极客时间已完结课程限时免费阅读

18 | 安全标准和框架:怎样依“葫芦”画出好“瓢”?

18 | 安全标准和框架:怎样依“葫芦”画出好“瓢”?-极客时间

18 | 安全标准和框架:怎样依“葫芦”画出好“瓢”?

讲述:何为舟

时长12:21大小9.90M

你好,我是何为舟。
感谢你来学习安全专栏,如果有任何疑惑或者建议欢迎留言和我沟通。新的一年祝你工作顺利、事业有成、升职加薪!
从这一讲开始,我们讨论安全防御工具。实际上,每个公司都需要进行安全体系建设,业内将这些通用性的建设经验进行总结,形成了各种安全标准和框架。从这些标准和框架中,我们能了解到建设安全体系的思路和方向,对于实际的安全落地工作,有很大的指导作用。
根据安全等级和关注点的不同,不同的安全标准和框架都有各自的具体要求。这些要求都非常简单直接,也很容易理解,所以,这不是我们要讲解的重点。在今天的课程中,我更想通过这些标准和框架的设计思路来讲一讲,作为公司的安全人员,该如何推动公司整体的安全体系建设。

安全标准和框架有哪些?

首先,我们来看看,安全标准和框架都有哪些。
国内的安全标准和框架,就是我们常听到的等级保护制度(方便起见,后文都简称“等保”)。等级保护根据公司的安全性高低,划分了由一到五这五个等级。每个等级都有需要满足和达标的安全要求。等级越高说明公司的安全水平越高,越被政府认可。安全等级三级以上的公司,还会受到国家信息安全监管部门的监督和检查。
在国外,比较知名的安全标准和框架包括:ISO27000 系列、NIST、COBIT 和 ITIL。接下来,我们一一来讲。
我们前面讲了等级保护制度,实际上,NIST 也被称为“美国版等保”。因为 NIST 是美国政府提出的,对公司的安全能力进行监督和管控的安全框架。但是,NIST 并未考虑公司在实施安全标准时需要付出的成本,所以除了美国政务之外,NIST 很少被使用。
而 ISO27000 系列和 COBIT 都是不包含具体实施细节的安全标准和框架。
其中,ISO27000 系列是国际上比较认可的安全标准之一。它提供了兼容性极高的安全体系和信息安全管理的最佳实践指导。但是,ISO27000 系列更关注于方向上的指导,没有覆盖具体的实施细节,所以无法作为技术手册来使用。
COBIT( Control Objectives for Information and related Technology)则是给安全管理者提供了一个内控的框架,它本身更关注于内控和审计。
最后,我们来看 ITIL( Information Technology Infrastructure Library )。ITIL 是一个提升服务质量的标准框架,而安全只是影响服务质量的一个因子。因此,ITIL 会更多地考虑如何提高公司的研发和管理效率,在机密性、可用性和完整性上只给予了比较基本的关注。
以上这些安全标准和框架,除了能对企业的安全建设进行指导,也提供了测评的服务。测评的目的,一方面是帮助公司认识到自身安全水平,另一方面也是公司对外宣传的一个标杆。比如说,国内目前最流行的 ISO27001 测评。各个公司都会以通过了 ISO27001 测评,来对用户和合作伙伴表明,自己的安全水平达到了一个比较成熟的高度。这就是一个对外宣传的表现。
除此之外,等级保护制度作为国家标准,还具备规避和降低公司法律风险的能力。比如,当公司出现了某个安全事件导致数据泄露,如果这个公司没有做过“等保”的话,那么法院就可能认为公司在安全上没有尽到自己的职责,而根据《网络安全法》给予这个公司很严厉的惩罚。但是,如果公司做了“等保”的话,法院可能会认为公司有努力在做,只是仍然有缺陷,而不会给予非常严厉的惩罚。所以,完全不做“等保”和做了但不到位,处罚的标准就完全不同了。

现有安全标准和框架有哪些可以借鉴的地方?

1. 等保:为什么安全体系建设要区分管理与技术?

首先,我们来看一下等保的分类思路。等保对公司的安全要求划分为了十类,分别是:
技术要求:安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心;
管理要求:安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理。
对于每个分类的具体含义,你通过名字应该就能够理解,这里我就不细说了。
从这些分类中,我们可以看出,等保的大体思路是将安全分为了管理和技术。我们之前就讲过,安全往往是需要自上而下来推动的。因此,安全并不是一个纯技术的“活”,它也需要在管理层面上作出改进。比如,等保要求公司必须要成立专门的安全管理机构,安排专门的安全管理人员,这样才有人能够对公司的整体安全来负责,去推动安全的落地。

