16.1 應用安全運營概念
- 安全運營時間的主要目的是保障系統中信息資產的安全性
16.1.1 知其所需和最小特權
- 知其所需和最小特權是值得在任何IT安全環境中采納的兩條標準原則
1: 知其所需訪問
- 利用需求來給用戶授權,僅根據為完成所分配任務而授權訪問需要操作的數據或資源,目的是為了保持機密性
2:最小特權
- 表明主體僅僅授予執行已分配工作任務的特權,不會擁有超出其工作任務的特權,目的是保護完整性
- 最小特權原則不僅僅延伸到數據訪問,也應用到系統訪問中 - 其他的人員概念:
- 授予:授予特權設計一系列用戶獲取的特權
- 聚合: 最小特權環境下的聚合設計用戶隨著時間而收集到的一系列特權
- 傳遞信任:非信任傳遞出現在兩個安全域中,信任傳遞擴展了兩個安全域以及他們的所有子域之間的信任關系
16.1.2 職責和責任分離
- 職責和責任分離確保沒有單個人能控制某個關鍵功能和整個系統,確保沒有單個人能危害到系統或系統的安全性
- 職責分離策略建立了一個相互支援和平衡的系統
1、特權分離- 特權分離類似于任務和職責分離的概念,建立在最小特權原則上并應用到應用程序和進程中,特權分離策略要求使用顆粒狀的權限和許可
2、職責劃分 - 職責劃分類似于任務和責任分離的策略,但也結合最小特權原則,目的是確保個人沒有可能導致成立以沖突的額外系統訪問
3、雙人控制 - 類似于職責劃分,需要兩個人認同關鍵任務,確保了并行互審,減少共謀和欺騙的可能性
- 特權分離類似于任務和職責分離的概念,建立在最小特權原則上并應用到應用程序和進程中,特權分離策略要求使用顆粒狀的權限和許可
16.1.3 崗位輪換
- 崗位輪換作為安全控制可以提供并行審查,減少欺騙并促進交叉培訓
16.1.4 強制休假
- 提供一種互審形式,有助于檢測欺詐和共謀
16.1.5 監控特殊的權限
- 特殊的權限操作是一項需要特殊訪問或較高的權限來執行許多管理員和敏感工作任務的活動
- 通常任何類型的管理員賬戶都有高級特權并應該監控他,也能授予用戶較高的特權但不給用戶授予所有的管理訪問權
16.1.6 管理信息生命周期
- 安全控制保護了整個生命周期內的信息,通用方法包括標記、處理、存儲和恰當銷毀數據
- 標記數據:確保用戶能很容易的標識數據價值,用戶應該在創建數據后不久就標記他們
- 處理數據:主要涉及數據的傳輸,并且關鍵是在傳輸過程中提供與數據存儲相同級別的保護
- 存儲數據:數據存儲的位置需要得到保護一起防止丟失,數據主要存儲在磁盤驅動上,需要人周期性的備份有價值的數據
- 銷毀數據:以一種數據不可讀的方式來銷毀
16.1.7 服務級別協議
- SLA(服務級別協議)是組織和外部實體之間的一份協定,保證對性能的期望被滿足,不能滿足這些期望會受到處罰
16.1.8 關注人員安全
- 關注人員安全是安全運營中非常重要的安全因素
16.2 提供和管理資源
- 安全運營知識域的另一個元素就是整個生命周期中的資產配置及管理
16.2.1 管理硬件和軟件資產
1、硬件清單
- 許多組織使用數據庫和庫存應用程序來清點庫存和跟蹤硬件資產
- 無線射頻識別(RFID)標簽可以減少清點庫存的時間
- 保存敏感數據的編寫介質設備也視為一種資源
2、軟件許可
- 組織購買軟件,并經常使用許可證秘鑰來激活軟件,軟件許可確保系統沒有未授權的軟件安裝
16.2.2 保護物理資產
- 物理資產在IT硬件之外,包括所有的物理設施,如辦公建筑以及內部設施,柵欄,路障,安保,閉路電視系統等
16.2.3 管理虛擬資產
- 為了大幅度節約成本,組織逐步使用越來越多的虛擬化技術,虛擬資產如下:
- 虛擬機(VM)
- 軟件定義網絡(SDN):將控制平面從數據平面中分離出來
