iT邦幫忙

2022 iThome 鐵人賽

DAY 13
0
Security

合規合規,合什麼規?系列 第 13

[Day 13] 系統防護怎麼做?(之 1 - 存取控制)

  • 分享至 

  • xImage
  •  

今天開始來到了《資通安全責任等級分級辦法》中的最後一個附件 —《資通系統防護基準》,此附件共分為 7 個構面(存取控制、事件日誌與可歸責性、營運持續計畫、識別與鑑別、系統與服務獲得、系統與通訊保護、資訊與資訊系統完整性)、29 項控制措施類別,機關於依照《資通系統防護需求分級原則》訂定資通系統的防護需求等級後,需依據此附件執行相對應的安全控制措施,且較高級別亦需執行較低級別的控制措施(例如高級亦需執行中、普級的控制措施)。

而技服中心於 2021 年 9 月發布、今年 9 月修訂了《資通系統防護基準驗證實務》主要目標是希望協助機關能依照《資通系統防護基準》的內容進行驗證,裡面針對的各項控制措施提供了解釋,以及驗證實務的參考,但本篇文章不會著重在如何驗證,而是會提出可能的實務作法。

存取控制

帳號管理

普級

建立帳號管理機制,包含帳號之申請、建立、修改、啟用、停用及刪除之程序。

內容
機關需要訂定帳號管理程序,除緊急需求外,所有帳號異動應由業管人員提出異動申請,而非由系統管理員任意異動。
實務作法
採用帳號異動申請單進行帳號的申請、建立、修改、啟用、停用及刪除,電子或紙本皆可。
https://ithelp.ithome.com.tw/upload/images/20220928/20130512bNISTmrUkJ.png
(來源:淡江大學 會議活動簽到查詢系統)

中級

已逾期之臨時或緊急帳號應刪除或禁用。

內容
如有臨時或緊急需求帳號時,需訂定該帳號的使用期限,並且有檢查機制,將逾期的臨時帳號停用。
實務作法
帳號異動申請單內有帳號使用期限的欄位,並且由人工或系統檢查帳號狀態,將逾期帳號停用。

資通系統閒置帳號應禁用。

內容
具有檢查閒置帳號的機制,將過久未登入的帳號停用,並拒絕登入行為,需申請後才可以啟用。
實務作法
於帳號管理系統中,設定多久未登入即鎖定該帳號,以及在鎖定前通知帳號使用者。

定期審核資通系統帳號之申請、建立、修改、啟用、停用及刪除。

內容
定期執行帳號清查,檢視帳號異動紀錄,以發現未經授權的異動行為。
實務作法
定期審查系統帳號異動紀錄,並製作帳號審查紀錄?

https://ithelp.ithome.com.tw/upload/images/20220928/20130512UxvaTvVqau.png
(來源:海大附中)

高級

定義各系統之閒置時間或可使用期限與資通系統之使用情況及條件,達到限制時,系統應自動將使用者登出。

內容
需限制登入後的操作時間限制或時段限制,使用情況及條件的使用限制為帳號的使用限制,例如帳號類型與功能限制、操作時段限制、來源 IP、連線數等,並於達到限制後將該使用者登出。

實務作法
設定系統的 Session 過期時間,建議可使用開發框架內建的 Session 管理機制;如果為自行開發時,需要確認帳號登出後確實將 Session 資料作廢,以免使用者可利用瀏覽紀錄或「上一頁」功能回到登入狀態。
以 .NET 為例,可於 Web.config 檔案內加入以下程式碼:

<configuration>
    <system.web>
        <sessionState mode="InProc cookieless="true" timeout="20" />
    </system.web>
</configuration>

應依機關規定之情況及條件,使用資通系統。

內容
依照系統的使用者類型,限制使用系統的條件,例如內部系統應可限制內部 IP 才可進行登入、後台管理系統限制從本機登入等。

實務作法
可以機關 AD 使用者的帳號登入系統,或是限制 IP 來源;以 Tomcat 為例,可以用 RemoteAddrValve 來限制來源 IP。

監控資通系統帳號,如發現帳號違常使用時回報管理者。

內容
監控系統帳號與平常使用者工作模式不符的行為,例如在非上班時間登入、存取機密資訊出現不正常流量、多次登入失敗等行為。

實務作法

  • 部屬資安設備,例如 SIEM、IPS、IDS、WAF、IAM、PAM 等。
  • 導入 SOC 服務或在系統設計異常警示功能。
  • 於發生異常行為時,回報管理者,包含 Email、簡訊等。
    https://ithelp.ithome.com.tw/upload/images/20220928/201305127yOTex0wYS.png
    (WAF 警告信件,來源:資通系統防護基準驗證實務)

最小權限

中級、高級

採最小權限原則,僅允許使用者(或代表使用者行為之程序)依機關任務及業務功能,完成指派任務所需之授權存取。

內容
針對系統使用需求,僅給予使用者業務相關的必要權限。

實務作法

  • 採用服務組態參數、存取控制列表(ACL)。
  • 導入 IAM、PAM 解決方案。

遠端存取

普級

對於每一種允許之遠端存取類型,均應先取得授權,建立使用限制、組態需求、連線需求及文件化。

內容
指使用者透過非本地端網路與機關系統連線的行為,包含但不限於 HTTP(S)、SSH、RDP、VPN。
需將系統針對使用者類型,給予對應權限,以及訂有連線的條件,例如來源 IP、連線人數上限、開放時段等。

實務作法

  • 若開放使用 VPN 遠距辦公,但限制 VPN 僅能連線至單位配發的電腦,需在單位配發電腦上登入個人 AD 帳號連限制內部系統作業。
  • 設定內部系統的防火牆規則。
  • 採用 ACL。

使用者之權限檢查作業應於伺服器端完成。

內容
不應僅檢查前端使用者提供的資料,就給予權限。

實務作法

  • 檢視系統是否有在 Server 端驗證使用者權限,可利用 Burp Suite 攔截並修改封包進行測試。

應監控遠端存取機關內部網段或資通系統後臺之連線。

內容
透過資安設備或服務,監控內網或系統後台的連線,以發現異常連線或攻擊行為。

實務作法

  • 部屬防火牆、WAF、IPS/IDS 等。
  • 使用 SOC 服務。

應採用加密機制。

內容
系統連線應進行加密。

實務作法

  • 使用 TLS 1.2 以上的傳輸協定。
  • 強制導向至 HTTPS 連線。
  • 使用 VPN 連線。
  • 於 Windows Server 啟用「需要安全的 RPC 通訊」設定。
    https://ithelp.ithome.com.tw/upload/images/20220929/201305128WUE9EWPeo.png
    (來源:資通系統防護基準驗證實務)

中級、高級

遠端存取之來源應為機關已預先定義及管理之存取控制點。

內容
需限制可遠端存取系統的來源、Port、Protocol 等連線限制。

實務作法

  • IIS 可利用「IP位址及網域限制」功能,設定來源網域或 IP 黑(白)名單。

上一篇
[Day 12] 分級後,要做什麼?(C、D、E 級機關)
下一篇
[Day 14] 系統防護怎麼做?(之 2 - 事件日誌與可歸責性)
系列文
合規合規,合什麼規?30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言