iT邦幫忙

1

Cyber security -2-5 Open Web Application Security Project (OWASP)

  • 分享至 

  • xImage
  •  

Open Web Application Security Project = Open Worldwide Application Security Project® (OWASP),

OWASP security principles

1.最小化攻擊面 Minimize the attack surface area: 這指的是潛在的漏洞,攻擊者可利用這些漏洞入侵系統。常見的攻擊向量attack vectors包括釣魚郵件和弱密碼 phishing emails and weak passwords。為了減少攻擊面,安全團隊可能會禁用 disable 某些軟件功能、限制restrict對特定資產的訪問或設置establish更複雜的密碼要求。
2.最小權限原則 Principle of least privilege 意味著確保用戶擁有執行日常任務所需的最少訪問權限。
3.深度防禦原則 defense in depth 意指組織應具備多重安全控制措施,以不同方式應對風險和威脅。
- 一個安全控制的例子是多重身份驗證(MFA),它要求用戶執行額外步驟,除了僅僅輸入用戶名稱和密碼之外,才能訪問應用程式。
- 其他控制措施包括防火牆、
- 入侵檢測系統和權限設置,
這些可以用來創建多個防禦點,威脅行為者必須突破這些防禦才能入侵組織。
4. 分離職責原則 separation of duties,可以防止個人進行欺詐或非法活動。這意味著沒有人應該擁有過多的權限以致於濫用系統。例如,簽署薪水支票的人不應該同時是準備支票的人。
5. 保持安全簡單原則 Keep security simple 這意味著在實施安全控制時應避免不必要的複雜解決方案,因為它們可能變得難以管理。安全控制越複雜,人們合作的難度就越大。
6. 正確解決安全問題原則 fix security issues correctly 當安全事件發生時,安全專業人員需要迅速找出根本原因並修復漏洞,並進行測試以確保修復成功。例如,組織的wifi弱密碼可能導致安全漏洞,為了解決這個問題,可以實施更嚴格的密碼政策。

Additional OWASP security principles

Establish secure defaults

當用戶首次使用某個應用程序時,它應該已經設置為最安全的配置default,而不是需要用戶額外去調整設置以增強其安全性。

Fail securely

指的是當控制失效或停止時control fails or stops,應默認轉向最安全的選項。例如,當防火牆失效時,應該關閉所有連接並阻止所有新連接,而不是開始接受所有連接。

Don’t trust services

許多組織與第三方合作夥伴third-party partners合作,但這些合作夥伴的安全政策可能與組織不同,因此組織不應該完全信任他們的系統。同時,組織在與合作夥伴分享信息之前,應該確保資訊的準確性,例如在航空公司與第三方供應商分享顧客的獎勵積分之前。

Avoid security by obscurity

不應僅僅依賴於使資訊不明顯或隱藏的keeping details hidden手段來保護系統或資料。建立安全性時必須依賴多種控制措施,而不僅僅是保持代碼的秘密。這樣的安全策略能夠有效降低風險,提高系統的整體安全性。安全設計應該是全面的,涵蓋技術、政策、以及使用者行為的各個方面。

security audits

the primary objectives of an internal security audit:

  • Help security teams identify organizational risk
  • Improve security posture Correct Avoid fines due to a lack of compliance
  • Avoid fines due to a lack of compliance

我們已經涵蓋了不同的框架、控制、安全原則和合規規範,那麼問題是:它們如何協同運作?

  • 安全審核 security audits是對組織的安全控制、政策和程序進行審查,以符合一套期望。The answer to that question is by conducting security audits
  • 內部安全審核用於幫助改善組織的安全姿態,並幫助組織避免因缺乏合規性而受到政府機構的罰款。
  • 內部安全審計幫助安全團隊識別組織風險、評估控制措施assess controls並糾正合規性問題correct compliance issues。
purposes of internal audits

common elements of internal audits:

