2020国产成人精品视频,性做久久久久久久久,亚洲国产成人久久综合一区,亚洲影院天堂中文av色

分享

英國供應商安全評估:?網(wǎng)絡設備安全性評估指南

 祺印說信安 2022-11-16 發(fā)布于河南

回復“221113”中獲得“網(wǎng)絡設備安全性評估指南”翻譯版

英國的供應鏈網(wǎng)絡安全評估

CISA發(fā)布漏洞修補決策樹模型

美國NSA發(fā)布:防范軟件內(nèi)存安全問題指南

最常見的20種網(wǎng)絡安全攻擊類型

網(wǎng)絡安全等級保護:信息系統(tǒng)安全運維管理指南思維導圖

《網(wǎng)絡數(shù)據(jù)分類分級要求》(征求意見稿)思維導圖

關基保護:關鍵信息基礎設施安全保護要求的一點雜感

2023 年應該注意的10種網(wǎng)絡攻擊類型

澳大利亞:網(wǎng)絡安全原則

卡內(nèi)基梅隆大學:緩解內(nèi)部威脅的常識指南

我們知道,在關鍵信息基礎設施安全保護要求中,有個重要組成部分就是供應鏈安全,供應鏈安全中最核心的一部分莫過于硬件提供商。今年初,英國發(fā)布了《網(wǎng)絡設備安全性評估指南》,雖然水土稍有不同,但它山之石可以攻玉的道理,在這里還是可以參考一二的。

簡介

網(wǎng)絡設備的安全性對于任何網(wǎng)絡的安全都至關重要。在選擇支持關鍵服務或關鍵基礎設施的設備時,客戶應評估該設備的安全性,并將該評估視為其采購和風險管理流程的一部分。
本指南提供了有關如何評估網(wǎng)絡設備安全性的建議。它為支持公共電信運營商(公共電子通信網(wǎng)絡和服務提供商)履行《2021年電信(安全)法》規(guī)定的職責提供指導,并在政府咨詢后最終確定《2022年電子通信(安全措施)條例》時履行職責。例如,根據(jù)條例草案3。(3)e),網(wǎng)絡提供商將被要求:

e)在設備的采購、配置、管理和測試中采取適當措施,以確保設備和在設備上執(zhí)行的功能的安全

《電信安全業(yè)務守則》草案,特別是措施草案5.0110.1中引用了這一準則。雖然本指南預計不會構成該準則的一部分(當它最終確定時),并且對于滿足新的供應鏈法律要求是必要或充分的,但供應商可以用來幫助他們遵守法規(guī)的重要建議。
雖然本指南中的建議是為了支持電信運營商,但對于依賴網(wǎng)絡設備提供服務的其他關鍵服務或關鍵基礎設施提供商也可能有用。NCSC承認,在網(wǎng)絡設備支持關鍵服務的情況下,本文檔中建議的網(wǎng)絡設備安全性評估程度最合適。此外,為了有效地執(zhí)行本文檔中描述的評估,客戶可能需要適當?shù)暮贤瑱嗬麃韴?zhí)行建議的審核和測試。
在為網(wǎng)絡設備做出選擇決策時,應使用此指南。但是,如下所述,安全是一項持續(xù)的活動。與其他性能領域一樣,客戶應繼續(xù)評估和保留供應商在設備生命周期內(nèi)的安全跟蹤記錄的證據(jù),因為這將支持未來的安全評估。
本指南未考慮也無法減輕由于供應鏈中特定供應商特有的額外風險而可能產(chǎn)生的威脅。這些風險包括其可能受到影響或被要求采取違背客戶利益或其國家安全的行為的程度。在這種情況下,可能需要針對相關供應商的其他控制措施。

評估方法摘要

本文檔提供有關如何評估供應商的安全流程及其提供的網(wǎng)絡設備的指導。該方法的目的是客觀地評估由于使用供應商設備而導致的網(wǎng)絡風險。這是通過收集有關供應商流程和網(wǎng)絡設備安全性的客觀、可重復的證據(jù)來實現(xiàn)的。

評估供應商造成的網(wǎng)絡風險需要:

  • 供應商自己的證據(jù)

