Å·ÃËÔËÓªḚ́²È«±ê×¼¶ÔÎÒ¹úÔËÓªÉÌµÄÆôʾ
Å·ÃËÊг¡Ìصã
Å·ÃËÊÇÒ»¸öÏà¶Ô²»Æ½ºâµÄÊг¡£¬ÓÐÀàËÆÎÒ¹ú¶«Î÷²¿µÄ²î¾à£¬µ«Å·ÖÞͬʱÊÇÒ»¸öÏà¶ÔÒ»Ì廯µÄÊг¡¡£
ÔÚÅ·ÃË£¬ÓÈÆäÊÇÎ÷²¿¼°±±²¿ÊǸ߶ȷ¢´ïµÄ¹ú¼Ò£¬ÒµÎñ±¾ÉíÓÐÒÔÏÂÌØµã£º
IOT¼°Êý¾ÝÒµÎñÔö³¤¿ìËÙ£¬Á÷Á¿·ÑÓÿìËÙϽµ;
Level 1 µÄÔËÓªÉÌÒѾ¿ªÊ¼²É¹ºÍⲿSAAS·þÎñ;
Êý¾Ý½»»»±È½Ï¶à£¬´æÔÚ´óÁ¿ÆóÒµ¼ä¡¢ÆóÒµÓëÕþ¸®µÄÊý¾Ýͬ²½¡£
ÔÚ°²È«²ãÃæ£¬ÓÐÒÔÏÂÌØµã
Êý¾Ýй¶ÈÔÈ»¸ß·¢£¬Å·ÃËÊǽö´ÎÓÚÃÀ¹úµÄµÚ¶þÊý¾Ýй¶µØÇø(Êý¾ÝÀ´Ô´https://infowatch.com/) ;
Êý¾Ýй¶ÊÇÔÚ¸÷ÖÖÑϸñ¼à¹ÜÒªÇóÏ·¢ÉúµÄ£¬¼à¹Ü°üÀ¨Å·Ã˵Äregulation ¼°directive£¬¸÷³ÉÔ±¹ú×Ô¼ºµÄregulation ¼°directive¼°¸÷ÖÖÐÐÒµ±ê×¼;
×îеÄÊý¾Ý±£»¤·¨General data protection regulation ½øÒ»²½¼ÓÇ¿Á˶ԸöÈËÊý¾ÝµÄ±£»¤;
Ïà¶ÔÉÙÁ¿·Ç·¨£¬»ÒÉ«½»Ò×£¬Å·ÃË·¨ÂɸüÔÚÒâ¸öÈËÊý¾ÝµÄ±£»¤£¬ÑϽûй¶£¬±ÈÈçÎÒÃǽ«ËûÈË˽È˵绰δ¾Í¬Òâ¾Íת¸øÆäËûÈËËã×÷Î¥·¨¡£
¶Ô¹úÄÚÔËÓªµÄÆôʾ
¶ÔÓÚÊý¾Ý±£»¤¼°»¥ÁªÍø·þÎñµÄ³¢ÊÔ£¬Å·ÃËÔËÓªÉÌÏà¶ÔÁìÏÈ£¬ËùÒÔÅ·ÃËÔËÓªÉÌÔÚÏà¹Ø°²È«ÉÏÓÐЩµÄ×ö·¨ÊÇÖµµÃ¹úÄÚ½è¼øµÄ£¬ÒÔÏÂÑÇÐÅÈÏΪ±È½ÏÖØÒªµÄ¼¸µã¡£
1¡¢×¢ÖظôÀ룬²»ÏàÐÅÆäËüÄÚ²¿ÏµÍ³
×¢ÖØ¸ôÀ룬²»ÏàÐÅÆäËüϵͳ£º ¶ÔÓÚÄÄÅÂÊǵçÐÅÔËÓªÉÌ×Ô¼ºµÄϵͳ£¬½ÓÈëͬÑùÒª½øÐа²È«¿ØÖÆ¡£
