他们的需要。最后,扫描发出的邮件的敏感信息,比如项目代码。应该使用一个SSL扫描器来扫描加密的信息流。
社会工程
诈骗犯可能试图从得到授权的员工那里提取信息,或者代表他们采取行动。解决这样的威胁,有三种基本的方法:(1)提高社会工程师使用的技术的意识,(2)建立明确的过程来保护敏感信息和有价值资产,(3)提供升级路径。
备份
每年至少进行一次关键系统的恢复测试。已经知道,心怀不满的雇员通过破坏关键数据,通过脱机备份轮换等待机会传播,来破坏公司或者勒索公司。使用工作站的备份,提供员工活动的记录。加密备份磁带和电子商务跳马数据,以保持脱机时敏感数据的机密性。
审计跟踪和监控
到目前为止,我们主要讨论了预防性控制。检测控制是必要的,因为授权的职员需要权限来完成他们的工作。这就使我们考虑到审计跟踪和监控。为每个系统组件(例如,网络设备,操作系统,商业软件和定制的应用程序)配置审计跟踪。研究每个组件的记录功能,并配置它来记录重大事件。记录任何有管理特权的个体所采取的行动(例如命令的执行,和审计追踪的获取)。审计跟踪必须受到文件权限的保护,与中央日志服务器同步实时,以防止修改。一旦集中,自动化程序应当检查日志,并把通知送给合适的人员。数据库管理员可以访问敏感信息,所以他们必须受到监测。使用入侵检测软件鉴别可疑活动。使用文件完整的软件来监控配置文件和敏感数据。
相关推荐
-
企业需为网络安全做哪些准备?
企业如何知道自己是否已真的准备好应对网络攻击?事实上,我们可利用网络安全准备目标来显著提高企业的安全状态……
-
雇佣前黑客:这是企业安全的解决之道吗?
如今有些企业开始雇佣更多的黑客来帮助他们改善安全态势。虽然黑客拥有很高的技能,但这真的是好主意吗?这一战略的利弊是什么?真的有道德黑客吗?
-
主动风险管理:警报如洪水怎么破?
如今进入企业网络的方式多种多样,这会给网络安全带来很大的问题:企业每天需要处理洪水般的警报……
-
备受争议的漏洞数量背后潜藏网络安全风险
新的漏洞报告不断涌现,但信息安全行业观察家表示,这些报告提供给企业的价值越来越让人质疑,企业更应该关注风险管理,而不是漏洞数量。