Å·ÃËÔËÓªḚ́²È«±ê×¼¶ÔÎÒ¹úÔËÓªÉÌµÄÆôʾ

ʱ¼ä£º2016-11-07 10:16 À´Ô´£º°²È«Å£ ×÷Õߣºaqniu µã»÷£º

Å·ÃËÊг¡Ìصã

Å·ÃËÊÇÒ»¸öÏà¶Ô²»Æ½ºâµÄÊг¡£¬ÓÐÀàËÆÎÒ¹ú¶«Î÷²¿µÄ²î¾à£¬µ«Å·ÖÞͬʱÊÇÒ»¸öÏà¶ÔÒ»Ì廯µÄÊг¡¡£

ÔÚÅ·ÃË£¬ÓÈÆäÊÇÎ÷²¿¼°±±²¿ÊǸ߶ȷ¢´ïµÄ¹ú¼Ò£¬ÒµÎñ±¾ÉíÓÐÒÔÏÂÌØµã£º

IOT¼°Êý¾ÝÒµÎñÔö³¤¿ìËÙ£¬Á÷Á¿·ÑÓÿìËÙϽµ;

Level 1 µÄÔËÓªÉÌÒѾ­¿ªÊ¼²É¹ºÍⲿSAAS·þÎñ;

Êý¾Ý½»»»±È½Ï¶à£¬´æÔÚ´óÁ¿ÆóÒµ¼ä¡¢ÆóÒµÓëÕþ¸®µÄÊý¾Ýͬ²½¡£

ÔÚ°²È«²ãÃæ£¬ÓÐÒÔÏÂÌØµã

Êý¾Ýй¶ÈÔÈ»¸ß·¢£¬Å·ÃËÊǽö´ÎÓÚÃÀ¹úµÄµÚ¶þÊý¾Ýй¶µØÇø(Êý¾ÝÀ´Ô´https://infowatch.com/) ;

Êý¾Ýй¶ÊÇÔÚ¸÷ÖÖÑϸñ¼à¹ÜÒªÇóÏ·¢ÉúµÄ£¬¼à¹Ü°üÀ¨Å·Ã˵Äregulation ¼°directive£¬¸÷³ÉÔ±¹ú×Ô¼ºµÄregulation ¼°directive¼°¸÷ÖÖÐÐÒµ±ê×¼;

×îеÄÊý¾Ý±£»¤·¨General data protection regulation ½øÒ»²½¼ÓÇ¿Á˶ԸöÈËÊý¾ÝµÄ±£»¤;

Ïà¶ÔÉÙÁ¿·Ç·¨£¬»ÒÉ«½»Ò×£¬Å·ÃË·¨ÂɸüÔÚÒâ¸öÈËÊý¾ÝµÄ±£»¤£¬ÑϽûй¶£¬±ÈÈçÎÒÃǽ«ËûÈË˽È˵绰δ¾­Í¬Òâ¾Íת¸øÆäËûÈËËã×÷Î¥·¨¡£

¶Ô¹úÄÚÔËÓªµÄÆôʾ

¶ÔÓÚÊý¾Ý±£»¤¼°»¥ÁªÍø·þÎñµÄ³¢ÊÔ£¬Å·ÃËÔËÓªÉÌÏà¶ÔÁìÏÈ£¬ËùÒÔÅ·ÃËÔËÓªÉÌÔÚÏà¹Ø°²È«ÉÏÓÐЩµÄ×ö·¨ÊÇÖµµÃ¹úÄÚ½è¼øµÄ£¬ÒÔÏÂÑÇÐÅÈÏΪ±È½ÏÖØÒªµÄ¼¸µã¡£

