iT邦幫忙

2024 iThome 鐵人賽

DAY 2
0
Security

30天跟我一起考上CCSP系列 第 4

「專注、純粹⋯⋯一旦你做到了,連山都能移動。」-Day-4

  • 分享至 

  • xImage
  •  

雲端安全資料生命週期
■ 創建:這是創建新內容或修改現有內容。標記資料和應用加密。
■ 儲存:伴隨創建根據資料的敏感等級選擇合適的儲存位置(資安第一步)
■ 使用:查看、處理和修改數據(處理)。 靜態傳輸加密 IAM 審核
■ 共用:完整性與機密性通常透過加密和雜湊來實現。存取控制 IAM DLP IRM
■ 存檔:索引取回 密要管理加密 (格式 技術 期限 法規)
■ 銷毀:加密刪除

BCP 可能專注於保持業務正常運作所需的關鍵業務流程。

災難復原計畫 (DRP) 的重點是恢復正常的業務運營

BIA 可以識別資產或流程遺失時對業務的影響,並支援對有限資源進行優先排序,以實現業務連續性和災難復原規劃。BIA=>BCP DRP

選擇雲端需使用成本效益分析

ROI衡量資安考量

供應商管理流程確認達標SLA

Interoperability互通性 對於使用各種雲端服務(通常來自不同供應商)的客戶來說,互通性是一個重要的考慮因素。 在不同雲端環境之間以及雲端和本地系統之間共享資料的能力非常重要。

雲端選擇標準 SAN的CIS(安全 可靠性 效能)與CSA

SOC 2 Type II 審核報告向潛在客戶證明 CSP 的安全計畫已到位並如預期運作。

27017 雲端的控制實施
27018 雲端中處理的個人識別資訊 (PII) 的控制保護。

業界標準PCIDSS
政府標準
■ FedRAMP 是美國聯邦政府 FISP-2
■ 英國政府G-Cloud

產品驗證
CSA 雲端控制矩陣 (CCM) 或共識評估倡議問卷 (CAIQ)
1自評 2第三方驗證與SOC2或27001 3持續驗證
通用標準 (CC)15408
FISP-2美國加密標準AES256

DFD 既可以是一項風險評估活動,又可以是關鍵的合規活動

儲存
IaaS 暫存 原始(LUN ) 長期(Volume 物件)
PaaS 磁碟 結構 非結構(blob)
SaaS 資訊操作與管理 內容和文件儲存

CDN 提供地理上分散的物件存儲,使組織能夠將內容儲存在盡可能靠近使用者的位置。

儲存威脅
未經授權存取(多租戶邏輯分隔)
未經授權配置(成本影子IT)
監管不合規(罰款 資料保護)
管轄權問題
DDoS
遺失
資料毀損與破壞
惡意軟體勒索軟體除SaaS外
不當處置

加密等級
儲存 磁碟 物件 檔案(IRM) 程式 資料庫

透明加密是資料庫管理系統(DBMS) 提供的用於加密特定欄位、整個資料表或整個資料庫的功能。

資料混淆Data Obfuscation 適合在結構化資料中
■ 替換Substitution的工作原理是將某些資訊替換為其他資料
■ 改組Shuffling涉及移動資料(容易反推)真實利於測試
■ 值變異數Value variance對主要數字資料應用數學變更(金融)
■ 刪除或無效Deletion or nullification只是用空值取代原始資料(塗黑)
■ 加密也可以用作混淆工具(同態)

掩蔽Masking
屏蔽與混淆類似,可用於防止敏感資料洩露而不刪除資料本身。
資料屏蔽可透過限制顯示的資料量來防止意外外洩。

資料去識別化和匿名化Data De-identification and Anonymization 去識別化資料主要用於當資料包含 PII(稱為直接識別碼)或包含可與其他資料組合以唯一識別個人的資訊(稱為間接識別碼)時
將資料去識別化的過程為匿名化

標記化是一種創建並使用敏感資料的非敏感表示(也稱為標記)來取代敏感資料的過程。

DLP三個主要組件 發現 監控 執行 動態佈署於網路 靜態佈署於主機 使用不屬於端點(雲端)

半結構化資料的常見範例包括 HTML、XML 和 JSON

資料分類 價值 法規 所有權 類型

常見敏感資料 PHI PII CDE

Mapping映射 識別資料的位置

Labeling標籤 元資料 類別 內容

IRM 有兩個主要類別。
■消費級IRM 通常稱為DRM,通常著重於控制受版權保護的資料的使用、複製和散佈。
■企業級IRM 與數位檔案和內容(例如影像和文件)相關聯。 IRM 系統強制執行複製保護和使用限制,例如可以讀取但阻止資料被複製或列印的 PDF,以及根據所支付的許可證只能在一定期限內存取的影像。

IRM(ACL基於憑證)屬性 持久性 動態策略 過期控制 連續稽核追蹤 互通性(各種系統)

資料保留、歸檔和銷毀策略是高度相互關聯的

資料保留策略(營運需求與合規) 法規 期限 格式 測試(完整性) 檢索

數位證據需要日誌或其他來源中存在相關數據,以及識別、收集、保存和分析數據的能力

LOG需求 時間同步 聚合(不同資料) 身分識別 IP位置 地理位置 應用程式特定日誌 日誌完整性

SIEM 聚合(各位置集中) 關聯(監控) 告警 完整性 正規劃(標準化) 儀錶板

Chain of Custody監管鍊
支持調查而收集的資料對完整性有獨特的要求,特別是需要民事或刑事起訴的調查。 建立一個監管鏈,或建立一個可靠的記錄,記錄證據從收集到作為證據的處理方式和處理者,這一點至關重要。


上一篇
ㄟ怎麼斷了-Day-3
系列文
30天跟我一起考上CCSP4
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言