gb∕t 37972-2019 信息安全技术 云计算服务运行监管框架.pdf
书 书 书犐 犆犛 犔 中 华 人 民 共 和 国 国 家 标 准犌犅犜 信息安全技术云计算服务运行监管框架犐 狀 犳 狅 狉犿犪 狋 犻 狅 狀狊 犲 犮 狌 狉 犻 狋 狔狋 犲 犮 犺 狀 狅 犾 狅 犵 狔犗狆 犲 狉 犪 狋 犻 狅 狀狊 狌 狆 犲 狉 狏 犻 狊 犻 狅 狀犳 狉 犪犿犲狑狅 狉 犽狅 犳犮 犾 狅 狌 犱犮 狅犿狆 狌 狋 犻 狀 犵狊 犲 狉 狏 犻 犮 犲 发布 实施国 家 市 场 监 督 管 理 总 局 中国国家标准化管理委员会发 布目 次前言 引言 范围 规范性引用文件 术语和定义 云计算服务运行监管目的及框架 运行监管目的 运行监管框架 运行监管的角色及责任 安全控制措施监管 安全控制措施内容 安全控制措施监管环节 变更管理监管 变更管理内容 变更管理监管环节 应急响应监管 应急响应内容 应急响应监管环节 云计算服务运行监管的实现方式 概述 人工机制 自动机制 附录(资料性附录) 运行监管交付件模版 附录(资料性附录) 安全控制措施运行监管列表 参考文献 犌犅犜 前 言本标准按照 给出的规则起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准由全国信息安全标准化技术委员会( )提出并归口。本标准起草单位:四川大学、中国电子技术标准化研究院、北京安信天行技术有限公司、北京信息安全测评中心、华为技术有限公司、阿里云计算有限公司、腾讯云计算有限公司、中国移动通信有限公司研究院、广州赛宝认证中心服务有限公司、西安未来国际信息股份有限公司、陕西省信息化工程研究院、中国电子科技网络信息安全有限公司。本标准主要起草人:陈兴蜀、罗永刚、李想、刘小茵、上官晓丽、钟金鑫、赵章界、葛龙、王伟、王永霞、张磊、沈锡庸、杨思磊、葛小宇、王惠莅、白杨、王启旭、胡影。犌犅犜 引 言随着云计算技术的蓬勃发展,政府部门及重点行业等对采用云计算服务有了大量需求,为确保云服务客户安全地使用云计算服务,确保云服务商的安全能力符合国家相关标准要求,确保云计算服务各相关方能够实时、有效地掌握云计算服务的运行质量和安全状态,制定云计算服务运行监管框架。本标准以 信息安全技术 云计算服务安全指南为依据,以 信息安全技术 云计算服务安全能力要求为要求,规范了政府部门云服务客户在使用云计算服务的过程中,云服务商、运行监管方的相关责任及监管内容,提出了运行监管框架、过程及方式。同时,本标准为云服务商支撑云计算服务运行监管活动提供指导,为运行监管方开展运行监管提供指导。犌犅犜 信息安全技术云计算服务运行监管框架 范围 本标准确定了云计算服务运行监管框架,规定了安全控制措施监管、变更管理监管和应急响应监管的内容及监管活动,给出运行监管实现方式的建议。本标准适用于对政府部门使用的云计算服务进行运行监管,也可供重点行业和其他企事业单位使用云计算服务时参考。 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 信息安全技术 云计算服务安全指南 信息安全技术 云计算服务安全能力要求 术语和定义 界定的以及下列术语和定义适用于本文件。 运行监管方 狅 狆 犲 狉 犪 狋 犻 狅 狀狊 狌 狆 犲 狉 狏 犻 狊 犻 狅 狀狅 狉 犵 犪 狀 犻 狕 犪 狋 犻 狅 狀独立于云计算服务相关方,且具有专业技术能力,开展运行监管的机构。 云计算服务运行监管目的及框架 运行监管目的 开展云计算服务运行监管的目的是保障:) 云计算服务持续满足国家相关法律法规、行政命令、政策和标准;) 云计算服务相关方能够及时、有效地掌握云计算平台的运行质量和安全状态;) 云计算服务的安全风险可控;) 云计算服务的安全能力持续满足要求。从而确保 中 提出的运行监管主要目标。 运行监管框架 云计算服务运行监管框架是基于国家标准 和 中的运行监管要求而提出的。云计算服务运行监管框架如图所示。犌犅犜 图 运行监管框架云服务商应对云计算服务实施安全控制、变更管理及应急响应等方面的管理和技术措施,并为运行监管方提供已实施相关管理和技术措施的支撑材料,形成交付件(对监管活动起到佐证作用的任何实体,包括但不限于各种文档、图片、录音、录像、实物、数据等,并以纸质、电子等形式有效保存) ,附录给出了运行监管交付件参考模版,附录给出了安全控制措施运行监管列表。运行监管方对云服务商的交付件进行分析审核、评估验证等监管活动,形成监管结果告知云计算服务相关方,必要时应根据监管结果给出合理的意见和建议。 运行监管的角色及责任 运行监管角色 运行监管框架包含两个主要角色:) 云服务商。通过国家网络安全审查并为政府部门提供服务的云服务商。) 运行监管方。云服务客户的管理部门(例如:政府信息安全管理部门、云服务客户的主管部门等)指定或委托的运行监管方。 云服务商的责任 云服务商应确保:) 云计算平台中的安全控制措施持续有效;) 云计算平台中的重大变更风险可控;) 云计算平台中的应急响应及时充分;) 向运行监管方按约定的内容、形式、频率、人工或自动机制等提交运行监管所需交付件,并确保交付件真实可靠;) 根据运行监管方反馈的监管结果对相关的管理和技术措施进行整改。从而履行 中 规定的云服务商在运行监管中的责任。 运行监管方的责任 运行监管方应:) 对云计算服务的安全控制措施、重大变更和应急响应等进行运行监管;) 与云服务商协商运行监管接口,即交付件的内容、形式、频率和人工或自动机制等;) 确保云服务商提交的交付件安全,不得将交付件、涉及云服务商的知识产权和商业秘密的材料提供给第三方;) 对云服务商提交的交付件进行分析及审核;) 根据分析、审核结果对云计算服务的安全能力进行评估,必要时应以抽查、核查及测试等方式对交付件中的内容进行验证; 犌犅犜 ) 根据评估验证结论,形成评估报告并告知云计算服务相关方,必要时应给出整改意见和建议。从而帮助云服务客户履行 中 规定的客户在运行监管活动中的责任。 安全控制措施监管 安全控制措施内容 安全控制措施涉及的主要内容包括但不限于:) 系统开发与供应链安全;) 系统与通信保护;) 访问控制;) 配置管理;) 维护;) 应急响应与灾备;) 审计;) 风险评估与持续监控;) 安全组织与人员;) 物理与环境安全。 