ÕâÖÖ×ö·¨ÔÚ¹úÄÚĿǰ¶àÇþµÀ»¯ºó£¬ºÜ¶àÔËÓªÉÌµÄÆäËüϵͳ°üÀ¨ÃæÏò»¥ÁªÍøµÄAPPϵͳ¶¼»á½ÓÈëBSSºËÐÄϵͳµÄÇé¿öÏÂÊÇÖµµÃ²Î¿¼µÄ¡£×÷ΪºËÐĵÄBSSϵͳµÄ°²È«£¬Ò»¶¨Òª»ùÓÚ¼Ù¶¨ÈκνÓÈëϵͳ¿ÉÄܱ»ºÚ¿Í¿ØÖƵÄÇé¿öϽøÐжԽӡ£
2¡¢×¢ÒâÄÚ²¿·À»¤
Å·ÃËÔËÓªÉ̵ݲȫÈËÔ±Ê×ÏÈ¿¼ÂÇÈçºÎ¿ØÖÆÄÚ²¿ÈËÔ±µÄ·çÏÕ£¬¿ØÖÆÄÚ²¿ÈËÔ±½Ó´¥¸öÈËÊý¾ÝµÄ¸ÅÂÊ¡£
¶ÔÓÚ¸öÈËÐÅÏ¢ÔÚ½çÃæµÄÕ¹ÏÖ£¬È«²¿ÒªÇóÄ£ºý»¯£¬¸ö±ð²»ÄÜÄ£ºý»¯µÄÐèÒªµÃµ½°²È«ÍŶӵÄÅú×¼¡£
ºÜ×¢Òâά»¤¹¦ÄÜ£¬ÒªÇóËùÓеÄά»¤¡¢ÓÈÆäÊǸöÈËÊý¾ÝµÄÐ޸ıØÐëͨ¹ý½çÃæÀ´½øÐУ¬ÕâÑù¿ÉÒÔ¼«´ó½µµÍÔËάÈËԱͨ¹ýÊý¾Ý¿â½Ó´¥¸öÈËÐÅÏ¢µÄ±ØÒªÐÔ¡£
3¡¢¸öÈËÊý¾ÝÇåµ¥·Ç³£ÖØÒª
ϵͳҪÓÐÍêÕûµÄ¸öÈËÊý¾ÝÇåµ¥£¬Äܱêʾ³öϵͳÖÐÄÄЩ±í¡¢ÄÄЩ×Ö¶ÎÊÇÃô¸ÐÊý¾Ý£¬ÓÐÁËÕâ¸öÇåµ¥£¬²ÅÄܸù¾ÝÕâЩÐÅÏ¢½øÐкóÐø¿ØÖÆ£¬È磺
Êý¾ÝµÄ¼ÓÃÜ´¦Àí
Êý¾ÝµÄÄ£ºý»¯´¦Àí
ÔÚ²âÊÔ»·¾³µÄÊý¾ÝÍÑÃô
¸öÈËÊý¾Ý±¸·Ý
¸öÈËÊý¾ÝÔÚÏß¡¢ÀëÏß±£´æÄêÏÞ
·¨ÂɾÀ·×ʱºòµÄ¸öÈËÊý¾ÝÊÕ¼¯
3¡¢ÊÂÖйÜÀí¼°Ö÷¶¯·¢ÏÖ
×¢ÖØÊÂÖйÜÀí£¬audit¼°audit trace ÊÇϵͳ±Ø±¸¹¦ÄÜ£¬SIEM(°²È«ÐÅÏ¢¼°Ê¼þ¹ÜÀí)ϵͳҲÊÇ»ù±¾²¿¼þ£¬ÕâÑùËäÈ»»¹²»ÄÜ×öµ½Ò»Ïß»¥ÁªÍøÍ¨¹ý´óÊý¾ÝÀ´½øÐеÄÖ÷¶¯·¢ÏÖ£¬µ«Í¨¹ýSIEM Ò²ÊÇͬÑù¿ÉÒÔͨ¹ýÖ÷¶¯·ÖÎöÄõ½°²È«Ô¤¾¯¡£
4¡¢°²È«ÊǹÜÀí¼°Éè¼Æ³öÀ´µÄ