  • 測試以驗證供應商的聲明

  • 第三方證據(jù)

對于本文檔中的每個標準,可以執(zhí)行一系列特定于產(chǎn)品的抽查,并且可以直接從產(chǎn)品本身的實驗室測試中獲得證據(jù)。這三個組件一起將有助于了解供應商構建新產(chǎn)品的情況。
但是,這種方法總是容易出錯的。雖然證據(jù)將由客戶驅動,但它只能提供供應商行為的例子。為了有效,方法和安全標準都需要維持多年,并記錄良好和不良做法的證據(jù),以支持今后的安全評估和采購決定。
在評估供應商安全實踐時,NCSC建議運營商不要完全依賴供應商文檔來評估供應商安全性。安全評估應基于供應商實施的安全行為。這包括特定于產(chǎn)品線的抽查,以及從產(chǎn)品中提取的客觀證據(jù)。

外部審計和國際計劃

在評估網(wǎng)絡設備的安全性時,最大的挑戰(zhàn)之一是生產(chǎn)區(qū)域或運營商特定版本的產(chǎn)品的行業(yè)實踐。如果供應商遵循這種做法,國際客戶就無法分擔獲得有關產(chǎn)品質量或安全性的證據(jù)或保證的責任,無論是通過相互合作還是通過國際測試計劃。
可以依靠獨立的外部來源來提供一些所需的證據(jù),前提是:

它適用于客戶的產(chǎn)品(特別是相同的硬件和代碼庫)

所有證據(jù)都可以由客戶重新驗證,并且隨機選擇一些證據(jù)進行重新驗證

一般而言,依賴供應商文件的供應商審計或評價不可能提供有用的證據(jù),除非有可能核實審計是否與網(wǎng)絡設備的安全性有關。出于同樣的原因,審計背后的證據(jù)不能廣泛獲得和檢驗的審計或評價也不應被考慮。例如,按照目前的定義,根據(jù)SMA’s NESAS[1]計劃進行的私人紙質評估不太可能提供有用的證據(jù)來支持客戶對產(chǎn)品安全性的評估。

來自安全研究社區(qū)的支持


鑒于網(wǎng)絡設備的范圍、規(guī)模和復雜性,全球安全研究界(包括商業(yè)實驗室和學術界)的參與對于支持客戶了解安全風險至關重要。出于這個原因,應鼓勵供應商對其安全實踐保持透明和公開,并應鼓勵支持負責任的獨立安全研究人員執(zhí)行自己的測試和分析。

為了支持日益安全和開放的電信設備的發(fā)展,DCMS表示打算建立英國國家電信實驗室(UKTL)。這將是一個安全的研究設施,將匯集電信運營商,現(xiàn)有和新的供應商,學術界和政府,以創(chuàng)建具有代表性的網(wǎng)絡,以研究和測試提高安全性和互操作性的新方法。


評估方法

評估供應商的安全方法需要四層方法:

評估

評估供應商提供的安全聲明。這應該說明供應商的安全方法,以及供應商對其客戶做出的安全承諾。為了發(fā)展安全生態(tài)系統(tǒng),NCSC建議供應商公開發(fā)布其安全聲明。這為客戶提供了信心,即供應商的方法對所有客戶和產(chǎn)品線都是一致的,并允許更廣泛的安全社區(qū)參與安全討論。

檢查

對供應商針對特定的、獨立選擇的產(chǎn)品版本實施的安全流程執(zhí)行抽查。由于供應商應在自己的系統(tǒng)中隨時獲得所有詳細信息,因此無需提前通知選擇。

分析

對設備進行實驗室測試。測試應針對所有設備,或者應從供應商提供的設備中隨機選擇設備。實驗室測試應盡可能自動化,以便以低成本輕松重復。獨立于客戶執(zhí)行的實驗室測試應針對客戶使用的相同產(chǎn)品版本軌道、硬件、軟件、固件和配置。