2. ISO27001:如何通过 PDCA 流程进行规划安全建设?

ISO27001 是国内比较流行的安全评估认证之一。它提出了 14 个不同的安全方向,分别是:
安全策略
信息安全组织
人力资源安全
资产管理
访问控制
密码学
物理和环境安全
操作安全
通信安全
系统获取、开发和维护
供应关系
信息安全事件管理
业务连续性管理中的信息安全考虑
符合性
可以看到,这个划分还是很全面的。这些安全方向基本包括了安全行业内的各个知识领域。在每个安全方向中,ISO27001 会列举出公司需要完成的安全事项,我觉得你甚至可以依照这个标准来学习安全。
不仅如此,ISO 的一系列框架和标准其实都遵循 PDCA 流程,PDCA 也是项目管理上经常被提到的管理方法。这里我就简单说一下。
Plan:计划,确定安全的目标并制定建设的规划。
Do:执行,按照计划的内容和时间来执行。
Check:检查,对执行的结果进行总结,看是否符合预期。
Action:改进,如果执行不符合预期,或者计划出现纰漏,则进行分析和改进。
那 PDCA 流程如何应用在安全体系的建设中呢?这里,我就举一个公司在做 ISO27001 例子。
Plan:认证机构会先到公司进行调研和培训,然后和公司一块制定一个详细的安全规划。
Do:公司会花几个月的时间,去执行这些规划。
Check:完成之后,认证机构再次去公司进行回访,评估完成的情况。
Action:如果达到预期,则通过认证;否则继续计划、执行、检查的操作。
其实,我们在实际去建设公司的安全体系时,也完全可以按照 PDCA 的流程来进行。我们可以先制定一个年度或者季度的规划,根据指定的规划去执行。当前阶段完成之后,我们要先检查是否满足了安全需求,以及还有哪些安全风险存在,然后提出改进的方案。基于这个方案,我们就可以接着制定下一个阶段的规划了。

3. NIST:如何通过 IPDRR 建立纵深防御?

NIST 提出了公司建立安全体系的 IPDRR 方法框架,主要包括 Identiify、Protect、Detect、Respond 和 Recover 这五个部分。
图片来源:IPDRR 方法框架
我认为 NIST 所提出的 IPDRR 方法,是解决各类安全问题的一种通用思路。这里,我就以 Web 安全为例,结合 IPDRR 方法的五个步骤,来详细讲解一下,针对 Web 应用中可能出现的各种漏洞,我们该如何建立安全防护体系。
第一步是 Identify(识别)。我们需要掌握公司有哪些 Web 应用,并对 Web 应用做威胁评估。
也就是说,我们需要定位公司的资产,衡量这些资产的价值,然后评估资产保护的优先级和投入成本。
第二步是 Protect(保护)。我们要在安全事件发生之前,对数据和资产采取适当的保护措施。(比如:通过访问控制机制来避免越权访问、通过加密来保护数据的 CIA、通过防火墙保护内网隔离等)。在开发上,我们需要采用安全的方法,尽量避免漏洞出现。同时,我们可以部署 WAF 等安全工具,统一对 Web 攻击进行防护检测。
第三步是 Detect(检测)。在安全事件发生之中或者之后,我们要能及时发现和检测出安全事件或者攻击行为。这就需要对请求的日志和返回的结果进行分析,评估是否产生攻击行为和数据泄露。
第四步是 Respond(响应)。当检测到安全事件后,我们需要采取有效的措施,来阻止攻击的持续进行,尽可能地降低事件所带来的影响。我认为最可行的操作,就是对出现漏洞的 Web 业务进行下线,对已经受到影响的数据进行隔离。这也要求我们制定好详细的应急预案,避免攻击发生时公司陷入手忙脚乱的无序状态。
第五步是 Recover(恢复)。当事件响应完成后,我们要将应用或者服务恢复到攻击前的状态,也就是对应用和数据进行修复和重新上线。同时,也要对事件的原因进行复盘分析,然后进一步完善安全机制。
从这个例子中,我们知道,针对 Web 安全体系建设,我们可以根据 IPDRR 方法 采取多重安全策略进行保护。这也符合安全防护的一个原则:纵深防御,即任何单点的安全策略都存在纰漏和被绕过的可能。因此,我们需要采取多重相互独立的安全策略,使得这些策略相互补充,降低安全策略被绕过的可能性。

总结

好了,今天的内容讲完了。我们来一起总结回顾一下,你需要掌握的重点内容。
通过对等保、ISO27001 和 NIST 这三个安全标准的分析,我们知道,除了一些比较细的安全机制指导之外,安全标准本身也包含了我们自己去做安全的思路。比如:等保告诉我们安全要分为技术和管理;ISO27001 告诉我们要通过 PDCA 流程去规划安全建设;NIST 告诉我们安全可以通过 IPDRR 建立纵深防御。
对于安全标准的思维提炼,远远不止我提出的这些点。在各个标准和框架的细节中,也都给出了公司在各个安全方向上需要去落地的内容,比如,根据 ISO27001 的访问控制的标准,你可以学习如何制定合适的访问控制机制。
总而言之,我认为,在实际建立安全体系的过程中,我们不应该一味地按照这些安全标准实施,也要主动学习当中的设计思路。这样你才能更高效、更完善地建立公司自有的安全体系。