ÁíÍâ´ÓÅ·ÖÞÔËÓªÉ̵Ĺ۵㼰ÑÇÐŵÄʵʩ¾Ñé¿´£¬°²È«·À»¤ÒѾ²»Êǽö½ö´«Í³·ÀÖ¹ÍⲿÈëÇÖ¡¢·ÀÖ¹Ddos¹¥»÷£¬ÓÐÈçÏÂÌØµã£º
°²È«ÊÇÐèÒª¸ù¾Ý°²È«¹æ·¶£¬´ÓÉè¼Æ¾Í¿ªÊ¼¿¼ÂÇÈçºÎʵʩµÄÊÂÇé
°²È«Éè¼Æ¡¢ÊµÊ©±ØÐë×ðÊØÏà¹Ø·¨Âɼ°°²È«±ê×¼
ÈÕ³£µÄ°²È«¼à¹Ü¼°Ïà¹ØÖ´ÐкÜÖØÒª£¬°²È«ÊÇÒ»¸ö³¤ÆÚÐÔ¼°³ÖÐøÐÔ¹¤×÷
°²È«ÊǺܹóµÄ£¬°²È«Í¶Èë±ØÐëµ¥¶À¿¼ÂÇ
ÁíÍ⣬ÕâЩҲֵµÃ¹úÄÚ½è¼ø£¬²»Äܼòµ¥Í¨¹ýÉÏÏßǰ»òÕßÁÙÊ±ÉøÍ¸À´ÅжÏϵͳÊÇ·ñ·ûºÏ°²È«±ê×¼¡£
ÑÇÐŵÄBSS°²È«Ìåϵ
°²È«Ìåϵ²»ÊǼòµ¥µÄÈí¼þ¼Ü¹¹¼°·ÀÈëÇÖ£¬»¹°üÀ¨ºÜ¶àÈÕ³£¹¤×÷£¬°üÀ¨·Ç³£ÖØÒªµÄºÏ¹æÐÔ¹¤×÷¡£
ÒÔÏÂÊÇÑÇÐŰ²È«Ìåϵ£¬Çë×¢ÒâÌåϵ²¢²»½ö½öÊÇÈí¼þ¼Ü¹¹£¬Ìåϵ¸²¸ÇÁ˹ܿء¢ÔËά»·½Ú£¬¸²¸ÇÁËÖ§³ÖµÄ»·¾³¼°×ñѵıê×¼µÈ;
×îϲãÊÇ»·¾³£º Ã÷È·ÑÇÐŰ²È«ÌåϵÄܹ»Ö§³ÖµÄ»·¾³¡¢´ÓÂã»ú¡¢Ë½ÓÐÔÆµ½¹«ÓÐÔÆ¼°»ìºÏÔÆ¡£
ÖмäÊDZê×¼£¬¼´Ã÷È·ÌåϵÐèÒªÍêÈ«Âú×ãµÄ¸÷ÖÖÒµ½ç±ê×¼£¬Ä¿Ç°ÑÇÐźËÐıê×¼ÊÇÒÔÏÂËÄÖÖ£º
Open security architecture £¬¼Ü¹¹²ãÃæÐèÒªÂú×ãµÄ±ê×¼
2)S-SDLC, ¿ª·¢Á÷³ÌÐèÒª×¼ÊØµÄ±ê×¼
ISO 2700X, ÈÕ³£¹¤×÷¡¢ÏîÄ¿ÔËάÐèÒª×ñѵıê×¼
ITIL£¬ ÈÕ³£ÔËάÐèÒªÂú×ãµÄ±ê×¼
´ËÍâ¸ù¾ÝÏîÄ¿ÊÇ·ñ°üÀ¨ÐÅÓÿ¨Ïà¹ØÖ§¸¶ÀàÐÅÏ¢£¬À´¾ö¶¨ÊÇ·ñÒªÖ§³ÖPCI-DSS¼°ISAE3402¡£²¢ÇÒ¿ªÊ¼³¢ÊÔ½«DevSecOps ÒªÇó¹á´©¿ª·¢¹ý³Ì¡£
ÔÚ±ê×¼Ö®ÉÏÊÇ»ù´¡²ã£¬°üÀ¨£º