維持

在客戶與供應商關系的整個期間要求供應商遵守安全聲明中的標準??蛻魬治鰡栴}的根本原因并記錄供應商的安全性能,以確保將來的評估具有嚴格的證據(jù)基礎。

下文提供了應用這種四層方法的建議。

評估供應商安全績效

在評估供應商安全實踐時,一個重要的數(shù)據(jù)來源是供應商的安全性能。客戶應考慮供應商的安全文化和行為,如以下方面所證明的那樣:
  • 供應商風險評估和安全評估流程的成熟度

  • 供應商透明度、開放性以及與安全研究社區(qū)的協(xié)作

  • 供應商評估、管理和支持客戶與任何安全漏洞和事件有關

  • 供應商遵守安全義務和要求

  • 供應商對產(chǎn)品和組件支持的方法
安全事件本身并不能證明安全實踐不佳。所有大公司都可能受到安全事件的影響,根據(jù)其原因和處理方式,安全事件可能會提供良好實踐的示例??蛻魬紤]是否可以合理地避免該事件,或者是否可以合理地減少其影響。
同樣,產(chǎn)品安全漏洞或問題本身并不是不良安全實踐的證據(jù),因為此類問題將出現(xiàn)在所有產(chǎn)品中。但是,如果問題過于簡單,或者由于產(chǎn)品管理或維護不善,這可能是不良實踐的證據(jù)。

供應商安全評估標準

下表可用于幫助評估供應商及其網(wǎng)絡設備的安全流程。該表描述了客戶在安全聲明中應期望的信息、應考慮收集證據(jù)的抽查以及客戶或第三方應考慮對設備進行的實驗室測試。對于抽查和實驗室測試,假設客戶將有足夠的訪問權限訪問供應商流程和設備,以便在根據(jù)此評估做出決策之前進行有效的評估。
當使用第三方時,客戶應確信第三方具有足夠的獨立性,具有足夠的技術能力,并獲得有關供應商日常實踐的足夠信息,以向他們提供所需的可靠證據(jù)。

主題

安全期望值

重要原因

評價:安全申報

評估:客戶或第三方抽查

評估:客戶或第三方實驗室測試

V.A:產(chǎn)品生命周期管理

V.A:

總體目標

供應商的產(chǎn)品在產(chǎn)品的整個生命周期內(nèi)都得到適當?shù)闹С帧?/span>

提供供應商對產(chǎn)品進行成熟管理的信心,在支持的生命周期內(nèi)接收更新和安全關鍵修復產(chǎn)品。

作為安全聲明的一部分,供應商描述了如何支持產(chǎn)品。

-

-

V.A.1:

產(chǎn)品生命周期流程

供應商清楚地標識了每個產(chǎn)品的生命周期。

供應商應制定生命周期終止政策,詳細說明產(chǎn)品在銷售終止后將支持多長時間。

提供在給定日期之前支持產(chǎn)品的信心。此外,供應商的支持日期適用于全球,這意味著供應商可能會在此期間繼續(xù)投資于產(chǎn)品維護。

供應商在安全聲明中描述其產(chǎn)品的生命周期。

對于產(chǎn)品線中的每個版本,供應商會在適用時立即在其網(wǎng)站上發(fā)布終止銷售日期。生命周期終止政策應詳細說明在宣布銷售終止日期后,產(chǎn)品將獲得多長時間的支持以及以支持何種方式。此信息的位置在安全聲明中引用。

查看產(chǎn)品發(fā)布歷史記錄。了解供應商如何使組件保持最新狀態(tài)。

-

V.A.2:

軟件維護

每個產(chǎn)品都在其發(fā)布的生命周期中進行維護。此維護至少涵蓋產(chǎn)品的安全修復程序。

確保產(chǎn)品可以針對產(chǎn)品在其支持的生命周期內(nèi)發(fā)現(xiàn)的安全問題進行修補。

供應商清楚地描述了他們將如何支持產(chǎn)品在其生命周期內(nèi),包括他們將在每個支持類下提供哪些支持。

查看顯示應用于產(chǎn)品的安全修補程序歷史記錄的記錄,包括解決任何未解決漏洞的路線圖。

為客戶選擇的產(chǎn)品選擇已知漏洞的示例,并檢查如何以及何時根據(jù)供應商的策略修補這些漏洞。(見V.A.7)。

測試產(chǎn)品以驗證設備不再容易受到漏洞或漏洞變體的影響。

.A.3:

軟件版本控制

每個產(chǎn)品都有一個版本控制的代碼存儲庫,用于記錄每個代碼修改。此審核日志將詳細說明:

-修改、添加或刪除了哪些代碼

-為什么進行更改

-誰做出了改變

-進行更改時

-已發(fā)布的代碼已內(nèi)置哪個版本的代碼產(chǎn)品。

為了提供信心,供應商可以準確跟蹤產(chǎn)品中部署的代碼。這對于有效調(diào)查供應鏈攻擊至關重要。

供應商描述了他們?nèi)绾尉S護其代碼庫的完整性。

供應商演示如何基于正常流程進行更改,以及如何拒絕通過其他方式進行更改。

探索更改并驗證是否遵循了流程。


V.A.4:

軟件版本

每個產(chǎn)品都經(jīng)過嚴格的軟件發(fā)布周期,包括在發(fā)布版本以正式發(fā)布之前進行內(nèi)部測試。如果軟件不符合下面詳述的安全工程要求,則不會發(fā)布軟件。每個產(chǎn)品都應由獨立的第三方定期進行外部測試。

此要求的存在是為了提供供應商測試其軟件版本并驗證其內(nèi)部安全工程流程是否已得到遵循的信心。

測試還應確保不會重新引入以前解決的安全漏洞。

供應商描述其軟件發(fā)布周期,包括門和執(zhí)行的測試。

查看生成和測試過程。

查看針對客戶選擇的產(chǎn)品線和版本執(zhí)行的測試。檢查測試工具是否配置正確并查看測試結果。驗證是否包含測試以檢查以前解決的漏洞和問題。

供應商證明由于任何失敗的測試而正確修復了問題。

通過在客戶或第三方的實驗室中重復測試來檢查一組供應商測試結果的準確性。

V.A.5:

開發(fā)流程和功能開發(fā)

該產(chǎn)品有一個主要發(fā)布系列。

新版本的分叉被最小化。必要時,客戶特定的功能作為可選模塊提供。

在標準開發(fā)路線圖期間,任何新功能都會引入主產(chǎn)品線。

此要求的存在是為了讓他們確信供應商正在向他們提供產(chǎn)品的正式發(fā)布版本,以便他們知道可以使用常規(guī)支持路由在產(chǎn)品的整個生命周期內(nèi)獲得支持。

供應商極不可能正確支持特定于功能的產(chǎn)品版本的激增。

安全聲明描述了供應商的開發(fā)過程,包括如何以及何時發(fā)布新產(chǎn)品版本,以及如何將版本數(shù)保持在可管理的水平。



V.A.6:

國際發(fā)布和分叉

供應商為每個產(chǎn)品維護一個全局版本行。其他版本的數(shù)量最少(理想情況下沒有)。

此要求的存在是為了提供產(chǎn)品受到全球支持的信心,并且發(fā)現(xiàn)的任何問題都可以輕松緩解。

供應商極不可能正確支持客戶特定產(chǎn)品版本的激增。

供應商發(fā)布其產(chǎn)品的所有已發(fā)布版本的詳細信息,包括二進制哈希。預計此信息將在供應商的網(wǎng)站上提供。

供應商在其安全聲明中引用其公開的產(chǎn)品版本列表。

供應商描述產(chǎn)品的完整發(fā)布系列,包括創(chuàng)建每個版本的原因。

根據(jù)供應商發(fā)布的信息或其他方式,測試供應商提供的產(chǎn)品版本是否為全局版本,并具有匹配的二進制哈希。

V.A.7:

工具、軟件和庫的使用

對產(chǎn)品內(nèi)部和產(chǎn)品開發(fā)中使用的第三方工具(例如代碼編譯器)、軟件組件和軟件庫進行清點。上述任何對供應商軟件的安全性至關重要的內(nèi)容都將在其整個生命周期內(nèi)進行維護。