安全控制措施监管环节 安全控制措施的监管环节包括:) 运行监管方制定安全控制监管策略与计划,明确监管目的与要求、监管方法与手段,细化安全控制措施的监管内容、交付件类型、格式及频率等;) 云服务商根据运行监管方制定的安全控制措施监管策略与计划,对云计算平台的安全状态实施持续监控,提交有关安全控制措施有效性的相关交付件;) 运行监管方根据云服务商提交的交付件,对云计算平台的安全控制措施进行分析、审核,必要时,应对安全控制措施的有效性进行评估,并将结果告知云计算服务相关方。 变更管理监管 变更管理内容 变更管理涉及的主要内容包括但不限于(见 中 重大变更监管) :) 鉴别(包括身份鉴别和数据源鉴别)和访问控制措施的变更;) 数据存储实现方法的变更;) 备份机制和流程的变更;) 与外部服务商网络连接的变更;) 安全控制措施的变更;) 已部署的商业软硬件产品的变更;) 云计算服务分包商的变更,例如 、 服务商更换 服务商;) 云计算服务运行主体的变更;) 云计算平台软件版本的变更;) 云计算平台基础设施的变更;) 系统架构的变更。犌犅犜 变更管理监管环节 重大变更的监管环节如下:) 运行监管方制定变更管理监管策略与计划,明确监管目的与要求、方法与手段、交付件等;) 云服务商在实施重大变更之前,应对变更项进行安全影响分析,必要时应对变更项进行测试、验证,并根据与运行监管方约定的格式、内容、时间,提交有关重大变更安全性的相关交付件;) 运行监管方根据云服务商提交的交付件,对云计算平台的变更项进行分析、审核,必要时,应对变更项的安全性进行评估、验证,并将结果告知云计算服务相关方。 应急响应监管 应急响应内容 应急响应涉及的主要内容包括但不限于(见 中 安全事件监管) :) 非授权访问事件,如对云计算平台下的业务系统、数据或其他计算资源进行非授权逻辑或物理访问等;) 发生安全攻击事件,如拒绝服务攻击;) 恶意代码感染,如云计算平台被病毒、蠕虫、特洛伊木马等恶意代码感染;) 云计算平台宕机;) 重大安全威胁发现;) 重大安全信息泄露。 应急响应监管环节 应急响应的监管环节如下:) 运行监管方制定应急响应监管策略与计划,明确监管目的与要求、监管方法与手段,细化应急响应的监管内容、交付件类型、格式等;) 云服务商在检测到可能会导致云服务客户的业务中断或对云服务客户数据的保密性和完整性有威胁的安全事件时,开展并记录应急响应活动,形成应急响应交付件并及时提交给运行监管方;) 运行监管方根据云服务商提交的交付件,对安全事件及应急响应活动进行分析、评估,必要时,应对应急响应活动的充分性进行评估、验证,并将结果告知云计算服务相关方。 云计算服务运行监管的实现方式 概述 运行监管方应通过有效、准确、及时的方式获取有关云计算平台安全的信息及交付件,以便对云计算服务安全能力开展分析、评估、审核、验证等监管活动。获取运行监管信息和交付件的实现方式包括:手工机制和自动机制。 人工机制 云服务商根据与运行监管方约定的内容及频率,以确定的非在线方式,向运行监管方提交支撑运行监管活动的相关交付件,交付件列表可参考附录。犌犅犜 自动机制 主要内容 自动机制监管的主要内容包括但不限于:) 限制对各类介质的访问,并对介质访问情况进行审计;) 对配置项的参数进行集中管理、应用和验证;) 检测云计算服务平台中新增的非授权软件、硬件或固件组件;) 维护信息系统组件清单;) 支持事件处理过程;) 支持事件报告过程;) 提高事件响应支持资源的可用性;) 对审查、分析和报告过程进行整合,以支持对可疑活动的调查和响应;) 比较不同时间的脆弱性扫描结果,以判断信息系统漏洞趋势;) 更新恶意代码防护机制;) 管理账号;) 监视和控制远程访问会话,以检测网络攻击,确保远程访问策略得以实现;) 对缺陷修复后的组件进行检测;) 对攻击事件进行准实时分析;) 温湿度控制。 要求 实现自动机制时应考虑:) 遵守国家相关法律、行政命令、指令、政策、条例、标准和指导方针;) 使用开放性规范、标准、技术及协议;) 从各种信息源中提取信息;) 提供与其他工具的可交互性;) 能够对安全控制、变更管理及应急响应过程中的信息进行整合并格式化输出。犌犅犜 附 录 犃(资料性附录)运行监管交付件模版犃 安全控制措施报告表 云服务商应逐项对照附录的各项要求的实现情况在表 中进行说明。 表犃 安全控制措施报告表安全控制措施报告表 云服务商 云服务商名称云计算服务名称 安全能力 安全类安全项安全属性一般要求增强要求章节号内容描述:(对内容中给出的赋值和选择项,需在表格中明确列出赋值和选择的具体参数) 安全措施措施名称作用范围通用专用混用 安全控制措施说明:(对采用的安全控制措施的功能、效果及可用性等特性进行说明) 拟提供的证据(可另附页)(能证明安全控制措施有效性的说明)犃 重大变更报告表 对于计划中的重大变更,云服务商应在计划实施之前,以与运行监管方约定的时间内,在表 中进行说明。犌犅犜 表犃 重大变更报告表重大变更报告表 云服务商 云服务商名称云计算服务名称云服务客户安全能力要求一般增强服务模式软件即服务( )平台即服务( )基础设施即服务( )其他(请注明) 部署模式公有云私有云社区云混合云其他(请注明) 变更计划开始日期变更计划完成日期 联系人姓名联系人职务 联系人电子邮件联系人电话 变更类型 云服务商变动(云服务商名称、注册地、企业性质、管理层) 物理环境变化(机房位置)网络环境变化(网络架构、与外部信息系统的连接、与外部服务商的连接) 云平台关键软件组成变更(版本、代码、组件、供应商)云平台关键硬件组成变更(硬件组成、 地址、供应商) 供应链关键服务商变更云计算服务分包商的变更,例如 、 服务商更换 服务商鉴别(包括身份鉴别和数据源鉴别)和访问控制措施的变更 数据存储的实现方法变更备份机制和流程变更安全措施的撤除其他变更原因说明: 变更情况说明: 变更影响分析(可另附页) :犃 重大安全事件报告表 云服务商应在发现重大安全事件的第一时间,启动应急响应程序并告知运行监管方,事件响应完成后,依据时间响应处理过程的情况,在表 中进行说明。犌犅犜 表犃 重大安全事件报告表重大安全事件报告表 云服务商名称 报告时间 年 月 日 时 分发现事件的情况发生了什么事件发生事件的时间发现人发现人所属部门重大安全事件的详细描述(如以前出现过此类情况,也应加以说明)事件发生过程和原因等情况受影响的用户、业务及其损失已确定的风险是否向云服务客户、国家和地方应急响应组织及有关信息安全主管部门等报告其他安全事件的类型有害程序事件 网络攻击事件 信息破坏事件信息内容安全事件设备设施故障灾害性事件其他信息安全事件 安全事件的级别特别重大安全事件 重大安全事件 较大安全事件一般安全事件 受影响的资产(提供受事件影响或与事件影响有关的资产的描述)例如:信息数据、硬件、软件、网络设备、通信设施、文档等涉及信息系统名称及主要用途事件对业务的负面影响违背保密性(即泄露)违背完整性(即篡改)违背可用性(即不可用性)违背抗抵赖性遭受破坏 攻击者的描述(实际的或觉察的动机)犯罪经济效益 消遣黑客攻击 政治恐怖主义报复 其他 计划采取的解决事件行动符合现有事件处理计划符合不符合 原因: 是否修订了事件处理计划是否 原因: 是否修订了应急响应计划是否 原因: 犌犅犜 表犃 (续)重大安全事件报告表事件处理过程描述事件处置开始时间和结束时间事件处置人员、所属部门和联系方式其他 事件处理完成后对安全产生影响分析 提交的证据及编号 签名: 日期: 犌犅犜 附 录 犅(资料性附录)安全控制措施运行监管列表安全控制措施运行监管情况见表 。 