  1. 確定審核的範圍和目標 establishing the scope and goals of the audit,
  2. 對組織資產進行風險評估conducting a risk assessment of the organization's assets
  3. 完成控制評估 completing a controls assessment,
  4. 評估合規性assessing compliance, and
  5. 向利益相關者通報結果 communicating results to stakeholders.
1.確定審核的範圍和目標 establishing the scope and goals of the audit,
  • 利益相關者通常會確定稽核的範圍和目標,
  • 初級分析師可能會被要求檢視並理解範圍和目標,以便完成稽核的其他元素。
  • 範疇指的是內部安全審計的具體標準,要求組織識別可能影響其安全姿態的人員、資產、政策、程序和技術
  • 目標是組織安全目標的概述,以提高其安全姿態。
  • 審計的範疇包括:
    • 評估用戶許可權 assessing user permissions、
    • 識別現有控制措施 identifying existing controls、
    • 政策和程序 policies and procedures,
    • 核算組織目前使用的技術 accounting for the technology currently in use by the organization.
  • 所列出的目標包括:
    • 實施框架的核心功能implementing core functions of frameworks,(如NIST CSF)、
    • 建立確保合規的政策和程序 establishing policies and procedures to ensure compliance;
    • 加強系統控制 strengthening system controls.
2.對組織資產進行風險評估conducting a risk assessment of the organization's assets
  • 識別潛在的威脅、風險和漏洞。
  • 風險評估通常由管理人員或其他利益相關者完成。
  • 您可能會被要求分析風險評估中提供的細節,以考慮需要實施哪些類型的控制措施和合規法規,以幫助改善組織的安全姿態。
3. 完成控制評估 completing a controls assessment

Q:一名安全專業人員closely examines 仔細檢查其組織的網絡,然後評估網絡的潛在風險。他們的目標是確保內部保護措施和流程是有效的。這種情境描述了什麼安全概念?
A: controls assessment
美國國家標準與技術研究院的網絡安全框架(NIST CSF)和國際資訊安全標準(ISO 27000)系列,
這些框架有助於組織準備符合監管要求的審核。
透過遵循這些框架,組織可以節省內部和外部審核的時間。
在審核中需檢視的三個控制類別:行政和管理控制、技術控制,以及物理控制。
控制評估包括仔細審查組織現有資產,然後評估這些資產的潛在風險,以確保內部控制和流程的有效性。

  • 將控制措施分類為以下類別:
    • 行政控制 administrative controls

    • 技術控制 technical controls

    • 物理控制 physical controls

      • 行政控制: Administrative controls are related to the human component of cybersecurity. They include policies and procedures that define how an organization manages data, such as the implementation of password policies.
        行政控制涉及網絡安全的人員組成部分,包括定義組織如何管理數據的政策和程序,例如實施密碼政策。
        技術控制和
        實體控制。
      • 技術控制:技術控制是用來保護資產的硬體和軟體解決方案,例如入侵檢測系統 intrusion detection systems(IDS)和加密encryption的使用。
      • 物理控制:物理控制是指為了防止對受保護資產的實體接觸而採取的措施,如監控攝像頭和鎖。
4. 評估合規性assessing compliance
  • 確定組織是否遵循必要的合規規範,以確保私人數據保持安全
  • 例子:該組織在歐盟內經營業務並接受信用卡支付。因此,他們需要遵守一般資料保護規則(GDPR)和支付卡產業數據安全標準(PCI DSS)。
5. 向利益相關者通報結果 communicating results to stakeholders.
  • 一般而言,這類溝通會總結summary審計的範圍和目標。
  • 它列出現有的風險並說明這些風險需要多快被處理。Existing risks that need to be addressed now or in the future
  • 它確定了組織需要遵守的合規法規,並提供改進組織安全態勢的建議。Strategies for improving security posture
  • A summary of the goals?

影響審計的因素 Factors that affect audits

決定組織實施的稽核類型的因素包括:

  • 行業類型 Industry type
  • 組織規模 Organization size
  • 與相關政府法規的關聯 Ties to the applicable government regulations
  • 企業的地理位置 A business’s geographical location
  • 企業決定遵守特定的合規規範 A business decision to adhere to a specific regulatory compliance

圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言