1¡¢×¢ÖظôÀ룬²»ÏàÐÅÆäËüÄÚ²¿ÏµÍ³

×¢ÖØ¸ôÀ룬²»ÏàÐÅÆäËüϵͳ£º ¶ÔÓÚÄÄÅÂÊǵçÐÅÔËÓªÉÌ×Ô¼ºµÄϵͳ£¬½ÓÈëͬÑùÒª½øÐа²È«¿ØÖÆ¡£

ÕâÖÖ×ö·¨ÔÚ¹úÄÚĿǰ¶àÇþµÀ»¯ºó£¬ºÜ¶àÔËÓªÉÌµÄÆäËüϵͳ°üÀ¨ÃæÏò»¥ÁªÍøµÄAPPϵͳ¶¼»á½ÓÈëBSSºËÐÄϵͳµÄÇé¿öÏÂÊÇÖµµÃ²Î¿¼µÄ¡£×÷ΪºËÐĵÄBSSϵͳµÄ°²È«£¬Ò»¶¨Òª»ùÓÚ¼Ù¶¨ÈκνÓÈëϵͳ¿ÉÄܱ»ºÚ¿Í¿ØÖƵÄÇé¿öϽøÐжԽӡ£

2¡¢×¢ÒâÄÚ²¿·À»¤

Å·ÃËÔËÓªÉ̵ݲȫÈËÔ±Ê×ÏÈ¿¼ÂÇÈçºÎ¿ØÖÆÄÚ²¿ÈËÔ±µÄ·çÏÕ£¬¿ØÖÆÄÚ²¿ÈËÔ±½Ó´¥¸öÈËÊý¾ÝµÄ¸ÅÂÊ¡£

¶ÔÓÚ¸öÈËÐÅÏ¢ÔÚ½çÃæµÄÕ¹ÏÖ£¬È«²¿ÒªÇóÄ£ºý»¯£¬¸ö±ð²»ÄÜÄ£ºý»¯µÄÐèÒªµÃµ½°²È«ÍŶӵÄÅú×¼¡£

ºÜ×¢Òâά»¤¹¦ÄÜ£¬ÒªÇóËùÓеÄά»¤¡¢ÓÈÆäÊǸöÈËÊý¾ÝµÄÐ޸ıØÐëͨ¹ý½çÃæÀ´½øÐУ¬ÕâÑù¿ÉÒÔ¼«´ó½µµÍÔËάÈËԱͨ¹ýÊý¾Ý¿â½Ó´¥¸öÈËÐÅÏ¢µÄ±ØÒªÐÔ¡£

3¡¢¸öÈËÊý¾ÝÇåµ¥·Ç³£ÖØÒª

ϵͳҪÓÐÍêÕûµÄ¸öÈËÊý¾ÝÇåµ¥£¬Äܱêʾ³öϵͳÖÐÄÄЩ±í¡¢ÄÄЩ×Ö¶ÎÊÇÃô¸ÐÊý¾Ý£¬ÓÐÁËÕâ¸öÇåµ¥£¬²ÅÄܸù¾ÝÕâЩÐÅÏ¢½øÐкóÐø¿ØÖÆ£¬È磺

Êý¾ÝµÄ¼ÓÃÜ´¦Àí

Êý¾ÝµÄÄ£ºý»¯´¦Àí

ÔÚ²âÊÔ»·¾³µÄÊý¾ÝÍÑÃô

¸öÈËÊý¾Ý±¸·Ý

¸öÈËÊý¾ÝÔÚÏß¡¢ÀëÏß±£´æÄêÏÞ

·¨ÂɾÀ·×ʱºòµÄ¸öÈËÊý¾ÝÊÕ¼¯

3¡¢ÊÂÖйÜÀí¼°Ö÷¶¯·¢ÏÖ

×¢ÖØÊÂÖйÜÀí£¬audit¼°audit trace ÊÇϵͳ±Ø±¸¹¦ÄÜ£¬SIEM(°²È«ÐÅÏ¢¼°Ê¼þ¹ÜÀí)ϵͳҲÊÇ»ù±¾²¿¼þ£¬ÕâÑùËäÈ»»¹²»ÄÜ×öµ½Ò»Ïß»¥ÁªÍøÍ¨¹ý´óÊý¾ÝÀ´½øÐеÄÖ÷¶¯·¢ÏÖ£¬µ«Í¨¹ýSIEM Ò²ÊÇͬÑù¿ÉÒÔͨ¹ýÖ÷¶¯·ÖÎöÄõ½°²È«Ô¤¾¯¡£

