網(wǎng)絡(luò)彈性一詞被定義為“系統(tǒng)在不利條件或壓力下繼續(xù)運行的能力,即使處于降級或過載狀態(tài),同時保持基本的操作能力,并在符合任務(wù)需求的時間框架內(nèi)恢復(fù)到有效的操作狀態(tài)。”該術(shù)語也經(jīng)常被用來指代整體的組織能力,“保護電子數(shù)據(jù)和系統(tǒng)免受網(wǎng)絡(luò)攻擊,以及在攻擊成功的情況下迅速恢復(fù)業(yè)務(wù)運營。”了解美國國家標(biāo)準(zhǔn)與技術(shù)研究所(NIST)網(wǎng)絡(luò)安全框架(CSF)和COBIT?中概述的加強網(wǎng)絡(luò)彈性的最佳實踐,使組織能夠更好地保護關(guān)鍵企業(yè)應(yīng)用程序,并幫助限制網(wǎng)絡(luò)入侵的潛在損害。
NIST CSF將網(wǎng)絡(luò)安全流程和活動分為5個高級類別(功能),可以幫助組織創(chuàng)建一個結(jié)構(gòu)化的方法來保護IT系統(tǒng)的安全。NIST進一步定義了這些類別向下的8個網(wǎng)絡(luò)彈性目標(biāo)。這些目標(biāo)可以通過各種技術(shù)來實現(xiàn),包括相關(guān)的COBIT管理實踐和活動。
01
了解背景、IT系統(tǒng)的關(guān)鍵性和風(fēng)險因素
(識別)
組織、架構(gòu)、運營和威脅背景推動了網(wǎng)絡(luò)彈性要求,并有助于揭示潛在的攻擊向量和網(wǎng)絡(luò)安全風(fēng)險暴露。COBIT治理實踐評估(Evaluate)-指導(dǎo)(Direct)-監(jiān)督(Monitor)(EDM) EDM03.01評估風(fēng)險管理建議組織確定其風(fēng)險偏好(組織為實現(xiàn)其目標(biāo)愿意承擔(dān)的風(fēng)險水平)和風(fēng)險容忍度(暫時可接受的對風(fēng)險偏好的偏差)。有幾個因素會增加組織及其IT系統(tǒng)的風(fēng)險水平,包括處理數(shù)據(jù)的敏感性和數(shù)量、所提供服務(wù)的關(guān)鍵性、用戶數(shù)量、與公共網(wǎng)絡(luò)的連接以及對第三方的依賴。總的來說,IT系統(tǒng)的關(guān)鍵性取決于其對所支持的業(yè)務(wù)流程或服務(wù)的連續(xù)性的重要性。系統(tǒng)越關(guān)鍵,為保護它而考慮的彈性措施就越多。系統(tǒng)的關(guān)鍵性可以通過預(yù)測因系統(tǒng)中斷而可能產(chǎn)生的財務(wù)損失來實際評估。在評估系統(tǒng)的關(guān)鍵性時,了解其故障對位于相應(yīng)業(yè)務(wù)工作流程上游或下游的鄰近應(yīng)用的影響也很重要。
02
防止實施網(wǎng)絡(luò)安全攻擊
(保護)
COBIT定義了一系列側(cè)重于阻止和預(yù)防網(wǎng)絡(luò)攻擊的常規(guī)措施,例如,防止惡意軟件(Deliver, Service and Support [DSS] 05.01),管理網(wǎng)絡(luò)和連接安全(DSS05.02),管理終端安全(DSS05.03),管理用戶身份和邏輯訪問(DSS05.04),管理對IT資產(chǎn)的物理訪問(DSS05.05),管理敏感文檔和輸出設(shè)備(DSS05.06)以及管理安全相關(guān)事件的漏洞和監(jiān)控基礎(chǔ)設(shè)施(DSS05.07)。然而,現(xiàn)代系統(tǒng)的復(fù)雜性增加了動機強烈的攻擊者發(fā)現(xiàn)和利用弱點的機會,如未修補的漏洞或錯誤配置。有了這個假設(shè),彈性設(shè)計開始在限制攻擊的傳播和減少所造成的損失方面發(fā)揮重要作用。例如,對于物聯(lián)網(wǎng)(IoT)系統(tǒng),網(wǎng)絡(luò)彈性的特征可能包括對被攻擊的終端設(shè)備進行自適應(yīng)隔離,以便核心控制系統(tǒng)能夠繼續(xù)安全運行,而忽略在外圍下線的設(shè)備。
