iT邦幫忙

2024 iThome 鐵人賽

DAY 13
0
影片教學

資安 Vtuber 語野飛:陪你讀 NIST CSF 2.0 學資安治理系列 第 13

[資安 Vtuber 讀資安治理] Day13 NIST CSF 2.0 ID.RA 風險評估(2/2)

  • 分享至 

  • xImage
  •  

Yes

知識內容

  • 組織了解其自身、資產和個人所面臨的網路安全風險

  • 風險評估 (ID.RA)
    子項目(2/2)

    • ID.RA-06
      選擇、排序、規劃、追蹤和溝通風險應對措施

      • 目的

        • 識別和評估風險後須選擇應對措施

        • 應對措施排序、規劃、追蹤、溝通

        • 以確保風險得到有效管理

      • 核心

        • 建立一個系統化流程用於上述事項
      • 措施

        • 風險應對策略:風險減輕

          • 目的

            • 降低風險可能

            • 降低風險影響

          • 作法

            • 修補漏洞

            • 加強存取控管

        • 風險應對策略:風險轉移

          • 目的

            • 轉移到第三方
          • 作法

            • 購買資安保險
        • 風險應對策略:風險避免

          • 目的

            • 避免危險行為
          • 作法

            • 移除危險系統
        • 風險應對策略:風險接受

          • 目的

            • 接受風險存在

            • 發生後去應急

          • 作法

            • 用於低可能性

            • 用於低影響性

        • 確定風險應對的優先順序

          • 風險矩陣

          • 處理高風險

        • 制定行動計畫

          • 時間表

          • 預算

          • 負責人

          • 預期結果

        • 溝通風險應對情況

          • 利益關係者

          • 溝通優先順序

          • 溝通實施情況

          • 溝通整體狀況

        • 補償性控制措施

          • 彌補現有不足

            • 替代措施
          • 無法修漏洞

            • 網路隔離

            • 加強監控

      • 舉例

        • 金融業發現漏洞選擇修補漏洞

        • 代表選擇風險減輕並與客戶溝通

    • ID.RA-07
      管理、評估風險影響、記錄和追蹤變更和例外情況

      • 目的

        • 變更和例外情況是不可避免

        • 進行妥善管理避免新風險與影響

      • 核心

        • 建立流程用於管理變更和例外情況

        • 管理、評估風險影響、記錄和追蹤

      • 措施

        • 建立變更管理流程

          • 變更類型

            • 評估、授權、實施、記錄和審查
          • 變更主體

            • 硬體、軟體、配置、策略和流程
        • 評估變更的風險影響

          • 識別新的漏洞

          • 引入新的威脅

          • 削弱現有措施

        • 紀錄變更

          • 已批准已實施

            • 變更請求

            • 風險評估

            • 測試結果

            • 實施計畫

            • 回退計畫

        • 追蹤變更

          • 追蹤變更情況

          • 實際影響安全

          • 紀錄意外事件

          • 定期檢查風險

        • 建立流程管理例外情況

          • 例外狀況

            • 處理未經授權的變更

            • 偏離已建立安全基準

          • 進行處理

            • 適當審查、批准記錄
      • 舉例

        • 金融業正式推出系統前先資安檢測
    • ID.RA-08
      建立接收、分析和應對漏洞披露的流程

      • 目的

        • 建立流程用於管理漏洞公開與修補

        • 接收、分析和應對來自內外的漏洞

        • 及時了解和修復漏洞降低風險

      • 核心

        • 建立流程,用於接收、分析和應對
      • 措施

        • 建立接收漏洞披露的渠道

          • 專用信箱

          • 網路表單

          • 回報潛在漏洞

          • 指定責任單位

        • 驗證和評估漏洞

          • 是否誤判

          • 真實與準確性

          • 嚴重與影響

        • 制定修復計畫,確定修復順序

        • 實施修復措施

          • 修補漏洞

          • 更新軟體

          • 更改設定

        • 公開漏洞

          • 漏洞披露政策

          • 向大眾公開

