分享

实施资产管理以实现良好的网络安全

 祺印说信安 2023-09-01 发布于河南
  • .介绍

  • .什么是资产?

  • .资产管理的重要性

  • .将资产管理集成到组织中

  • .良好的资产管理方法应包含哪些内容

  • .数据源

  • .验证资产管理系统

介绍

如果想应用有效的安全控制,了解环境中拥有哪些资产至关重要。保护所了解的事物要容易得多。

本指南解释了资产管理对网络安全的重要性,并概述了实现良好网络安全成果所需的属性和实践。

下面我们给出了资产的工作定义,指出了一些有用的数据源,并详细介绍了资产管理和网络安全可以互惠互利的方式。

资产管理挑战

即使在小型组织中,资产类型的多样性及其庞大的数量也可能使资产管理成为一项具有挑战性的任务。硬件、软件、虚拟基础设施、信息和在线帐户都必须考虑在内。

这种努力是值得的,因为资产管理可以帮助避免许多安全事件。在需要的地方正确了解您的资产,让您有机会在事件发生之前采取补救措施。


什么是资产?

资产可以被认为是任何可以用来为您的组织创造价值的东西。

这包括知识产权或客户数据等信息。它还包含多种类型的技术,包括 IT 和OT、硬件和软件、物理位置和金融资本。当然,它还包括您的员工、他们的知识和技能。

从网络安全的角度来看,我们主要对两种类型的资产感兴趣:

  1. 必须配置或管理才能实现安全结果的资产。

    对于 IT 资产,IT 服务管理标准(例如 ITIL 4 和 ISO 20000)将此类资产称为配置项

  2. 可能因网络事件而受到影响的资产。

    这些通常是您想要保护的东西。

影子IT

“影子 IT”也称为灰色 IT,是指在组织内出于业务目的而使用的 IT 资产,但不作为资产和风险管理流程的一部分,或者不与企业 IT 流程集成。

此类设备令人担忧,因为它们不太可能与组织的安全或数据治理策略保持一致,因此构成未知风险。


资产管理的重要性

资产管理并不是创建永远不会被使用的列表或数据库。良好的资产管理意味着创建、建立和维护有关您资产的权威且准确的信息,以便在您最需要时实现日常运营和高效决策。

资产管理为网络安全的大多数其他领域提供了基础:

  • 风险管理了解和管理网络风险取决于资产的核算。如果允许资产在雷达下溜走,那么是否缺少适当的安全控制措施就不会明显,从而导致无法管理的风险。

  • 管理遗产所有软件和硬件最终都会过时。超过该时间点继续使用产品会增加风险,或者增加减轻这些风险的成本。资产管理可以帮助组织确定系统何时将停止支持并提前计划。我们的过时产品指南可以帮助进一步管理遗留资产。

  • 身份和访问管理为了实施有效的身份和访问管理系统,必须能够识别用户和设备。资产管理可以帮助确保所有用户和设备都具有唯一的身份,还可以帮助识别需要应用访问控制的资源。

  • 漏洞和补丁管理对于网络系统来说,最好的防御措施之一是确保它们不包含已知的漏洞,因为这些漏洞很容易受到攻击。拥有有关硬件和软件资产的准确信息为确保应用可用更新并了解在何处扫描漏洞奠定了基础。能够快速回答诸如“漏洞 X 会影响我们吗?”之类的问题也很有用。每当宣布高影响漏洞时。

  • 监控有些威胁是无法预防的,因此必须有能力检测和调查潜在的威胁,从而减轻任何威胁。有效的监控能力取决于能否访问正确的数据。资产管理可以帮助您识别监控能力可能需要的相关数据源和丰富信息。

  • 事件管理、响应和恢复了解资产并确定哪些资产对组织最重要,有助于规划、响应事件并从事件中恢复通过确保不会遗漏任何重要信息并提供正确的信息,将能够快速采取行动并最大程度地减少干扰。

  • 不仅仅是网络安全大多数业务运营都依赖于资产管理的某些方面。这包括 IT 运营、财务会计、管理软件许可证、采购和物流。虽然它们可能并不都需要相同的信息,但各自的需求之间会存在一些重叠和依赖关系。安全方面不应被孤立地考虑或作为资产信息的主要消费者,因此在整个组织中集成和协调资产管理将有助于减少或管理这些功能之间的任何冲突。


