请选择 进入手机版 | 继续访问电脑版

设为首页 收藏本站
思科服务支持社区 点击关注
思科服务支持社区

  
 找回密码
 立即注册

扫一扫,访问微社区

搜索
热搜: 邮件服务器
查看: 467|回复: 3

【和巨廉一起漫谈企业信息安全运维】 -- 《服务提供商数据安全管理规范》

[复制链接]
发表于 2017-11-21 13:43:37 | 显示全部楼层 |阅读模式
769364560.jpg

这是我本周末在一个建筑物里拍到的,大家来猜猜看,这是其什么作用的。

好,我们开始这次的分享,这次给大家带来的是:服务提供商数据安全管理规范。


话说去年中,我朋友为了图便宜,给自己的初创公司找了个一站式的大数据存储与分析类型的云服务提供商。而且由于巨大折扣的诱惑,他在未验证对方资质和过往案例真实性的情况下,草签了三年期的数据合作协议。事与愿违,还没提供服务几个月,该公司就因老板跑路的原因突然关张,接口人也随即失联。令人扼腕的非但是一直被放置在该云平台的那些业务数据已无法取回和继续使用,更头疼的是在行业圈子里已陆续出现了号称来自表哥公司的一些“假作真时真亦假”的被泄露的信息与数据。为了东山再起且避免前车之鉴,我自告奋勇地准备帮他拟定一份通用的数据合作服务提供商的安全管理规范,以自身保护和对未来新的服务商形成约束。


首先需要和大家达成共识的是:众所周知,数据合作服务,一般是公司之间以签订合同的方式,将所拥有的数据信息委托或转交给专门进行数据加工、处理、转发、存储、维护等服务的提供商。显然,我们需要对提供商提供的服务进行安全性监督与评估,采取安全措施对访问实施控制,出现问题应遵照既定的管理规范,及时处理和报告,以确保其提供的服务符合本司的内部控制要求。具体内容,大家请看下表:

  
I.                    安全管理总则
  
1.      
提供商应有适当的安全策略标准用以管理本司所流转过来的数据并确保整个过程遵守该信息安全管理规范。该策略和标准应由提供商以不长于一年的周期频率进行评审更新。本司有权在本协议有效期的任何时候获得该策略的副本。
2.      
提供商应允许本司或者一个互相认可的第三方对提供商的安全规程和该信息安全需求规范的践行情况,进行安全评估审计。如果审计揭示出任何材料的缺陷,提供商应根据双方互认的修复计划,采取适当的纠正措施来解决缺陷问题。
3.      
提供商应当维护各种安全事件响应流程的文档。对于任何可能对本司数据的机密性、完整性和可用性(CIA),产生可识别的或是合理的不利影响的活动或事件,都应该在不超过24小时之内通知本司。
4.      
当存储、处理或传送本司的数据时,提供商接受本司的管理或是来自监管机构对其业务行为的审计
5.      
事先通知的条件下,提供商应当允许本司或者一个互相认可的第三方远程运行非侵入性的网络安全扫描器,以审查Web服务器安全状况指标。提供商应根据双方互认的修复计划,采取适当的纠正措施来解决所查出的问题。
II.                 人员安全
6.      
提供商承诺培训所有访问本司数据的员工分包商,其培训记录应供本司按需检查,而其操作流程与控制应遵从本协议。培训范围包括技能安全意识职业操守等方面。
7.      
提供商在将其任何员工或分包商分配到本司并访问本司数据之前,都应进行背景调查,其调查记录应供本司按需检查。
8.      
在未事先征得本司书面同意的情况下,提供商不得更换派遣员工分包商不得变更服务内容
9.      
提供商在对访问本司数据的员工和分包商进行访问授权时,应遵循职责分离、须知与最小权限的原则
III.              物理安全
10.  
提供商应当对保存有本司数据的所有物理区域予以限制访问、控制和监控,也包括其派遣人员利用本司数据提供服务,和处理或存储本司数据的设备所在区域。
11.  
提供商应保留所有访问安全区域人员的授权和登录过程。该流程的最低要求包括(但不限于):
  
l  访问安全区域,包括其身份、日期和时间的详细报告
  
l  定期测试物理安全的整体过程
  
l  必须有已授权公司的人员的伴随,否则限制外部服务人员进入安全区域
  
l  在安全区域的入口点,系统能够监控和登录警报,并提供视频监控。
  
l  维留至少六个月之内的有关安全领域的审计日志
IV.              系统安全
12.  
提供商应维持其系统访问控制的机制,以防止对本司数据的未经授权访问,并仅限于被识别和分配的人员予以适当的访问。
13.  
能够访问本司数据的提供商人员必须用一个单独的账号来进行访问验证。而该帐号应不同于企业给其分配的标准网络登录帐号。
14.  
提供商应确保其用于访问本司数据的账号的密码复杂性符合如下要求:
  