          • 與供應商共享

      • 舉例

        • 金融業推出漏洞賞金計畫

        • 鼓勵資安人員回報漏洞

    • ID.RA-09
      在採購和使用前評估硬體和軟體的真實性和完整性

      • 目的

        • 針對關鍵技術產品和服務安全

        • 具備真實性且未經竄改

        • 完整性得到保護,以防止供應鏈

      • 核心

        • 採購使用前,評估來源真實完整
      • 措施

        • 使用名譽良好的供應商採購

          • 信用好的廠商

          • 驗證其來源

        • 檢查完整性,避免被竄改

          • 檢查軟體雜湊

          • 檢查數位簽章

        • 掃描惡意軟體

        • 安全設定設備

          • 設定強密碼

          • 設定防火牆

          • 關閉服務

        • 監控設備資料

          • 監控硬體軟體
        • 檢查安全性

          • 真實性

          • 網路安全性

      • 舉例

        • 金融業安裝軟體前先進行掃描
    • ID.RA-10
      在採購前評估關鍵供應商

      • 目的

        • 識別和減輕關鍵供應鏈潛在風險

        • 確保供應鏈安全性並保護組織資產

      • 核心

        • 建立業務關係之前先資安評估
      • 措施

        • 識別關鍵供應商

          • 關鍵基礎設施

          • 重要軟體服務

          • 處理敏感資料

        • 進行風險評估

          • 應對關鍵風險
        • 審查安全控制措施

          • 存取控制

          • 資料加密

          • 漏洞管理

        • 評估關鍵供應商的供應鏈

          • 淺在三方風險
        • 建立合約與條款

          • 加入資安條款

          • 遵守資安標準

          • 提供事件報告

          • 允許資安審查

      • 舉例

        • 金融業選擇雲端廠商先確認其資安

小試身手

  • 以下哪一項不是ID.RA-06的實施範例?

    • a)應用弱點管理計畫的標準來決定是否接受、轉移、減輕或避免風險。

    • b)應用弱點管理計畫的標準來選擇補償性控制措施來減輕風險。

    • c)不記錄任何識別的風險。

    • d)使用風險評估結果來通知風險回應決策和行動。

    • 答案

      • c

        • abd 正確,而 c 應主動紀錄所識別處理的風險。
  • 根據ID.RA-07,組織應如何處理變更和例外情況?

    • a)所有變更和例外情況都應被拒絕,以最大程度地降低風險。

    • b)變更和例外情況應經過管理、評估風險影響、記錄和追蹤。

    • c)變更和例外情況可以由任何人實施,無需記錄。

    • d)僅應追蹤重大變更和例外情況。

    • 答案

      • b

        • ID.RA-07明確指出「變更和例外情況應經過管理、評估風險影響、記錄和追蹤」。其他選項與此子類別的意圖相矛盾。
  • ID.RA-08關注於建立用於接收、分析和回應弱點披露的流程。以下哪一項是滿足此子類別要求的有效方法?

    • a)忽視來自供應商、客戶和合作夥伴的弱點披露。

    • b)建立一個正式的流程,用於接收、分析來自各方的弱點披露,並在內部和與外部各方協調回應。

    • c)僅依賴自動化系統來接收和回應弱點披露。

    • d)僅在組織有足夠資源時才回應弱點披露。

    • 答案

      • b

        • ID.RA-08強調建立一個結構化的流程來處理弱點披露,包括內部和外部的溝通和協調。選項a)忽視了此類披露的重要性,選項c)低估了人為分析和判斷的必要性,選項d)則未能在及時性和資源限制之間取得平衡。
  • ID.RA-09強調在採購和使用之前評估硬體和軟體的真實性和完整性。以下哪一項不是ID.RA-09的實施範例?

    • a)在部署新軟體之前,驗證其雜湊值是否與軟體供應商提供的雜湊值相符。

    • b)僅從組織已知的且信譽良好的供應商處採購硬體。

    • c)在將新硬體連接到網路之前,不需要安裝防毒軟體。

    • d)驗證組織收到的軟體是否確實來自聲稱的供應商,並且在運輸過程中沒有被篡改。

    • 答案

      • c

        • 新硬體連接到網路之前不安裝防毒軟體是一個不安全的措施,而選項a)、b)和d)都是確保真實性和完整性的具體步驟。
  • 根據ID.RA-10,組織應在何時評估關鍵供應商?

    • a)在簽署任何合約之後。

    • b)僅在發現安全事件後。

    • c)在採購之前。

    • d)每五年一次。

    • 答案

      • c

        • ID.RA-10明確指出應在採購之前評估關鍵供應商。這是為了在建立關係之前了解潛在的風險。其他選項未能體現主動的風險管理方法。

上一篇
[資安 Vtuber 讀資安治理] Day12 NIST CSF 2.0 ID.RA 風險評估(1/2)
下一篇
[資安 Vtuber 讀資安治理] Day14 NIST CSF 2.0 ID.IM 改善改進
系列文
資安 Vtuber 語野飛:陪你讀 NIST CSF 2.0 學資安治理30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言