4¡¢°²È«ÊǹÜÀí¼°Éè¼Æ³öÀ´µÄ

ÁíÍâ´ÓÅ·ÖÞÔËÓªÉ̵Ĺ۵㼰ÑÇÐŵÄʵʩ¾­Ñé¿´£¬°²È«·À»¤ÒѾ­²»Êǽö½ö´«Í³·ÀÖ¹ÍⲿÈëÇÖ¡¢·ÀÖ¹Ddos¹¥»÷£¬ÓÐÈçÏÂÌØµã£º

°²È«ÊÇÐèÒª¸ù¾Ý°²È«¹æ·¶£¬´ÓÉè¼Æ¾Í¿ªÊ¼¿¼ÂÇÈçºÎʵʩµÄÊÂÇé

°²È«Éè¼Æ¡¢ÊµÊ©±ØÐë×ðÊØÏà¹Ø·¨Âɼ°°²È«±ê×¼

ÈÕ³£µÄ°²È«¼à¹Ü¼°Ïà¹ØÖ´ÐкÜÖØÒª£¬°²È«ÊÇÒ»¸ö³¤ÆÚÐÔ¼°³ÖÐøÐÔ¹¤×÷

°²È«ÊǺܹóµÄ£¬°²È«Í¶Èë±ØÐëµ¥¶À¿¼ÂÇ

ÁíÍ⣬ÕâЩҲֵµÃ¹úÄÚ½è¼ø£¬²»Äܼòµ¥Í¨¹ýÉÏÏßǰ»òÕßÁÙÊ±ÉøÍ¸À´ÅжÏϵͳÊÇ·ñ·ûºÏ°²È«±ê×¼¡£

ÑÇÐŵÄBSS°²È«Ìåϵ

°²È«Ìåϵ²»ÊǼòµ¥µÄÈí¼þ¼Ü¹¹¼°·ÀÈëÇÖ£¬»¹°üÀ¨ºÜ¶àÈÕ³£¹¤×÷£¬°üÀ¨·Ç³£ÖØÒªµÄºÏ¹æÐÔ¹¤×÷¡£

ÒÔÏÂÊÇÑÇÐŰ²È«Ìåϵ£¬Çë×¢ÒâÌåϵ²¢²»½ö½öÊÇÈí¼þ¼Ü¹¹£¬Ìåϵ¸²¸ÇÁ˹ܿء¢ÔËά»·½Ú£¬¸²¸ÇÁËÖ§³ÖµÄ»·¾³¼°×ñÑ­µÄ±ê×¼µÈ;

 

 

×îϲãÊÇ»·¾³£º Ã÷È·ÑÇÐŰ²È«ÌåϵÄܹ»Ö§³ÖµÄ»·¾³¡¢´ÓÂã»ú¡¢Ë½ÓÐÔÆµ½¹«ÓÐÔÆ¼°»ìºÏÔÆ¡£

ÖмäÊDZê×¼£¬¼´Ã÷È·ÌåϵÐèÒªÍêÈ«Âú×ãµÄ¸÷ÖÖÒµ½ç±ê×¼£¬Ä¿Ç°ÑÇÐźËÐıê×¼ÊÇÒÔÏÂËÄÖÖ£º

Open security architecture £¬¼Ü¹¹²ãÃæÐèÒªÂú×ãµÄ±ê×¼

2)S-SDLC, ¿ª·¢Á÷³ÌÐèÒª×¼ÊØµÄ±ê×¼

ISO 2700X, ÈÕ³£¹¤×÷¡¢ÏîÄ¿ÔËάÐèÒª×ñÑ­µÄ±ê×¼

ITIL£¬ ÈÕ³£ÔËάÐèÒªÂú×ãµÄ±ê×¼

´ËÍâ¸ù¾ÝÏîÄ¿ÊÇ·ñ°üÀ¨ÐÅÓÿ¨Ïà¹ØÖ§¸¶ÀàÐÅÏ¢£¬À´¾ö¶¨ÊÇ·ñÒªÖ§³ÖPCI-DSS¼°ISAE3402¡£²¢ÇÒ¿ªÊ¼³¢ÊÔ½«DevSecOps ÒªÇó¹á´©¿ª·¢¹ý³Ì¡£