表犅 安全控制措施运行监管表安全类安全项属性内容 系统开发与供应链安全资源分配一般要求) 在工作计划和预算文件中,将信息安全作为单列项予以说明 采购过程一般要求云服务商应根据相关法律、法规、政策和标准的要求,以及可能的客户需求,并在风险评估的基础上,将以下内容列入信息系统采购合同: ) 安全功能要求;) 安全强度要求;) 安全保障要求;) 安全相关文档要求;) 保密要求;) 开发环境和预期运行环境描述;) 验收准则;) 强制配置要求,如功能、端口、协议和服务 开发过程、标准和工具增强要求) 按照赋值:云服务商定义的频率审查开发过程、标准、工具以及工具选项和配置,判定有关过程、标准、工具以及工具选项和配置是否满足赋值:云服务商定义的安全需求 。 ) 要求信息系统、组件或服务的开发商在开发过程的初始阶段定义质量度量标准,并以选择: 赋值:云服务商定义的频率 ; 赋值:云服务商定义的项目审查里程碑 ;交付时为节点,检查质量度量标准的落实情况 ) 要求信息系统、组件或服务的开发商即使在交付信息系统、组件或服务后,也应跟踪信息系统、组件或服务的漏洞情况,在发布漏洞补丁前便应通知云服务商,且应将漏洞补丁交由云服务商审查、验证并允许云服务商自行安装 开发商安全测试和评估一般要求) 制定并实施安全评估计划。)以赋值:云服务商定义的深度和覆盖度执行选择:单元;集成;系统;回归测试或评估 增强要求) 要求信息系统、组件或服务的开发商按照赋值:云服务商定义的约束条件 ,以赋值:云服务商定义的广度和深度执行渗透性测试 组件真实性增强要求) 向选择:正品厂商; 赋值:云服务商定义的外部报告机构 ; 赋值:云服务商定义的人员和角色 ;其他有关方面报告赝品组件。 ) 按照赋值:云服务商定义的频率检查信息系统中是否有赝品组件 供应链保护一般要求) 确保赋值:云服务商定义的重要设备通过赋值:政府和行业有关部门已设立的信息安全测评制度的安全检测 犌犅犜 表犅 (续)安全类安全项属性内容 系统与通信保护边界保护一般要求) 在连接外部系统的边界和内部关键边界上,对通信进行监控;在客户之外的外部人员访问系统的关键逻辑边界和客户访问系统的关键逻辑边界上,对通信进行监控。 ) 将允许外部公开直接访问的组件,划分在一个与内部网络逻辑隔离的子网络上。并确保允许外部人员访问的组件与允许客户访问的组件在逻辑层面实现严格的网络隔离。 ) 确保与外部网络或信息系统的连接只能通过严格管理的接口进行,根据云服务商的安全架构,该接口上应部署有边界保护设备增强要求) 为云计算服务搭建物理独立的计算平台、存储平台、内部网络环境及相关维护、安防、电源等设施,并经由受控边界与外部网络相连。 ) 构建物理上独立的管理网络,连接管理工具和被管设备或资源,以对云计算平台进行管理 ) 采取以下措施:) 对每一个外部的电信服务接口进行管理。) 为每一个接口制定通信流策略。) 采取有关措施对所传输的信息流进行必要的保密性和完整性保护。 ) 当根据业务需要,出现通信流策略的例外情况时,将业务需求和通信持续时间记录到通信流策略的例外条款中。 ) 按照赋值:云服务商定义的频率 ,对网络通信流策略中的例外条款进行审查,在通信流策略中删除不再需要的例外条款 恶意代码防护一般要求) 配置恶意代码防护机制,以:) 按照赋值:云服务商定义的频率定期扫描信息系统,以及在选择:终端;网络出入口下载、打开、执行外部文件时对其进行实时扫描。 ) 当检测到恶意代码后,实施选择:阻断或隔离恶意代码;向管理员报警; 赋值:云服务商定义的活动 。 ) 及时掌握系统的恶意代码误报率,并分析误报对信息系统可用性的潜在影响 访问控制鉴别凭证管理一般要求) 通过以下步骤管理鉴别凭证:) 针对鉴别凭证的初始分发、丢失处置以及收回,建立和实施管理规程。 ) 明确鉴别凭证的最小和最大生存时间限制以及再用条件 ) 通过以下步骤管理鉴别凭证:) 对赋值:云服务商定义的鉴别凭证 ,强制要求在赋值:云服务商定义的时间段之后更新鉴别凭证。 ) 对于基于口令的鉴别:) 强制执行最小和最大生存时间限制,以满足赋值:云服务商定义的最小生存时间和最大生存时间 犌犅犜 表犅 (续)安全类安全项属性内容 访问控制账号管理一般要求)按照赋值:云服务商定义的频率 ,检查账号是否符合账号管理的要求增强要求) 在赋值:云服务商定义的时间段后自动选项:删除;禁用临时和应急账号。 ) 在赋值:云服务商定义的时间段后自动关闭非活跃账号 无线访问一般要求云服务商应禁用无线网络直接访问云计算平台 可供公共访问的内容一般要求) 按照赋值:云服务商定义的频率审查公开发布的信息中是否含有非公开信息,一经发现,立即删除 配置管理配置管理计划增强要求) 制定并实施云计算平台的配置管理计划。) 在配置管理计划中,规定配置管理相关人员的角色和职责,并详细规定配置管理的流程。 ) 在系统生命周期内,建立配置项标识和管理流程。) 定义信息系统的配置项并将其纳入配置管理计划。) 保护配置管理计划,以防非授权的泄露和变更 变更控制一般要求) 审查所提交的信息系统受控配置的变更事项,根据安全影响分析结果进行批准或否决,并记录变更决定。 ) 保留信息系统中受控配置的变更记录。) 按照赋值:云服务商定义的频率对与系统受控配置的变更有关的活动进行审查 最小功能原则增强要求) 按照赋值:云服务商定义的频率 ,对信息系统进行审查,以标识不必要或不安全的功能、端口、协议或服务。 ) 关闭赋值:云服务商定义的不必要或不安全的功能、端口、协议和服务 。 ) 信息系统应按照选择: 赋值:云服务商定义的软件使用与限制策略 ;对软件使用的授权规则 ,禁止运行相关程序。 ) 按照白名单策略,确定赋值:云服务商定义的在云计算平台上允许运行的软件 ,禁止非授权软件在云计算平台上运行,并按照赋值:云服务商定义的频率 ,审查和更新授权软件列表 信息系统组件清单一般要求) 制定和维护信息系统组件清单,该清单应满足下列要求:) 能准确反映当前信息系统的情况。) 