不支持的工具、軟件組件、軟件或庫不太可能使用現(xiàn)代安全功能。如果暴露,它們可能會導致已知漏洞嵌入到產(chǎn)品中。

必須修補產(chǎn)品關鍵安全保護中的漏洞,以最大程度地減少漏洞利用的影響。

安全聲明描述了如何維護第三方軟件組件,明確說明何時(如果有)在任何產(chǎn)品版本中包含不支持的組件,并說明理由。

對于客戶選擇的產(chǎn)品,供應商提供對產(chǎn)品安全至關重要的第三方組件列表(例如,通過接口公開的組件)。驗證這些組件是否仍處于主動維護狀態(tài),并且產(chǎn)品生命周期內(nèi)是否有支持計劃。

掃描產(chǎn)品界面以清點已知的第三方工具,并確定它們是否正在維護。

檢查產(chǎn)品以驗證供應商的組件列表是否準確。

V.A.8:

軟件文檔

供應商提供最新且技術上準確的文檔以及產(chǎn)品的新版本。本文檔至少應詳細說明如何安全地配置、管理和更新產(chǎn)品。

這為客戶提供了所需的信息,以幫助他們在網(wǎng)絡中的整個生命周期內(nèi)安全地部署和管理產(chǎn)品,并獨立評估該配置的安全性。

這有助于減少客戶在供應商上的持續(xù)依賴

安全聲明承諾向客戶發(fā)布產(chǎn)品文檔。


使用文檔,設置、操作、配置和更新產(chǎn)品,而無需供應商的支持。


>>>詳表見網(wǎng)絡設備安全性評估指南翻譯版<<<

  1. 開啟等級保護之路:GB 17859網(wǎng)絡安全等級保護上位標準
  2. 網(wǎng)絡安全等級保護:等級保護測評過程及各方責任
  3. 網(wǎng)絡安全等級保護:政務計算機終端核心配置規(guī)范思維導圖
  4. 網(wǎng)絡安全等級保護:什么是等級保護?
  5. 網(wǎng)絡安全等級保護:信息技術服務過程一般要求
  6. 閑話等級保護:網(wǎng)絡安全等級保護基礎標準(等保十大標準)下載
  7. 閑話等級保護:什么是網(wǎng)絡安全等級保護工作的內(nèi)涵?
  8. 閑話等級保護:網(wǎng)絡產(chǎn)品和服務安全通用要求之基本級安全通用要求
  9. 閑話等級保護:測評師能力要求思維導圖
  10. 閑話等級保護:應急響應計劃規(guī)范思維導圖
  11. 閑話等級保護:淺談應急響應與保障
  12. 閑話等級保護:如何做好網(wǎng)絡總體安全規(guī)劃
  13. 閑話等級保護:如何做好網(wǎng)絡安全設計與實施
  14. 閑話等級保護:要做好網(wǎng)絡安全運行與維護
  15. 閑話等級保護:人員離崗管理的參考實踐
  16. 信息安全服務與信息系統(tǒng)生命周期的對應關系
  17. 工業(yè)控制系統(tǒng)安全:信息安全防護指南
  18. 工業(yè)控制系統(tǒng)安全:工控系統(tǒng)信息安全分級規(guī)范思維導圖
  19. 工業(yè)控制系統(tǒng)安全:DCS防護要求思維導圖
  20. 工業(yè)控制系統(tǒng)安全:DCS管理要求思維導圖
  21. 工業(yè)控制系統(tǒng)安全:DCS評估指南思維導圖
  22. 工業(yè)控制安全:工業(yè)控制系統(tǒng)風險評估實施指南思維導圖
  23. 工業(yè)控制系統(tǒng)安全:安全檢查指南思維導圖(內(nèi)附下載鏈接)
  24. 工業(yè)控制系統(tǒng)安全:DCS風險與脆弱性檢測要求思維導圖
  25. 數(shù)據(jù)安全風險評估清單

  26. 成功執(zhí)行數(shù)據(jù)安全風險評估的3個步驟

  27. 美國關鍵信息基礎設施數(shù)據(jù)泄露的成本

  28. VMware 發(fā)布9.8分高危漏洞補丁

    轉藏 分享 獻花(0

    0條評論

    發(fā)表

    請遵守用戶 評論公約

    類似文章 更多