将资产管理集成到组织中

资产管理实施起来具有挑战性,它涉及整个组织的一定程度的协调。适当的资产管理不仅仅涉及技术。采购等非技术职能也必须参与资产管理生命周期。

考虑到这些复杂性,获得高级管理层的支持非常重要。整个资产管理系统还必须有一个“所有者”。如果没有所有者,整个组织的协调将变得困难,资产也可能无法有效发挥作用。

资产管理应成为企业架构或网络安全流程的一部分,并定期向高级管理层提交资产管理流程的当前状态。


良好的资产管理方法应包含哪些内容

资产管理系统将具有许多可以从网络安全角度增加价值的功能。

您的环境可能已经具备了利用部分或全部这些属性的工具。但所有环境都不同,因此您应该评估每个功能的需求。

下面的列表详细介绍了设计资产管理系统时应考虑的网络安全注意事项。该列表是无序的。

  • 资产发现使用工具定期或连续扫描环境以查找新的、修改的或删除的资产。这有助于维护准确的资产清单,并可用于检测对环境的未经授权的更改。

  • 权威信息来源保留每个人都同意反映环境的资产记录。考虑标准化和整合资产信息以避免重复并使其更易于访问。这确保了所有利益相关者都可以有效地使用收集到的信息,并且不需要额外的工作来验证。

  • 准确的信息来源应定期收集资产信息,以确保其保持最新状态,并记录“置信度”分数或“上次查看”时间戳,以反映信息的陈旧或不确定程度。每周收集一次服务器信息可能比较合适,因为更改很少,但可能需要每天收集一次桌面信息以进行配置统计或漏洞管理

  • 资产信息的可用性确保资产信息可访问以支持组织中的相关用例。配置管理数据库 (CMDB) 可能是您的资产管理解决方案中的重要组成部分,但这可能需要一系列工具的支持,以促进整个组织中资产数据的收集、处理、存储和使用。这确保了收集到的资产信息可以得到有效利用。

  • 人为因素资产管理流程应满足整个组织中用户的需求,并考虑可用性和可访问性等人为因素。可能需要采取务实的方法来避免过度的官僚主义。使用资产信息来简化业务流程可能有助于激励用户充分参与资产管理流程。这有助于确保资产信息的准确性不会因用户寻找解决方法并诉诸影子 IT 而降低。

  • 自动化应尽可能使用自动化机制来更新资产记录。理想情况下,工具应该记录资产信息以响应环境的变化,而不是在变化发生后才检测。应鼓励新项目从一开始就纳入自动化资产管理,以避免系统开发时出现技术债务或随着时间的推移而被放弃。这有助于确保维护准确的记录,并且不太可能错过或忘记更新,同时还减少了所需的持续成本和工作量。

  • 完整性确保资产管理流程对所有资产进行核算。这应包括物理、虚拟和云资源,以及您组织的互联网存在,以社交媒体帐户、域名注册、IP 地址空间和数字证书的形式。这有助于避免任何资产未配置适当的安全控制,并且是合规性和漏洞扫描所必需的。

  • 综合可见性确定组织将如何使用资产信息,并确保收集有关资产的足够详细信息来支持这些用例。例如,了解计算机上安装的所有软件的版本有助于识别更广泛的漏洞,而不仅仅是了解操作系统版本。如果捕获某些细节可能很困难或成本高昂,请考虑是否可以降低捕获频率或追溯性捕获这些细节,同时采取其他缓解措施(例如网络分离)。这有助于确保资产数据能够得到有效使用,并且不会因收集间隙而变得无法使用。

  • 变化检测确保记录资产信息的变化,并使用多个数据源来识别不一致的情况。例如,网络上新发现的设备没有相应的设备管理注册。这有助于识别对环境的未经授权的更改,并有助于调查安全事件。