ÔÚ±ê×¼Ö®ÉÏÊÇ»ù´¡²ã£¬°üÀ¨£º

ÒÔOSAΪ»ù´¡µÄ°²È«¼Ü¹¹£¬²»½ö½ö¿¼ÂÇÔËÐУ¬»¹¸²¸ÇÔËάÐèÇó£¬ÈçÊý¾Ý¹ÜÀí¿ò¼Ü¡£

°²È«¹¤¾ß£¬°üÀ¨Í⹺µÄ´úÂëɨÃè¡¢ÄÚ²¿ÓëCI½áºÏ´úÂ밲ȫÏÞÖÆ¡¢×Ô¶¯»¯°²È«É¨Ãè½Å±¾¼¯µÈ

ÄÚ²¿°²È«¹Ü¿Ø£¬ ÒÔS-SDLC¼°ISO 2700XΪºËÐĵÄÄÚ²¿ÈÕ³£°²È«¹Ü¿Ø

×îºóÊÇÑÇÐÅ×îÖÕÔÚÿ¸öBSSÏîÄ¿¿ÉÒÔÕ¹Ïֵݲȫ¹¦ÄÜ£¬°üÀ¨£º

Identity and Access management£¬Éí·Ýʶ±ð¼°·ÃÎÊ¿ØÖÆ ¡£ Õâ¿éÊǰ²È«±È½Ï³£¼ûµÄ»ù´¡¹¦ÄÜ£¬Ê¶±ðÓû§²¢¶Ô·ÃÎÊȨÏÞ½øÐпØÖÆ¡£

Vulnerability ManagementÈõµã¹ÜÀí£¬ÎªÃ¿¸öÏîÄ¿½¨Á¢°²È«Èõµãʶ±ð£¬¶¨ÆÚ¸üв¢¸ù¾Ýʶ±ð½á¹û½øÐа²È«¼Ó¹Ì£¬Èí¼þ°æ±¾Éý¼¶¡£

Data lifecycle managementÊý¾ÝÉúÃüÖÜÆÚ¹ÜÀí£¬¶ÔÓÚÃô¸ÐÊý¾Ý£¬Å·Ã˼°°²È«¹æ·¶Óб£ÁôÖÜÆÚ¡¢ÇåÀí·½Ê½ÒªÇó£¬Êý¾ÝÉúÃüÖÜÆÚÖ÷Òª¹Ø×¢ÈçºÎÂú×ãÕâЩҪÇó¡£

Configuration and Asset managementÅäÖü°×ʲú¹ÜÀí£¬Ö÷ÒªÎ§ÈÆCMDBʵÏÖ¸÷»·¾³µÄ×ʲú¹ÜÀí£¬±ÈÈç¹ÜÀíÊôÓÚ²¿ÊðÊÇ·ûºÏ¹æ»®£¬±ÜÃâ³öÏÖÎó°²×°³öÏÖ´íÎó¼°°²È«Èõµã¡£

DRP & BCPÔÖÄѻָ´¼Æ»®¼°ÒµÎñ³ÖÐø¼Æ»®£¬¸ù¾ÝÏÖ³¡ÊµÊ©Çé¿ö£¬Öƶ¨³ö·ûºÏISO±ê×¼µÄÔÖÄѻָ´¼Æ»®¼°¸÷ÖÖÈËΪ¡¢×ÔÈ»ÔÖº¦Ï£¬ÈçºÎ±£³ÖÒµÎñ³ÖÐøµÄ¼Æ»®(BCP)¡£

Security Governance°²È«¹Ü¿Ø, ÒÀ¿¿ÄÚ²¿¹Ü¿ØÎªÃ¿¸öÏîĿʵÏÖ×îÖÕÏîÄ¿°²È«¹Ü¿Ø¡£

Monitoring and Incident Management¼à¿Ø¼°Ê¹ʹÜÀí£¬³ý³£¼ûµÄ¼à¿Ø£¬Õâ¿é»¹°üÀ¨

´íÎó´¦Àí(error-handling)