ÒÔOSAΪ»ù´¡µÄ°²È«¼Ü¹¹£¬²»½ö½ö¿¼ÂÇÔËÐУ¬»¹¸²¸ÇÔËάÐèÇó£¬ÈçÊý¾Ý¹ÜÀí¿ò¼Ü¡£
°²È«¹¤¾ß£¬°üÀ¨Í⹺µÄ´úÂëɨÃè¡¢ÄÚ²¿ÓëCI½áºÏ´úÂ밲ȫÏÞÖÆ¡¢×Ô¶¯»¯°²È«É¨Ãè½Å±¾¼¯µÈ
ÄÚ²¿°²È«¹Ü¿Ø£¬ ÒÔS-SDLC¼°ISO 2700XΪºËÐĵÄÄÚ²¿ÈÕ³£°²È«¹Ü¿Ø
×îºóÊÇÑÇÐÅ×îÖÕÔÚÿ¸öBSSÏîÄ¿¿ÉÒÔÕ¹Ïֵݲȫ¹¦ÄÜ£¬°üÀ¨£º
Identity and Access management£¬Éí·Ýʶ±ð¼°·ÃÎÊ¿ØÖÆ ¡£ Õâ¿éÊǰ²È«±È½Ï³£¼ûµÄ»ù´¡¹¦ÄÜ£¬Ê¶±ðÓû§²¢¶Ô·ÃÎÊȨÏÞ½øÐпØÖÆ¡£
Vulnerability ManagementÈõµã¹ÜÀí£¬ÎªÃ¿¸öÏîÄ¿½¨Á¢°²È«Èõµãʶ±ð£¬¶¨ÆÚ¸üв¢¸ù¾Ýʶ±ð½á¹û½øÐа²È«¼Ó¹Ì£¬Èí¼þ°æ±¾Éý¼¶¡£
Data lifecycle managementÊý¾ÝÉúÃüÖÜÆÚ¹ÜÀí£¬¶ÔÓÚÃô¸ÐÊý¾Ý£¬Å·Ã˼°°²È«¹æ·¶Óб£ÁôÖÜÆÚ¡¢ÇåÀí·½Ê½ÒªÇó£¬Êý¾ÝÉúÃüÖÜÆÚÖ÷Òª¹Ø×¢ÈçºÎÂú×ãÕâЩҪÇó¡£
Configuration and Asset managementÅäÖü°×ʲú¹ÜÀí£¬Ö÷ÒªÎ§ÈÆCMDBʵÏÖ¸÷»·¾³µÄ×ʲú¹ÜÀí£¬±ÈÈç¹ÜÀíÊôÓÚ²¿ÊðÊÇ·ûºÏ¹æ»®£¬±ÜÃâ³öÏÖÎó°²×°³öÏÖ´íÎó¼°°²È«Èõµã¡£
DRP & BCPÔÖÄѻָ´¼Æ»®¼°ÒµÎñ³ÖÐø¼Æ»®£¬¸ù¾ÝÏÖ³¡ÊµÊ©Çé¿ö£¬Öƶ¨³ö·ûºÏISO±ê×¼µÄÔÖÄѻָ´¼Æ»®¼°¸÷ÖÖÈËΪ¡¢×ÔÈ»ÔÖº¦Ï£¬ÈçºÎ±£³ÖÒµÎñ³ÖÐøµÄ¼Æ»®(BCP)¡£
Security Governance°²È«¹Ü¿Ø, ÒÀ¿¿ÄÚ²¿¹Ü¿ØÎªÃ¿¸öÏîĿʵÏÖ×îÖÕÏîÄ¿°²È«¹Ü¿Ø¡£
Monitoring and Incident Management¼à¿Ø¼°Ê¹ʹÜÀí£¬³ý³£¼ûµÄ¼à¿Ø£¬Õâ¿é»¹°üÀ¨