  • 保密考虑所收集资产数据的敏感性。应用适当的保护和访问限制,同时确保支持相关用例。例如,所有用户都应该能够查找他们负责的资产,但应该防止任意批量查询。考虑监控对资产数据的访问,以查找可能的侦察迹象。这确保了资产数据可以有效地用于一系列用例,同时使潜在攻击者很难找到有用的信息。

  • 使用前先注册应在首次使用之前或首次使用时收集资产信息。这可以通过过程和检测能力来强制执行。例如,仅应为已注册的资产颁发证书身份,以防止未注册的设备向其他系统进行身份验证。通过使未注册的资产难以进入并保留在您的环境中,从而降低了创建影子 IT 的风险。

  • 资产分类考虑定义和使用类别来对资产进行分类。这应该与您的风险管理方法保持一致。例如,根据系统处理的信息的敏感性或系统是否支持关键业务功能对系统进行分类。这可以帮助识别每项资产的相关安全控制并监控安全策略的合规性。


数据源

以网络安全为重点的资产管理系统所需的数据可以来自多个来源。需要的信息可能不一定来自典型的资产管理工具 - 它可能是过程的输出。另请注意,一种工具可能能够提供多个数据源。

主动和被动数据源

应考虑主动和被动数据源的组合,以确保整个环境的全面可见性。

应该在安全且适当的情况下使用主动扫描技术。如果主动扫描有问题,请使用被动扫描工具。基于主机的代理和网络扫描等主动源可以生成对资产的深入洞察。然而,主动源检测新资产的能力可能受到限制,或者由于网络限制或潜在的设备不稳定,它们可能不适合某些环境,例如 OT 网络。

被动数据源可以通过寻找副作用而不是直接询问资产来提供额外的可见性。这可能包括网络源(DNS 和 DHCP 日志或流量捕获)或应用程序访问和身份验证日志,这些日志可能会识别尝试与其他系统通信的设备。这些源不会生成与活动源一样多的详细信息,但可用于验证现有资产数据或检测环境变化。

示例数据源

一些示例数据源包括:

  • 采购记录了解已购买的商品可以为您提供与资产管理数据库交叉引用的来源。这可能无法识别自由获得或通过非标准采购途径获得的资产。免费云服务是一个特殊的例子,其中数据可以在几乎不受监督的情况下存储。

  • 移动设备管理器或系统/设备管理工具许多系统配置或移动设备管理器捕获资产管理系统所需的信息。然而,这些系统可能仅捕获通用 IT 信息,并且可能不支持遗留 IT。

  • 记录和监控平台这些可用于验证配置数据库或检测新的或更新的资产,包括云服务的使用。这可能包括主机或网络日志(交换机、DHCP、DNS、代理等)等来源。日志记录和监控平台可以用作持续发现阶段的一部分。

  • 漏洞管理平台与监视和日志记录工具一样,它可以用作持续发现的一部分,也可以用于验证配置管理信息的“单一来源”。此类平台还可以添加更丰富的信息,例如操作系统和补丁级别。

  • 手动输入有时,工具和自动化不合适或不切实际。例如,当您只有少量资产需要管理或不寻常的资产时。这些案例的手动输入仍应通过定期审查保持最新。

  • 来自开发和工程团队的信息设计、构建和维护系统的人员将对事实真相有最深入的了解。架构图或设计模式等文档可以帮助您了解系统中期望的资产类型。

  • 公钥基础设施审计记录可用于识别已从内部和公共证书颁发机构颁发证书的用户和系统。这可用于根据颁发的证书类型确定关联的角色。例如,网络基础设施设备不应具有与公共 Web 服务器相同类型的证书。


验证资产管理系统

你怎么知道有你不知道的事情?验证资产管理流程可以确信不会无意中忽视任何资产。

应该考虑一系列场景,包括是否可以在不被检测到的情况下添加或更改资产。例如,如果用户将一台新笔记本电脑连接到网络,是否能够检测到该设备及其配置?或者,如果设备上安装了新软件,是否会检查其是否存在漏洞?