防止網(wǎng)絡(luò)攻擊傳播的有效網(wǎng)絡(luò)復(fù)原措施包括:
03
限制安全漏洞的影響
(保護)
當(dāng)攻擊者在被攻擊的計算機環(huán)境中獲得立足點后,他們會試圖獲得完全的管理權(quán)限,或至少控制其他易受攻擊的系統(tǒng)和服務(wù)器。IT系統(tǒng)的安全模塊化設(shè)計(微服務(wù)、容器和離散組件)和精心設(shè)計的企業(yè)子網(wǎng)絡(luò)隔離等彈性特征,包括使用網(wǎng)絡(luò)緩沖區(qū),將攻擊者鎖定在孤立的網(wǎng)段中,在許多情況下,迫使他們從頭開始。其他重要的措施包括限制跨系統(tǒng)組件使用管理賬戶,例如將有限的權(quán)限分配給IT運營團隊,或者避免使用嵌入源代碼中的管理賬戶。此外,COBIT實踐DSS05.04管理用戶身份和邏輯訪問規(guī)定,所有用戶必須根據(jù)業(yè)務(wù)要求分配信息訪問權(quán)限。對靜態(tài)和動態(tài)的數(shù)據(jù)進行加密有助于保護機密性。
04
檢測異常行為和發(fā)現(xiàn)的損害
(檢測)
有效的日志記錄和檢測措施為響應(yīng)網(wǎng)絡(luò)安全團隊和管理層提供了態(tài)勢感知,從而促進了有效的響應(yīng)策略。安全信息和事件管理(SIEM)系統(tǒng)、入侵檢測系統(tǒng)(IDS)和入侵防御系統(tǒng)(IPS)工具集中、保護和關(guān)聯(lián)安全事件,防止攻擊者隱藏他們的活動,同時為以后的事后調(diào)查和取證分析保留審計線索。COBIT管理實踐DSS05.07管理漏洞和監(jiān)控安全相關(guān)事件的基礎(chǔ)設(shè)施中強調(diào),安全工具、技術(shù)和檢測與一般事件監(jiān)控和事件管理相結(jié)合是非常重要的。
05
遵循預(yù)定義的事件響應(yīng)計劃
(響應(yīng))
一旦發(fā)生事故,重要的是要有一個可行的應(yīng)對計劃。該計劃應(yīng)考慮可能發(fā)生的情況(例如,部分失去對IT基礎(chǔ)設(shè)施的控制)和可接受的響應(yīng)策略(例如,斷開IT網(wǎng)段以防止攻擊的進一步蔓延)。主要利益相關(guān)者應(yīng)驗證響應(yīng)計劃、其啟動標(biāo)準(zhǔn)和通信協(xié)議,還應(yīng)向響應(yīng)團隊提供足夠的授權(quán)。與主要利益相關(guān)者進行桌面演練可以幫助識別響應(yīng)策略中的潛在差距。DSS02.05解決和恢復(fù)事件的COBIT活動包括選擇和應(yīng)用最合適的事件解決方案,記錄事件解決方案是否使用了可以變通的方法,執(zhí)行恢復(fù)操作,記錄事件解決方案并評估該解決方案是否可作為未來的知識來源。
06
保證及時恢復(fù)基本組件和服務(wù)
(恢復(fù))