·          不能使用缺省设置的密码。
  
·          长度大于  8个字符,且包括大写、小写、数字和特殊字符中的任何3个。
  
·          不能将密码写下来,也不能通过电子邮件相互传输。
  
·          如果密码泄漏,应及时通知我司,并必须立即更改。
  
·          如果需要特殊用户的口令(如administrator),要禁止通过该用户进行交互式的登录。
15.  
如果提供商需要远程访问本司的服务或数据,双因素认证的访问方式是必需的。
16.  
如满足以下情况,提供商的人员对我司服务或数据的访问权限将在二十四小时内被吊销:需要访问的时间到期、员工合同到期、双方合作协议到期且未续约。
17.  
提供商应该有对于不再有权访问本司数据的账号予以删除书面流程。书面流程交由本司备案和管理。提供商应该定期(如每月)或按需向本司提供添加和删除具有访问本司数据权限的账号的报告详细说明。
18.  
提供商应当实施审计跟踪以监控对本司数据的访问,并保留该审计日志至少六个月,且能按需提供。
19.  
提供商应该在存储本司数据处部署应用代理或状态检测防火墙以保护服务器。
20.  
提供商应确保其被防火墙所保护的且存储着本司数据的服务器,仅开放443服务端口。如果需要,也可开放80端口以将来自http的用户重定向到https并执行域级别的验证。
21.  
提供商应该适当的配置基于主机或网络的入侵检测和预防系统,具有用于检测、抑制、评估事件响应流程,以及能够通知我司有关任何未经授权的黑客攻击
22.  
提供商应确保在其访问和存储我司数据的服务器和工作站上安装杀毒软件,并持续更新之。
23.  
提供商应当在其系统环境之内,按照原厂商所推荐的周期和重要性,对所有工作站和服务器部署软硬件更新补丁
24.  
提供商应该在Web服务器上使用SSLTLS或相关加密技术验证服务器的真实性,并保护登录的身份验证过程。提供商应使用TLS或等价的加密方法,来安全保护Web服务器的往来通信
25.  
如果提供商提供的是基于Web服务器各种服务,其应当确保只有数字签名的ActiveX控件可供客户端的IE浏览器下载使用
26.  
如果提供商提供的服务是在一个web服务器上,提供商应确保只有数字签名的Java applet可被下载到客户机的IE浏览器。
V.                 数据安全
27.  
提供商应将本司数据存储在其物理上不同于Web服务器的后端数据库服务器之上。Web服务器与后端数据库服务器应该在不同的网段,并用只允许授权的数据流往来于Web服务器和后端数据库服务器之间的防火墙予以分离
28.  
提供商应该加密所有存储在其主/备系统及其他位置的本司数据。提供商也应对在局域网、广域网络和互联网上通过有线/无线方式进行传输的本司数据予以加密和必要的完整性校验。提供商应将本司数据置于任何用于开发或测试的系统或位置
29.  
提供商应对加密措施中使用的加密算法应保证不可逆,而对安全密钥的产生、分发、变更、撤销、恢复、归档与销毁都具有适当的流程
30.  
如果提供商在其数字或电子的便携存储设备(如笔记本电脑、智能手机、CD、软盘、移动硬盘、磁带和其它类似设备)上存储着任何属于本司的个人隐私数据,提供商多应使用128位或更高的加密方式,并将采取其它手段或措施来保护这些数据不被未经授权所使用、丢失或披露。在提供商的服务终止时,这些数据应当立即从各个存储媒体上被删除。提供商应当具有和履行相关策略来禁止将本司的数据流转到非提供商所有的其他设备之上。
31.  
无论是在物理上还是逻辑上,提供商都应将本司的数据与其他客户的数据进行隔离、存储和备份,以在协议约定的时候退还或销毁本司数据。
32.  
提供商应确保有能力在其系统中分离出本司指定部分的数据,并能删除之,且能根据不同的使用场景(如,应对电子发现等)进行管理数据。
33.  
提供商应能提供一个访问检索的方法,以从其服务器和存储空间里获取本司的数据,用以在本协议终止时创建本司的内部备份。而且所提供的数据应为非专有的格式以便转移到本司系统或其他提供商手中。
34.  
提供商应确保定期(不得少于每周一次)对所掌握的本司数据进行完整的备份和适当频率的增量或差异备份。其备份数据应与本司的生产数据不应存储在同一物理位置上。
35.  
提供商应采用性能可靠、不宜损坏的介质,如磁带、光盘等对我司的数据信息予以备份。在备份的物理介质应该用清晰的标识注明数据的来源/路径、备份类型与日期、以及恢复步骤/参考文档等,并被保管在安全环境内
VI.              灾难恢复
36.  
提供商应该为本司的数据、所提供服务和既定的服务水平协议(SLAs)提供一定程度的冗余性,以确保其系统的业务连续性。这其中也包括替代性与冗余性的网络接入方法。
37.  
提供商应该持续维护一个灾难恢复计划,以提供在长时间服务停歇的情况下所必要采取的各种行动。其方案计划中,还应涉及到各种连续行动所需的资源,以及在操作中断时所涉及的既定SLAs条款。同时提供商应将此计划在我司备案。
38.  
提供商应当在每次(不得少于每12个月一次)修订灾难恢复计划后予以各种行业标准方法的测试。同时提供商应将最近一次的灾难恢复计划测试结果在我司备案,并包括有恢复实际所用时间与既定时间的比较。

  • 1
  • 2
  • 3
  • 4
  • 5
  • 1
  • 2
  • 3
  • 4
  • 5
平均得分5 (1 评价)
发表于 2017-11-22 15:49:51 | 显示全部楼层
企业信息安全运维
  • 1
  • 2
  • 3
  • 4
  • 5
  • 1
  • 2
  • 3
  • 4
  • 5
平均得分0 (0 评价)
发表于 2017-11-23 11:53:47 | 显示全部楼层
感谢版主分享
  • 1
  • 2
  • 3
  • 4
  • 5
  • 1
  • 2
  • 3
  • 4
  • 5
平均得分0 (0 评价)
发表于 2017-11-29 10:42:08 | 显示全部楼层
好文,感谢分享!
  • 1
  • 2
  • 3
  • 4
  • 5
  • 1
  • 2
  • 3
  • 4
  • 5
平均得分0 (0 评价)
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver | 思科服务支持社区  

GMT+8, 2017-12-15 00:54 , Processed in 0.091553 second(s), 38 queries .

京ICP备09041801号-187

版权所有 :copyright:1992-2019 思科系统  重要声明 | 保密声明 | 隐私权政策 | 商标 |

快速回复 返回顶部 返回列表