思考题

最后,我们还是来看一道思考题。
你还接触过哪些安全标准和框架,它们又包括了哪些内容和思想?你认为该如何依靠这些思想,去推动公司的安全建设?
欢迎留言和我分享你的思考和疑惑,也欢迎你把文章分享给你的朋友。我们下一讲再见!
分享给需要的人,Ta购买本课程,你将得18
生成海报并分享

赞 3

提建议

上一篇
17 | 分布式安全:上百个分布式节点,不会出现“内奸”吗?
下一篇
19 | 防火墙:如何和黑客“划清界限”?
unpreview
 写留言

精选留言(11)

  • 大王叫我来巡山
    2020-02-29
    提起等保觉得就是个笑话,都是利益,一群不懂的人跟你说防护应该怎么做

    作者回复: 从制度上来说,确实有其局限性。个人认为等保的最大意义在于,推动一些中小企业去投入一定资源进行安全建设的。至于建设的效果,还是得看安全负责人如何利用等保去说服老板花钱。

    共 4 条评论
    8
  • leslie
    2020-02-07
    先祝老师新年快乐,然后指出文章中老师的一处笔误,这是我在学习中做笔记中发现的。"ISO27001 是国内比较流行的安全评估认证之一。它提出了 11 个不同的安全方向",应当是14个方向;因为老师在下面的列举中写了14项。 体系架构这块正是我学习的目的:记得吴翰清曾经说过“云计算如果最后还剩下一个属性那就是安全”。安全体系是架构设计中的一部分,这是我整体架构设计中最后的一块未知区域;软件架构、数据架构、运维架构、网络架构我都设计过,安全最为这个时代当下最新且最典型的问题;合理的把其思想贯穿到整个软硬件体系中才是关键问题。
    展开

    作者回复: 感谢,已修改。

    共 2 条评论
    6
  • escray
    2021-02-07
    最近刚刚了解了一下等保和国密,所以就跳到这一篇,先学习一下。 看到留言里面说,老师是从等保 2.0 开始讲起的,但是我似乎没有看到啊,之前在知乎看到一篇关于等保 2.0 的文章,等保 2.0 在 1.0 标准的基础上,注重主动防御,从被动防御到事前、事中、事后全流程的安全可信、动态感知和全面审计…… 五个级别是从 1.0 延续下来的,并且规定动作(定级、备案、建设整改、等级测评、监督检查)和主题责任都没有改变。 https://www.zhihu.com/question/51443853 我也看到留言里面又说等保不尽如人意,不过我觉得有这样一个标准总归是好事情,而且现在如果投标项目,对等保还是有要求的。如果出了安全故障,然后被追责,企业也会慢慢重视起来。 可能所有的认证,不论是面向企业还是个人的,都会面临类似的问题。 本篇最有价值的应该是借鉴的部分,从等保中借鉴安全体系建设要区分技术和管理;从 ISO270001 中借鉴 PDCA 流程规划,从 NIST 借鉴 IPDRR 框架(Identify、Protect、Detect、Respond、Recover)
    展开
    4
  • 路人丁
    2021-04-05
    等保啊,目前的现状是,绝对的中国特色。一帮关系户开个公司做等保,几个不懂 IT 系统人和政府人员指导别人怎么搞系统,到最后才明白,钱不能少,其他都可以商量。三级开始,年年交钱。
    2
  • 人心向善
    2020-08-05
    老师从等保2.0的内容概括说起,点赞!说起等保突然想起一句话:安全的防御最终是防人,🈶️太多的重大安全事件都是因为内部人员出了问题。
    2
  • hello
    2020-01-24
    老师,新年快乐!我想请教您,在做威胁评估时是否有可参考借鉴的模板

    作者回复: 就是就是先识别出数据,然后关联可能的攻击方式,然后推测可能利用的安全漏洞。比如,账号数据,可能就是盗号或者直接拖库。然后盘点一下,想要盗号或者拖库,黑客会利用哪些安全漏洞来进行。最后一步识别漏洞会需要比较全面的安全基础才能联想出来,有条件的话可以参考ATT&CK框架,进行全面的梳理。

    1
  • 亚林
    2021-07-06
    被等保友商好好教育了一番
  • 追风筝的人
    2020-03-16
    Radius AAA协议 ,IDAP认证协议
  • 夜空中最亮的星
    2020-02-01
    新年快乐,注意防护
  • 李海涛
    2020-01-24
    何老师,新年快乐!
  • 李海涛
    2020-01-24
    老师,新年快乐!