´íÎó´¦Àí(error-handling)
³öÏÖ°²È«Ê¹ʵĴ¦ÀíÁ÷³Ì£¬ÈçÈçºÎÁªÏµ±»Ð¹Â¶Êý¾ÝµÄ¿Í»§£¬ÄǸö¼¶±ðµÄÊý¾Ýй¶ÐèÒªÔڶ೤ʱ¼äÄÚ½øÐÐÉý¼¶¡¢ÈçºÎ֪ͨ¼à¿Ø»ú¹¹µÈ¡£
ÑÇÐŵÄÄÜÁ¦
ͨ¹ýÔÚÅ·ÖÞÏîÄ¿µÄʵʩ£¬ÑÇÐÅ¿ÉÒÔ°ïÖú¹úÄÚÔËÓªÉÌ£º
1¡¢½¨Á¢ÈÕ³£µÄ°²È«¹ÜÀíÁ÷³Ì
½¨Á¢Æð·ûºÏISO2700X¼°ITIL µÄÈÕ³£°²È«¹ÜÀíÁ÷³Ì£¬¼ì²éÈÕ³£ÔËάÊÇ·ñ·ûºÏ°²È«ÒªÇ󣬽¨Á¢ÆðÒÔaudit¡¢audit trace¼°SIEM ΪºËÐĵÄÊÂÖйÜÀí¼°Ö÷¶¯·¢ÏֵݲȫÌåϵ£¬Ìáǰ·¢ÏÖ°²È«ÎÊÌâ¡£
2¡¢¼ÓÇ¿¶Ô¸öÈËÊý¾ÝµÄ±£»¤
ÐÖúÔËÓªÉÌÇ¿»¯¶Ô¸öÈËÊý¾ÝµÄ±£»¤£¬½¨Á¢Ò»ÕûÌ׵ĸöÈËÊý¾ÝÉúÃüÖÜÆÚ¹ÜÀí»úÖÆ£¬°üÀ¨£º
·ÃÎÊÉó¼Æ
Êý¾Ý±¸·Ý
Êý¾ÝÇåÀí
Êý¾Ý»Ö¸´
¸öÈËÐÅÏ¢²ÉÑù
²âÊÔ»·¾³Êý¾Ý»ìÏý
3¡¢Ôö¼ÓĿǰ²úÆ·²¿Êð¡¢ÔËά·½ÃæµÄ°²È«ÐÔ
ÒÔ·ûºÏOSA£¬ITILµÈ±ê×¼£¬ÖØÐÂÉóÊÓĿǰ²úÆ·µÄ°²È«È±ÏÝ£¬Í¨¹ý·ÖÎö¡¢ÂÛÖ¤¡¢ÊµÊ©ÐÖúµÈ¹ý³Ì£º
ÌáÉýĿǰ²úÆ·²¿Êð¡¢ÔËάµÈ·½ÃæµÄ°²È«ÐÔ¡£
ÌáÉýÌṩÉÌÔÚ°²È«Éè¼Æ¡¢°²È«¿ª·¢¡¢°²È«²âÊÔ·½ÃæµÄÄÜÁ¦¡£
δÀ´Ñݽø·½Ïò
ÔÚδÀ´·½ÏòÉÏ£¬³ý±£Ö¤·ûºÏGDPRÒªÇóÒÔÍ⣬ÑÇÐÅBSS°²È«½«ÖصãÏòÒÔÏ·½Ïò·¢Õ¹£º
½¨Á¢ÐéÄ⻯»·¾³Ï°²È«Ìåϵ;
ÔöÇ¿¶ÔIOTÏ£¬¶àÖÖδ֪É豸ģʽ¡¢¸ß²¢·¢Ïµİ²È«Ìåϵ;
¼ÓÇ¿¶Ôʵʱ´óÊý¾ÝµÄ¹Ü¿Ø¡¢±£»¤Ãô¸ÐÊý¾Ý;
ÒýÈë´óÊý¾Ý·ÖÎö½øÐа²È«¿ØÖÆ;
´ÓDevops ×ßÏòDevSecOps¡£
×÷ÕߣºÑÇÐſƼ¼ л»ÛÇ¿
(ÔðÈα༣ºËαà¼)