³öÏÖ°²È«Ê¹ʵĴ¦ÀíÁ÷³Ì£¬ÈçÈçºÎÁªÏµ±»Ð¹Â¶Êý¾ÝµÄ¿Í»§£¬ÄǸö¼¶±ðµÄÊý¾Ýй¶ÐèÒªÔڶ೤ʱ¼äÄÚ½øÐÐÉý¼¶¡¢ÈçºÎ֪ͨ¼à¿Ø»ú¹¹µÈ¡£

ÑÇÐŵÄÄÜÁ¦

ͨ¹ýÔÚÅ·ÖÞÏîÄ¿µÄʵʩ£¬ÑÇÐÅ¿ÉÒÔ°ïÖú¹úÄÚÔËÓªÉÌ£º

1¡¢½¨Á¢ÈÕ³£µÄ°²È«¹ÜÀíÁ÷³Ì

½¨Á¢Æð·ûºÏISO2700X¼°ITIL µÄÈÕ³£°²È«¹ÜÀíÁ÷³Ì£¬¼ì²éÈÕ³£ÔËάÊÇ·ñ·ûºÏ°²È«ÒªÇ󣬽¨Á¢ÆðÒÔaudit¡¢audit trace¼°SIEM ΪºËÐĵÄÊÂÖйÜÀí¼°Ö÷¶¯·¢ÏֵݲȫÌåϵ£¬Ìáǰ·¢ÏÖ°²È«ÎÊÌâ¡£

2¡¢¼ÓÇ¿¶Ô¸öÈËÊý¾ÝµÄ±£»¤

ЭÖúÔËÓªÉÌÇ¿»¯¶Ô¸öÈËÊý¾ÝµÄ±£»¤£¬½¨Á¢Ò»ÕûÌ׵ĸöÈËÊý¾ÝÉúÃüÖÜÆÚ¹ÜÀí»úÖÆ£¬°üÀ¨£º

·ÃÎÊÉó¼Æ

Êý¾Ý±¸·Ý

Êý¾ÝÇåÀí

Êý¾Ý»Ö¸´

¸öÈËÐÅÏ¢²ÉÑù

²âÊÔ»·¾³Êý¾Ý»ìÏý

3¡¢Ôö¼ÓĿǰ²úÆ·²¿Êð¡¢ÔËά·½ÃæµÄ°²È«ÐÔ

ÒÔ·ûºÏOSA£¬ITILµÈ±ê×¼£¬ÖØÐÂÉóÊÓĿǰ²úÆ·µÄ°²È«È±ÏÝ£¬Í¨¹ý·ÖÎö¡¢ÂÛÖ¤¡¢ÊµÊ©Ð­ÖúµÈ¹ý³Ì£º

ÌáÉýĿǰ²úÆ·²¿Êð¡¢ÔËάµÈ·½ÃæµÄ°²È«ÐÔ¡£

ÌáÉýÌṩÉÌÔÚ°²È«Éè¼Æ¡¢°²È«¿ª·¢¡¢°²È«²âÊÔ·½ÃæµÄÄÜÁ¦¡£

δÀ´Ñݽø·½Ïò

ÔÚδÀ´·½ÏòÉÏ£¬³ý±£Ö¤·ûºÏGDPRÒªÇóÒÔÍ⣬ÑÇÐÅBSS°²È«½«ÖصãÏòÒÔÏ·½Ïò·¢Õ¹£º

½¨Á¢ÐéÄ⻯»·¾³Ï°²È«Ìåϵ;

ÔöÇ¿¶ÔIOTÏ£¬¶àÖÖδ֪É豸ģʽ¡¢¸ß²¢·¢Ïµİ²È«Ìåϵ;

¼ÓÇ¿¶Ôʵʱ´óÊý¾ÝµÄ¹Ü¿Ø¡¢±£»¤Ãô¸ÐÊý¾Ý;

ÒýÈë´óÊý¾Ý·ÖÎö½øÐа²È«¿ØÖÆ;

´ÓDevops ×ßÏòDevSecOps¡£

×÷ÕߣºÑÇÐſƼ¼ л»ÛÇ¿

(ÔðÈα༭£ºËα༭)