与信息系统边界一致。) 达到信息安全管理所必要的颗粒度。) 包含赋值:云服务商定义的为实现有效的资产追责所必要的信息 。 ) 按照赋值:云服务商定义的频率 ,审查并更新信息系统组件清单增强要求) 按照赋值:云服务商定义的频率 ,使用自动机制检测云计算服务平台中新增的非授权软件、硬件或固件组件 犌犅犜 表犅 (续)安全类安全项属性内容 维护远程维护一般要求) 对所有远程维护和诊断活动进行审计,按照赋值:云服务商定义的频率对所有远程维护和诊断会话的记录进行审查 维护人员一般要求) 建立对维护人员的授权流程,对已获授权的维护组织或人员建立列表 缺陷修复一般要求) 标识、报告和修复云计算平台的缺陷。) 在与安全相关的软件和固件升级包发布后,及时安装升级包增强要求云服务商应使用自动检测机制,按照赋值:云服务商定义的频率对缺陷修复后的组件进行检测 安全功能验证一般要求) 验证赋值:云服务商定义的安全功能是否正常运行 软件、固件、信息完整性增强要求) 按照赋值:云服务商定义的频率对云计算平台进行完整性扫描,并重新评估软件、固件和信息的完整性 应急响应与灾备事件处理计划一般要求) 制定信息系统的事件处理计划,该计划应:) 说明启动事件处理计划的条件和方法。) 说明事件处理能力的组织结构。) 定义需要报告的安全事件。) 提供组织内事件处理能力的度量目标。) 定义必要的资源和管理支持,以维护和增强事件处理能力。) 由赋值:云服务商定义的人员或角色审查和批准。) 向赋值:云服务商定义的人员、角色或部门 ,发布事件处理计划。) 按照赋值:云服务商定义的频率 ,审查事件响应计划。) 如系统发生变更或事件响应计划在实施、执行或测试中遇到问题,及时修改事件处理计划并通报赋值:云服务商定义的人员、角色或部门 。 ) 防止事件处理计划非授权泄露和更改 事件处理一般要求) 将当前事件处理活动的经验,纳入事件处理、培训及演练计划,并实施相应的变更 事件报告一般要求) 根据应急响应计划,监控和报告安全事件。) 当发现可疑的安全事件时,在赋值:云服务商定义的时间段内,向本组织的事件处理部门报告。 ) 建立事件报告渠道,当发生影响较大的安全事件时,向国家和地方应急响应组织及有关信息安全主管部门报告 应急响应计划一般要求) 按照赋值:云服务商定义的频率更新应急响应计划 ) 如系统发生变更或应急响应计划在实施、执行或测试中遇到问题,及时修改应急响应计划并向赋值:云服务商定义的人员、角色或部门及客户进行通报 应急培训一般要求) 向赋值:云服务商定义的人员或角色提供应急响应培训。) 当信息系统变更时,或按照赋值:云服务商定义的频率 ,重新开展培训 应急演练一般要求) 至少每年制定或修订应急演练计划,并与客户充分协商,听取客户意见。) 按照赋值:云服务商定义的频率 ,执行应急演练计划,并且至少在演练开始前赋值:云服务商与客户确定的时间之前通知客户和相关部门 犌犅犜 表犅 (续)安全类安全项属性内容 应急响应与灾备信息系统备份一般要求) 具备系统级备份能力,按照赋值:云服务商定义的频率 ,对信息系统中的系统级信息进行备份,如系统状态、操作系统及应用软件。 ) 具有验证信息系统备份连续有效的方法,并按照赋值:云服务商定义的频率进行验证 审计可审计事件一般要求) 制定信息系统内需连续审计的事件清单,并确定各事件的审计频率,该清单为上述可审计事件清单的子集增强要求云服务商应按照赋值:云服务商定义的频率对可审计清单进行审查和更新 审计的审查、分析和报告一般要求) 按照赋值:云服务商定义的频率对审计记录进行审查和分析,以发现赋值:云服务商定义的不当或异常活动 ,并向赋值:云服务商定义的人员或角色报告 风险评估与持续监控策略与规程一般要求) 按照赋值:云服务商定义的频率或当需要时,审查和更新综合风险管理策略、风险评估策略、持续性的监控策略及相关规程 风险评估一般要求) 按照赋值:云服务商定义的频率定期开展风险评估,或者在信息系统或运行环境发生重大变更(包括发现新的威胁和漏洞)时,或者在出现其他可能影响系统安全状态的条件时,重新进行风险评估。) 将评估结果记录在风险评估报告中,并将风险评估结果发布至赋值:云服务商定义的人员或角色 。) 根据风险评估报告,有针对性地对云计算平台信息系统进行安全整改,将风险降低到赋值:云服务商定义的可接受的水平 脆弱性扫描一般要求) 使用脆弱性扫描工具和技术,按照赋值:云服务商定义的频率对云计算平台信息系统及其上的应用程序进行脆弱性扫描,并标识和报告可能影响该系统或应用的新漏洞。) 根据风险评估或脆弱性扫描结果,在赋值:云服务商定义的响应时间段内修复漏洞增强要求) 确保所使用的脆弱性扫描工具具有迅速更新漏洞库的能力。) 按选择: 赋值:云服务商定义的频率 ;启动新的扫描前;新的漏洞信息发布后更新信息系统漏洞库 ) 在脆弱性扫描活动中,使用特权账号对赋值:云服务商定义的信息系统组件进行赋值:云服务商定义的脆弱性扫描行动 ,以实现更全面扫描。) 确保所使用的脆弱性扫描工具能够展现扫描所覆盖的广度和深度(如已扫描的信息系统组件和已核查的漏洞) 持续监控一般要求) 制定持续性的监控策略,并实施持续性监控,内容包括:) 确定待监控的度量指标。) 确定监控频率。) 根据持续性监控策略,对已定义的度量指标进行持续的安全状态监控。) 对评估和监控产生的安全相关信息进行关联和分析。) 对安全相关信息分析结果进行响应。) 按照赋值:云服务商定义的频率向赋值:云服务商定义的人员或角色报告信息系统安全状态增强要求云服务商应每年安排实施未事先声明的渗透性测试以及深度检测,以验证系统的安全状态 犌犅犜 表犅 (续)安全类安全项属性内容 风险评估与持续监控信息系统监测一般要求) 能够针对赋值:云服务商定义的监测目标 ,发现攻击行为。) 能够检测出非授权的本地、网络和远程连接。) 能够通过赋值:云服务商定义的技术和方法 ,发现对信息系统的非授权使用。 ) 能够对入侵监测工具收集的信息进行保护,防止非授权访问、修改或删除。 ) 当威胁环境发生变化、信息系统风险增加时,提升信息系统监测级别。 ) 确保信息系统监控活动符合关于隐私保护的相关政策法规。) 按照需要或赋值:云服务商定义的频率 ,向赋值:云服务商定义的人员或角色提供赋值:云服务商定义的信息系统监控信息增强要求) 使用自动工具对攻击事件进行准实时分析。) 信息系统应按照赋值:云服务商定义的频率监测进出的通信,以发现异常或非授权的行为。 ) 当下述迹象发生时,信息系统应向赋值:云服务商定义的人员或角色发出警报: ) 受保护的信息系统文件或目录在没有得到正常的变更或配置管理渠道通知的情况下被修改。 ) 当发生异常资源消耗时。) 审计功能被禁止或修改,导致审计可见性降低。) 审计或日志记录在无法解释的情况下被删除或修改。) 预期之外的用户发起了资源或服务请求。) 信息系统报告了管理员或关键服务账号的登录失败或口令变更情况。 ) 进程或服务的运行方式与系统的一般情况不符。) 在生产系统上保存或安装与业务无关的程序、工具、脚本。) 防止非授权用户绕过入侵检测和入侵防御机制。) 对信息系统运行状态(包括、内存、网络)进行监视,并能够对资源的非法越界使用发出警报 垃圾信息监测一般要求) 在系统的出入口和网络中的工作站、服务器或移动计算设备上部署垃圾信息监测与防护机制,以检测并应对电子邮件、电子邮件附件、 访问或其他渠道的垃圾信息。) 在出现新的发布包时,及时更新垃圾信息监测与防护机制 安全组织与人员安全组织一般要求) 建立管理框架来启动和控制组织内信息安全的实现:) 设立赋值:云服务商定义的人员或角色作为信息安全的第一负责人,由本组织最高管理层人员担任。 ) 设立赋值:云服务商定义的部门作为信息安全的责任部门,并通过赋值:云服务商定义的机制与本组织其他业务部门协调。 ) 建立赋值:云服务商定义的机制 ,以保持与赋值:云服务商定义的外部组织的适当联系。 )实施内部威胁防范程序,包括跨部门的内部威胁事件处理团队 犌犅犜 表犅 (续)安全类安全项属性内容 安全组织与人员安全规章制度一般要求) 制定信息安全规章制度,并传达至内外部相关人员。) 在信息安全策略或计划发生变更时,或者按照赋值:云服务商定义的频率 ,评审和更新信息安全规章制度,以确保其持续的适用性和有效性 人员筛选一般要求) 确保授权访问信息系统的人员已经经过筛选,人员背景信息和筛选结果应可供客户查阅。 ) 按照赋值:云服务商定义的再筛选条件和频率 ,审查访问人员的再筛选结果 访问协议一般要求) 制定云计算平台的访问协议。) 按照赋值:云服务商定义的频率 ,评审和更新该访问协议。) 确保云计算平台的访问人员:) 在被授予访问权之前,签署合适的访问协议。) 根据工作需要,或者按照赋值:云服务商定义的频率 ,重新签署访问协议 安全培训一般要求) 在以下情况下为信息系统用户(包括管理层人员和合同商)提供基础的安全意识培训: ) 作为新用户初始培训的一部分。) 在因信息系统变更而需要时。) 按照赋值:云服务商定义的频率 。) 在以下情况下为被分配了安全角色和职责的人员提供基于角色的安全技能培训: ) 在授权访问信息系统或者执行所分配的职责之前。) 在因信息系统变更而需要时。) 按照赋值:云服务商定义的频率 。) 按照赋值:云服务商定义的时间段 ,保存人员的培训记录
收藏
编号:2102772
类型:共享资源
大小:1.38MB
格式:PDF
上传时间:2019-11-30
0
金币
- 关 键 词:
-
gb
t37972
2019
信息
安全技术
计算
服务
运行
监管
框架
- 资源描述:
-
书 书 书犐 犆犛3 5. 0 4 0犔8 0中 华 人 民 共 和 国 国 家 标 准犌犅/犜3 7 9 7 2—2 0 1 9信息安全技术云计算服务运行监管框架犐 狀 犳 狅 狉犿犪 狋 犻 狅 狀狊 犲 犮 狌 狉 犻 狋 狔狋 犲 犮 犺 狀 狅 犾 狅 犵 狔—犗狆 犲 狉 犪 狋 犻 狅 狀狊 狌 狆 犲 狉 狏 犻 狊 犻 狅 狀犳 狉 犪犿犲狑狅 狉 犽狅 犳犮 犾 狅 狌 犱犮 狅犿狆 狌 狋 犻 狀 犵狊 犲 狉 狏 犻 犮 犲2 0 1 9 0 8 3 0发布2 0 2 0 0 3 0 1实施国 家 市 场 监 督 管 理 总 局 中国国家标准化管理委员会发 布目 次前言Ⅰ………………………………………………………………………………………………………… 引言Ⅱ………………………………………………………………………………………………………… 1 范围1……………………………………………………………………………………………………… 2 规范性引用文件1………………………………………………………………………………………… 3 术语和定义1……………………………………………………………………………………………… 4 云计算服务运行监管目的及框架1………………………………………………………………………4. 1 运行监管目的1………………………………………………………………………………………4. 2 运行监管框架1………………………………………………………………………………………4. 3 运行监管的角色及责任2…………………………………………………………………………… 5 安全控制措施监管3………………………………………………………………………………………5. 1 安全控制措施内容3…………………………………………………………………………………5. 2 安全控制措施监管环节3…………………………………………………………………………… 6 变更管理监管3……………………………………………………………………………………………6. 1 变更管理内容3………………………………………………………………………………………6. 2 变更管理监管环节4………………………………………………………………………………… 7 应急响应监管4……………………………………………………………………………………………7. 1 应急响应内容4………………………………………………………………………………………7. 2 应急响应监管环节4………………………………………………………………………………… 8 云计算服务运行监管的实现方式4………………………………………………………………………8. 1 概述4…………………………………………………………………………………………………8. 2 人工机制4……………………………………………………………………………………………8. 3 自动机制5…………………………………………………………………………………………… 附录A(资料性附录) 运行监管交付件模版6…………………………………………………………… 附录B(资料性附录) 安全控制措施运行监管列表1 0…………………………………………………… 参考文献1 8……………………………………………………………………………………………………犌犅/犜3 7 9 7 2—2 0 1 9前 言本标准按照GB/T1. 