- 虛擬存儲區域網絡(VSAN) 虛擬化的存儲設備
16.2.4 管理基于云的資產
- 云的服務模式:
- 軟件即服務(SaaS):通過web瀏覽器提供全功能的應用程序
- 平臺即服務(PaaS): 為消費者提供一個計算平臺,包括硬件、操作系統和應用程序
-基礎設施即服務(IaaS):為消費者提供基本的計算資源,包括服務器,存儲和某些情況下的網絡資源,消費者自己安裝操作系統和應用程序
- 云模式:
- 公共云:任何消費者租用的資產由外部CSP管理
- 私有云:組織自己的資源創建和管理私有云
- 社區云:兩個或多個組織提供云基礎資產
-混合云: 兩個或兩個以上的云組合
16.2.5 介質管理
- 介質管理是采用措施管理保護介質和存儲在介質上的數據
- 當介質包含敏感信息時,信息應該被存儲在安全的位置,并且加以嚴格的訪問控制
- 介質管理還可以包括使用技術控制來限制來自于計算機系統的設備訪問
1、磁帶介質管理- 磁帶常易因腐蝕而被破壞,最好保留兩份備份
- 存儲區的清潔度將直接影響磁帶介質設備的壽命和實用性
2、移動設備 - 移動設備包括智能手機和平板電腦
16.2.6 管理介質的生命周期
- 一旦備份介質已達到其壽命,就要進行銷毀
16.3 配置管理
- 配置管理有助于保護系統處于一致安全的狀態,并在整個生命周期維護這種狀態
16.3.1 基線
- 當系統處于部署在有安全基線狀態下時,系統會更安全
- 基線可與檢查列表同事產生,腳本和操作系統工具被用來實現基線,使用自動的方法減少手動基線的潛在錯誤
16.3.2 用鏡像創建基線
- 管理員在計算機上安裝操作系統和所需的應用程序
- 管理員使用鏡像制作軟件捕獲系統的鏡像
- 手動將鏡像部署到系統中
16.4 變更管理
- 變更管理有助于減少由于未授權變更造成的不可預料的中斷,變更管理的目的是確保變更不會導致中斷
- 變更可能會削弱安全性
16.4.1 安全影響分析
- 專家對變更管理進行評估并識別安全影響之后,工作人員才開始實施變更
- 變更的常見步驟:
- 請求變更:工作人員請求變更
- 審查變更:專家審查變更
- 批準/拒絕變更:專家批準和拒絕變更
- 計劃和實施變更:
-記錄變更:記錄變更以確保所有相關人員熟悉變更
16.4.2 版本控制
- 版本控制指軟件皮遏制管理中使用的版本控制,如果不能通過某種類型的版本控制系統來控制變更,可能會引發變更導致的網站癱瘓
16.4.3 配置文檔
- 配置文檔確定當前系統的配置,定義系統負責人和系統目標,應用于基線的變更
16.5 補丁管理和減少漏洞
- 補丁管理和漏洞管理同時用于保護企業的系統免受威脅
16.5.1 補丁管理
- 補丁是用于任何類型代碼編寫的籠統術語
- 補丁管理的共同步驟
- 評估補丁: 供應商發布補丁后,管理員評估補丁,已確定補丁適用于他們的系統
- 測試補丁: 管理員隨時測試單一系統的補丁,以確定補丁不會帶來其他副作用
- 批準補丁:測試補丁并確定安全性之后,批準補丁
- 部署補丁:經過測試和皮核準,管理員部署補丁
- 確認補丁已部署:部署補丁后,管理員定期測試和審計系統,以確保系統補丁仍然有效
16.5.2 漏洞管理
- 漏洞管理是指定期檢測漏洞,評估并采取相應措施來減少相關風險,漏洞管理程序的常見要素是漏洞掃描和定期脆弱性評估
16.5.3 漏洞掃描
- 漏洞掃描是用來測試系統和網絡有無已知安全問題的軟件工具,攻擊者利用漏洞掃描檢測系統和網絡中的漏洞
16.5.4 漏洞評估
- 漏洞評估通常包含漏洞掃描結果,漏洞掃描評估往往是風險分析和風險評估的一部分
16.5.5 常見漏洞和披露
通用漏洞披露(CVE)列表,CVE數據庫為組織創建補丁管理和漏洞管理提供了方便