可以通过多种方式帮助验证资产管理流程:

  • 考虑渗透测试范围内的设备识别、添加和修改这可能会识别内部资产和面向公众的资产的资产管理流程中的差距或弱点。

  • 查找日志数据中的异常情况,例如来自不明设备的网络流量这可能表明存在非托管设备。

  • 识别过时的资产记录这些可能表明设备尚未更新或已被改变用途。

  • 使采购记录和云计费与资产记录保持一致查找已购买但资产管理流程未捕获的资产。

>>>等级保护<<<
开启等级保护之路:GB 17859网络安全等级保护上位标准
网络安全等级保护:什么是等级保护?
网络安全等级保护:等级保护工作从定级到备案
网络安全等级保护:等级测评中的渗透测试应该如何做
网络安全等级保护:等级保护测评过程及各方责任
网络安全等级保护:政务计算机终端核心配置规范思维导图
网络安全等级保护:信息技术服务过程一般要求
网络安全等级保护:浅谈物理位置选择测评项
闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
闲话等级保护:什么是网络安全等级保护工作的内涵?
闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
闲话等级保护:测评师能力要求思维导图
闲话等级保护:应急响应计划规范思维导图
闲话等级保护:浅谈应急响应与保障
闲话等级保护:如何做好网络总体安全规划
闲话等级保护:如何做好网络安全设计与实施
闲话等级保护:要做好网络安全运行与维护
闲话等级保护:人员离岗管理的参考实践
信息安全服务与信息系统生命周期的对应关系
>>>工控安全<<<
工业控制系统安全:信息安全防护指南
工业控制系统安全:工控系统信息安全分级规范思维导图
工业控制系统安全:DCS防护要求思维导图
工业控制系统安全:DCS管理要求思维导图
工业控制系统安全:DCS评估指南思维导图
工业控制安全:工业控制系统风险评估实施指南思维导图
工业控制系统安全:安全检查指南思维导图(内附下载链接)
业控制系统安全:DCS风险与脆弱性检测要求思维导图
>>>数据安全<<<
数据治理和数据安全
数据安全风险评估清单
成功执行数据安全风险评估的3个步骤
美国关键信息基础设施数据泄露的成本
备份:网络和数据安全的最后一道防线
数据安全:数据安全能力成熟度模型
数据安全知识:什么是数据保护以及数据保护为何重要?
信息安全技术:健康医疗数据安全指南思维导图
金融数据安全:数据安全分级指南思维导图
金融数据安全:数据生命周期安全规范思维导图
>>>供应链安全<<<
美国政府为客户发布软件供应链安全指南
OpenSSF 采用微软内置的供应链安全框架
供应链安全指南:了解组织为何应关注供应链网络安全
供应链安全指南:确定组织中的关键参与者和评估风险
供应链安全指南:了解关心的内容并确定其优先级
供应链安全指南:为方法创建关键组件
供应链安全指南:将方法整合到现有供应商合同中
供应链安全指南:将方法应用于新的供应商关系
供应链安全指南:建立基础,持续改进。
思维导图:ICT供应链安全风险管理指南思维导图
英国的供应链网络安全评估
>>>其他<<<
网络安全十大安全漏洞
网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图
网络安全等级保护:应急响应计划规范思维导图
安全从组织内部人员开始
VMware 发布9.8分高危漏洞补丁
影响2022 年网络安全的五个故事
2023年的4大网络风险以及如何应对
网络安全知识:物流业的网络安全
网络安全知识:什么是AAA(认证、授权和记账)?
美国白宫发布国家网络安全战略
开源代码带来的 10 大安全和运营风险
不能放松警惕的勒索软件攻击
10种防网络钓鱼攻击的方法
5年后的IT职业可能会是什么样子?
累不死的IT加班人:网络安全倦怠可以预防吗?
网络风险评估是什么以及为什么需要
美国关于乌克兰战争计划的秘密文件泄露
五角大楼调查乌克兰绝密文件泄露事件
湖南网安适用《数据安全法》对多个单位作出行政处罚
如何减少制造攻击面的暴露
来自不安全的经济、网络犯罪和内部威胁三重威胁
2023 年OWASP Top 10 API 安全风险
全国网络安全等级测评与检测评估机构目录(6月6日更新)
什么是渗透测试,能防止数据泄露吗?
SSH 与 Telnet 有何不同?

    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多