在發(fā)生安全事件時,確保完整恢復(fù)的主要措施是定期備份應(yīng)用程序、數(shù)據(jù)庫和IT基礎(chǔ)設(shè)施的組件(包括目錄服務(wù)、虛擬基礎(chǔ)設(shè)施和網(wǎng)絡(luò)設(shè)備的配置),并定期進行測試演練,以重建關(guān)鍵的IT系統(tǒng)和數(shù)據(jù)。許多類型的勒索軟件都有內(nèi)置功能,可以檢測到備份的位置,并將其加密。將關(guān)鍵的備份放在只讀存檔中可以防止這種情況的發(fā)生。另一個保持重要組織信息安全的措施是將副本存儲在一個隔離的非現(xiàn)場位置(數(shù)據(jù)存儲庫),同樣重要的是,不要忘記依賴于外部第三方的恢復(fù)方案。COBIT管理實踐 “調(diào)整、計劃和組織”(APO)10.04管理供應(yīng)商風(fēng)險建議識別和管理與供應(yīng)商持續(xù)提供安全、高效和有效服務(wù)能力的相關(guān)風(fēng)險。這也包括與直接供應(yīng)商的服務(wù)交付有關(guān)的分包商或上游供應(yīng)商。
07
調(diào)整系統(tǒng)架構(gòu)以防止漏洞的再次發(fā)生
(響應(yīng))
根據(jù)COBIT管理實踐APO12. 02分析風(fēng)險,重要的是要評估與網(wǎng)絡(luò)入侵情景相關(guān)的重復(fù)發(fā)生的可能性和損失的規(guī)模,將相關(guān)的損失風(fēng)險與風(fēng)險偏好和容忍度進行比較,以確定不可接受的或升級的風(fēng)險,為超過風(fēng)險容忍度的情景提出對策。對風(fēng)險緩解措施的適當(dāng)關(guān)鍵控制措施規(guī)定高層次的要求和期望,確認分析與企業(yè)要求相一致,并驗證評估是否經(jīng)過適當(dāng)?shù)男?zhǔn)和仔細檢查偏差,分析潛在風(fēng)險應(yīng)對方案的成本/效益,如避免、減少/緩解、轉(zhuǎn)移/分擔(dān)和接受。例如,在實踐中,事故后的分析可以推動系統(tǒng)架構(gòu)的調(diào)整,如避免使用導(dǎo)致漏洞的技術(shù)。措施可能包括更換軟件組件(如脆弱的數(shù)據(jù)庫,中間件技術(shù)),增加額外的節(jié)點以提高性能或創(chuàng)建冗余,改變通信協(xié)議,或簡化總體設(shè)計(如使用集中的消息傳遞系統(tǒng)而不是系統(tǒng)間的網(wǎng)狀連接)。
08
調(diào)整操作流程,防止違規(guī)事件再次發(fā)生
(響應(yīng))
在某些情況下,改變IT系統(tǒng)架構(gòu)可能是不夠的,或者成本太高。相反,組織可能會選擇部分改變或暫停一個業(yè)務(wù)流程以避免相應(yīng)的風(fēng)險。例如,在過去,一些社交網(wǎng)絡(luò)決定限制其公共應(yīng)用程序接口(API),因為它們經(jīng)常被其合法的最終用戶濫用。其解決方案是在允許第三方訪問其API之前實施嚴(yán)格的審查程序。
結(jié)論
當(dāng)IT系統(tǒng)的復(fù)雜性成倍增長時,網(wǎng)絡(luò)安全入侵的成功概率也在增長。在組織的IT基礎(chǔ)設(shè)施和業(yè)務(wù)運營完全或部分受損的情況下,恢復(fù)能力可以成為一些組織的整體生存能力的問題。構(gòu)建系統(tǒng)時考慮到網(wǎng)絡(luò)彈性,有助于降低保護措施的成本,限制入侵發(fā)生時的影響,并能更快地重建IT系統(tǒng)和服務(wù)。使用NIST CSF可以實現(xiàn)一種結(jié)構(gòu)化的方法,簡化對企業(yè)網(wǎng)絡(luò)彈性的評估。換句話說,相關(guān)的COBIT管理實踐和活動有助于確定最佳的應(yīng)對措施,并能有效地用于加強一個組織的整體網(wǎng)絡(luò)彈性的態(tài)勢。