1—2 0 0 9给出的规则起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准由全国信息安全标准化技术委员会(SAC/TC2 6 0)提出并归口。本标准起草单位:四川大学、中国电子技术标准化研究院、北京安信天行技术有限公司、北京信息安全测评中心、华为技术有限公司、阿里云计算有限公司、腾讯云计算有限公司、中国移动通信有限公司研究院、广州赛宝认证中心服务有限公司、西安未来国际信息股份有限公司、陕西省信息化工程研究院、中国电子科技网络信息安全有限公司。本标准主要起草人:陈兴蜀、罗永刚、李想、刘小茵、上官晓丽、钟金鑫、赵章界、葛龙、王伟、王永霞、张磊、沈锡庸、杨思磊、葛小宇、王惠莅、白杨、王启旭、胡影。Ⅰ犌犅/犜3 7 9 7 2—2 0 1 9引 言随着云计算技术的蓬勃发展,政府部门及重点行业等对采用云计算服务有了大量需求,为确保云服务客户安全地使用云计算服务,确保云服务商的安全能力符合国家相关标准要求,确保云计算服务各相关方能够实时、有效地掌握云计算服务的运行质量和安全状态,制定云计算服务运行监管框架。本标准以GB/T3 1 1 6 7—2 0 1 4《信息安全技术 云计算服务安全指南》为依据,以GB/T3 1 1 6 8—2 0 1 4《信息安全技术 云计算服务安全能力要求》为要求,规范了政府部门云服务客户在使用云计算服务的过程中,云服务商、运行监管方的相关责任及监管内容,提出了运行监管框架、过程及方式。同时,本标准为云服务商支撑云计算服务运行监管活动提供指导,为运行监管方开展运行监管提供指导。Ⅱ犌犅/犜3 7 9 7 2—2 0 1 9信息安全技术云计算服务运行监管框架1 范围 本标准确定了云计算服务运行监管框架,规定了安全控制措施监管、变更管理监管和应急响应监管的内容及监管活动,给出运行监管实现方式的建议。本标准适用于对政府部门使用的云计算服务进行运行监管,也可供重点行业和其他企事业单位使用云计算服务时参考。2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T3 1 1 6 7—2 0 1 4 信息安全技术 云计算服务安全指南GB/T3 1 1 6 8—2 0 1 4 信息安全技术 云计算服务安全能力要求3 术语和定义GB/T3 1 1 6 7—2 0 1 4界定的以及下列术语和定义适用于本文件。3. 1运行监管方 狅 狆 犲 狉 犪 狋 犻 狅 狀狊 狌 狆 犲 狉 狏 犻 狊 犻 狅 狀狅 狉 犵 犪 狀 犻 狕 犪 狋 犻 狅 狀独立于云计算服务相关方,且具有专业技术能力,开展运行监管的机构。4 云计算服务运行监管目的及框架 4. 1 运行监管目的 开展云计算服务运行监管的目的是保障:a) 云计算服务持续满足国家相关法律法规、行政命令、政策和标准;b) 云计算服务相关方能够及时、有效地掌握云计算平台的运行质量和安全状态;c) 云计算服务的安全风险可控;d) 云计算服务的安全能力持续满足要求。从而确保GB/T3 1 1 6 7—2 0 1 4中8. 1提出的运行监管主要目标。 4. 2 运行监管框架 云计算服务运行监管框架是基于国家标准GB/T3 1 1 6 7—2 0 1 4和GB/T3 1 1 6 8—2 0 1 4中的运行监管要求而提出的。云计算服务运行监管框架如图1所示。1犌犅/犜3 7 9 7 2—2 0 1 9图1 运行监管框架云服务商应对云计算服务实施安全控制、变更管理及应急响应等方面的管理和技术措施,并为运行监管方提供已实施相关管理和技术措施的支撑材料,形成交付件(对监管活动起到佐证作用的任何实体,包括但不限于各种文档、图片、录音、录像、实物、数据等,并以纸质、电子等形式有效保存) ,附录A给出了运行监管交付件参考模版,附录B给出了安全控制措施运行监管列表。运行监管方对云服务商的交付件进行分析审核、评估验证等监管活动,形成监管结果告知云计算服务相关方,必要时应根据监管结果给出合理的意见和建议。 4. 3 运行监管的角色及责任 4. 3. 1 运行监管角色 运行监管框架包含两个主要角色:a) 云服务商。通过国家网络安全审查并为政府部门提供服务的云服务商。b) 运行监管方。云服务客户的管理部门(例如:政府信息安全管理部门、云服务客户的主管部门等)指定或委托的运行监管方。 4. 3. 2 云服务商的责任 云服务商应确保:a) 云计算平台中的安全控制措施持续有效;b) 云计算平台中的重大变更风险可控;c) 云计算平台中的应急响应及时充分;d) 向运行监管方按约定的内容、形式、频率、人工或自动机制等提交运行监管所需交付件,并确保交付件真实可靠;e) 根据运行监管方反馈的监管结果对相关的管理和技术措施进行整改。从而履行GB/T3 1 1 6 7—2 0 1 4中8. 2. 3规定的云服务商在运行监管中的责任。 4. 3. 3 运行监管方的责任 运行监管方应:a) 对云计算服务的安全控制措施、重大变更和应急响应等进行运行监管;b) 与云服务商协商运行监管接口,即交付件的内容、形式、频率和人工或自动机制等;c) 确保云服务商提交的交付件安全,不得将交付件、涉及云服务商的知识产权和商业秘密的材料提供给第三方;d) 对云服务商提交的交付件进行分析及审核;e) 根据分析、审核结果对云计算服务的安全能力进行评估,必要时应以抽查、核查及测试等方式对交付件中的内容进行验证; 2犌犅/犜3 7 9 7 2—2 0 1 9f) 根据评估验证结论,形成评估报告并告知云计算服务相关方,必要时应给出整改意见和建议。从而帮助云服务客户履行GB/T3 1 1 6 7—2 0 1 4中8. 2. 2规定的客户在运行监管活动中的责任。5 安全控制措施监管 5. 1 安全控制措施内容 安全控制措施涉及的主要内容包括但不限于:a) 系统开发与供应链安全;b) 系统与通信保护;c) 访问控制;d) 配置管理;e) 维护;f) 应急响应与灾备;g) 审计;h) 风险评估与持续监控;i) 安全组织与人员;j) 物理与环境安全。 5. 2 安全控制措施监管环节 安全控制措施的监管环节包括:a) 运行监管方制定安全控制监管策略与计划,明确监管目的与要求、监管方法与手段,细化安全控制措施的监管内容、交付件类型、格式及频率等;b) 云服务商根据运行监管方制定的安全控制措施监管策略与计划,对云计算平台的安全状态实施持续监控,提交有关安全控制措施有效性的相关交付件;c) 运行监管方根据云服务商提交的交付件,对云计算平台的安全控制措施进行分析、审核,必要时,应对安全控制措施的有效性进行评估,并将结果告知云计算服务相关方。6 变更管理监管 6. 1 变更管理内容 变更管理涉及的主要内容包括但不限于(见GB/T3 1 1 6 7—2 0 1 4中8. 4. 2重大变更监管) :a) 鉴别(包括身份鉴别和数据源鉴别)和访问控制措施的变更;b) 数据存储实现方法的变更;c) 备份机制和流程的变更;d) 与外部服务商网络连接的变更;e) 安全控制措施的变更;f) 已部署的商业软硬件产品的变更;g) 云计算服务分包商的变更,例如P a a S、S a a S服务商更换I a a S服务商;h) 云计算服务运行主体的变更;i) 云计算平台软件版本的变更;j) 云计算平台基础设施的变更;k) 系统IT架构的变更。3犌犅/犜3 7 9 7 2—2 0 1 96. 2 变更管理监管环节 重大变更的监管环节如下:a) 运行监管方制定变更管理监管策略与计划,明确监管目的与要求、方法与手段、交付件等;b) 云服务商在实施重大变更之前,应对变更项进行安全影响分析,必要时应对变更项进行测试、验证,并根据与运行监管方约定的格式、内容、时间,提交有关重大变更安全性的相关交付件;c) 运行监管方根据云服务商提交的交付件,对云计算平台的变更项进行分析、审核,必要时,应对变更项的安全性进行评估、验证,并将结果告知云计算服务相关方。7 应急响应监管 7. 1 应急响应内容 应急响应涉及的主要内容包括但不限于(见GB/T3 1 1 6 7—2 0 1 4中8. 4. 3安全事件监管) :a) 非授权访问事件,如对云计算平台下的业务系统、数据或其他计算资源进行非授权逻辑或物理访问等;b) 发生安全攻击事件,如拒绝服务攻击;c) 恶意代码感染,如云计算平台被病毒、蠕虫、特洛伊木马等恶意代码感染;d) 云计算平台宕机;e) 重大安全威胁发现;f) 重大安全信息泄露。 7. 2 应急响应监管环节 应急响应的监管环节如下:a) 运行监管方制定应急响应监管策略与计划,明确监管目的与要求、监管方法与手段,细化应急响应的监管内容、交付件类型、格式等;b) 云服务商在检测到可能会导致云服务客户的业务中断或对云服务客户数据的保密性和完整性有威胁的安全事件时,开展并记录应急响应活动,形成应急响应交付件并及时提交给运行监管方;c) 运行监管方根据云服务商提交的交付件,对安全事件及应急响应活动进行分析、评估,必要时,应对应急响应活动的充分性进行评估、验证,并将结果告知云计算服务相关方。8 云计算服务运行监管的实现方式 8. 1 概述 运行监管方应通过有效、准确、及时的方式获取有关云计算平台安全的信息及交付件,以便对云计算服务安全能力开展分析、评估、审核、验证等监管活动。获取运行监管信息和交付件的实现方式包括:手工机制和自动机制。 8. 2 人工机制 云服务商根据与运行监管方约定的内容及频率,以确定的非在线方式,向运行监管方提交支撑运行监管活动的相关交付件,交付件列表可参考附录B。4犌犅/犜3 7 9 7 2—2 0 1 98. 3 自动机制 8. 3. 1 主要内容 自动机制监管的主要内容包括但不限于:a) 限制对各类介质的访问,并对介质访问情况进行审计;b) 对配置项的参数进行集中管理、应用和验证;c) 检测云计算服务平台中新增的非授权软件、硬件或固件组件;d) 维护信息系统组件清单;e) 支持事件处理过程;f) 支持事件报告过程;g) 提高事件响应支持资源的可用性;h) 对审查、分析和报告过程进行整合,以支持对可疑活动的调查和响应;i) 比较不同时间的脆弱性扫描结果,以判断信息系统漏洞趋势;j) 更新恶意代码防护机制;k) 管理账号;l) 监视和控制远程访问会话,以检测网络攻击,确保远程访问策略得以实现;m) 对缺陷修复后的组件进行检测;n) 对攻击事件进行准实时分析;o) 温湿度控制。 8. 3. 2 要求 实现自动机制时应考虑:a) 遵守国家相关法律、行政命令、指令、政策、条例、标准和指导方针;b) 使用开放性规范、标准、技术及协议;c) 从各种信息源中提取信息;d) 提供与其他工具的可交互性;e) 能够对安全控制、变更管理及应急响应过程中的信息进行整合并格式化输出。5犌犅/犜3 7 9 7 2—2 0 1 9附 录 犃(资料性附录)运行监管交付件模版犃. 1 安全控制措施报告表 云服务商应逐项对照附录A的各项要求的实现情况在表A. 1中进行说明。 表犃. 1 安全控制措施报告表安全控制措施报告表 云服务商 云服务商名称云计算服务名称 安全能力 安全类安全项安全属性□一般要求□增强要求章节号内容描述:(对内容中给出的赋值和选择项,需在表格中明确列出赋值和选择的具体参数) 安全措施措施名称作用范围□通用□专用□混用 安全控制措施说明:(对采用的安全控制措施的功能、效果及可用性等特性进行说明) 拟提供的证据(可另附页)(能证明安全控制措施有效性的说明)犃. 2 重大变更报告表 对于计划中的重大变更,云服务商应在计划实施之前,以与运行监管方约定的时间内,在表A. 2中进行说明。6犌犅/犜3 7 9 7 2—2 0 1 9表犃. 2 重大变更报告表重大变更报告表 云服务商 云服务商名称云计算服务名称云服务客户安全能力要求□一般□增强服务模式□软件即服务(S a a S)□平台即服务(P a a S)□基础设施即服务(I a a s)□其他(请注明) 部署模式□公有云□私有云□社区云□混合云□其他(请注明) 变更计划开始日期变更计划完成日期 联系人姓名联系人职务 联系人电子邮件联系人电话 变更类型 □云服务商变动(云服务商名称、注册地、企业性质、管理层) □物理环境变化(机房位置)□网络环境变化(网络架构、与外部信息系统的连接、与外部服务商的连接) □云平台关键软件组成变更(版本、代码、组件、供应商)□云平台关键硬件组成变更(硬件组成、I P地址、供应商) □供应链关键服务商变更□云计算服务分包商的变更,例如P a a S、S a a S服务商更换I a a S服务商□鉴别(包括身份鉴别和数据源鉴别)和访问控制措施的变更 □数据存储的实现方法变更□备份机制和流程变更□安全措施的撤除□其他变更原因说明: 变更情况说明: 变更影响分析(可另附页) :犃. 3 重大安全事件报告表 云服务商应在发现重大安全事件的第一时间,启动应急响应程序并告知运行监管方,事件响应完成后,依据时间响应处理过程的情况,在表A. 3中进行说明。7犌犅/犜3 7 9 7 2—2 0 1 9表犃. 3 重大安全事件报告表重大安全事件报告表 云服务商名称 报告时间 年 月 日 时 分发现事件的情况■发生了什么事件■发生事件的时间■发现人■发现人所属部门重大安全事件的详细描述(如以前出现过此类情况,也应加以说明)■事件发生过程和原因等情况■受影响的用户、业务及其损失■已确定的风险■是否向云服务客户、国家和地方应急响应组织及有关信息安全主管部门等报告■其他安全事件的类型□有害程序事件 □网络攻击事件 □信息破坏事件□信息内容安全事件□设备设施故障□灾害性事件□其他信息安全事件 安全事件的级别□特别重大安全事件 □重大安全事件 □较大安全事件□一般安全事件 受影响的资产(提供受事件影响或与事件影响有关的资产的描述)例如:信息/数据、硬件、软件、网络设备、通信设施、文档等涉及信息系统名称及主要用途事件对业务的负面影响□违背保密性(即泄露)□违背完整性(即篡改)□违背可用性(即不可用性)□违背抗抵赖性□遭受破坏 攻击者的描述(实际的或觉察的动机)□犯罪/经济效益 □消遣/黑客攻击 □政治/恐怖主义□报复 □其他 计划采取的解决事件行动符合现有事件处理计划□符合□不符合 原因: 是否修订了事件处理计划□是□否 原因: 是否修订了应急响应计划□是□否 原因: 8犌犅/犜3 7 9 7 2—2 0 1 9表犃. 3(续)重大安全事件报告表事件处理过程描述□事件处置开始时间和结束时间□事件处置人员、所属部门和联系方式□其他 事件处理完成后对安全产生影响分析 提交的证据及编号 签名: 日期: 9犌犅/犜3 7 9 7 2—2 0 1 9附 录 犅(资料性附录)安全控制措施运行监管列表安全控制措施运行监管情况见表B. 1。 表犅. 1 安全控制措施运行监管表安全类安全项属性内容GB/T3 1 1 6 8—2 0 1 4系统开发与供应链安全资源分配一般要求c) 在工作计划和预算文件中,将信息安全作为单列项予以说明5. 2采购过程一般要求云服务商应根据相关法律、法规、政策和标准的要求,以及可能的客户需求,并在风险评估的基础上,将以下内容列入信息系统采购合同: a) 安全功能要求;b) 安全强度要求;c) 安全保障要求;d) 安全相关文档要求;e) 保密要求;f) 开发环境和预期运行环境描述;g) 验收准则;h) 强制配置要求,如功能、端口、协议和服务5. 4开发过程、标准和工具增强要求c) 按照[赋值:云服务商定义的频率]审查开发过程、标准、工具以及工具选项和配置,判定有关过程、标准、工具以及工具选项和配置是否满足[赋值:云服务商定义的安全需求] 。 d) 要求信息系统、组件或服务的开发商在开发过程的初始阶段定义质量度量标准,并以[选择: [赋值:云服务商定义的频率] ; [赋值:云服务商定义的项目审查里程碑] ;交付时]为节点,检查质量度量标准的落实情况 i) 要求信息系统、组件或服务的开发商即使在交付信息系统、组件或服务后,也应跟踪信息系统、组件或服务的漏洞情况,在发布漏洞补丁前便应通知云服务商,且应将漏洞补丁交由云服务商审查、验证并允许云服务商自行安装5. 1 0开发商安全测试和评估一般要求a) 制定并实施安全评估计划。b)以[赋值:云服务商定义的深度和覆盖度]执行[选择:单元;集成;系统;回归]测试或评估 增强要求e) 要求信息系统、组件或服务的开发商按照[赋值:云服务商定义的约束条件] ,以[赋值:云服务商定义的广度和深度]执行渗透性测试5. 1 2组件真实性增强要求b) 向[选择:正品厂商; [赋值:云服务商定义的外部报告机构] ; [赋值:云服务商定义的人员和角色] ;其他有关方面]报告赝品组件。 f) 按照[赋值:云服务商定义的频率]检查信息系统中是否有赝品组件5. 1 5供应链保护一般要求b) 确保[赋值:云服务商定义的重要设备]通过[赋值:政府和行业有关部门已设立的信息安全测评制度]的安全检测5. 1 70 1犌犅/犜3 7 9 7 2—2 0 1 9表犅. 1(续)安全类安全项属性内容GB/T3 1 1 6 8—2 0 1 4系统与通信保护边界保护一般要求a) 在连接外部系统的边界和内部关键边界上,对通信进行监控;在客户之外的外部人员访问系统的关键逻辑边界和客户访问系统的关键逻辑边界上,对通信进行监控。 b) 将允许外部公开直接访问的组件,划分在一个与内部网络逻辑隔离的子网络上。并确保允许外部人员访问的组件与允许客户访问的组件在逻辑层面实现严格的网络隔离。 c) 确保与外部网络或信息系统的连接只能通过严格管理的接口进行,根据云服务商的安全架构,该接口上应部署有边界保护设备增强要求a) 为云计算服务搭建物理独立的计算平台、存储平台、内部网络环境及相关维护、安防、电源等设施,并经由受控边界与外部网络相连。 g) 构建物理上独立的管理网络,连接管理工具和被管设备或资源,以对云计算平台进行管理 c) 采取以下措施:1) 对每一个外部的电信服务接口进行管理。2) 为每一个接口制定通信流策略。3) 采取有关措施对所传输的信息流进行必要的保密性和完整性保护。 4) 当根据业务需要,出现通信流策略的例外情况时,将业务需求和通信持续时间记录到通信流策略的例外条款中。 5) 按照[赋值:云服务商定义的频率] ,对网络通信流策略中的例外条款进行审查,在通信流策略中删除不再需要的例外条款6. 2恶意代码防护一般要求c) 配置恶意代码防护机制,以:1) 按照[赋值:云服务商定义的频率]定期扫描信息系统,以及在[选择:终端;网络出入口]下载、打开、执行外部文件时对其进行实时扫描。 2) 当检测到恶意代码后,实施[选择:阻断或隔离恶意代码;向管理员报警; [赋值:云服务商定义的活动] ] 。 d) 及时掌握系统的恶意代码误报率,并分析误报对信息系统可用性的潜在影响6. 1 1访问控制鉴别凭证管理一般要求a) 通过以下步骤管理鉴别凭证:4) 针对鉴别凭证的初始分发、丢失处置以及收回,建立和实施管理规程。 6) 明确鉴别凭证的最小和最大生存时间限制以及再用条件 a) 通过以下步骤管理鉴别凭证:7) 对[赋值:云服务商定义的鉴别凭证] ,强制要求在[赋值:云服务商定义的时间段]之后更新鉴别凭证。 b) 对于基于口令的鉴别:4) 强制执行最小和最大生存时间限制,以满足[赋值:云服务商定义的最小生存时间和最大生存时间]7. 51 1犌犅/犜3 7 9 7 2—2 0 1 9表犅. 1(续)安全类安全项属性内容GB/T3 1 1 6 8—2 0 1 4访问控制账号管理一般要求i)按照[赋值:云服务商定义的频率] ,检查账号是否符合账号管理的要求增强要求b) 在[赋值:云服务商定义的时间段]后自动[选项:删除;禁用]临时和应急账号。 c) 在[赋值:云服务商定义的时间段]后自动关闭非活跃账号7. 8无线访问一般要求云服务商应禁用无线网络直接访问云计算平台7. 2 0 可供公共访问的内容一般要求d) 按照[赋值:云服务商定义的频率]审查公开发布的信息中是否含有非公开信息,一经发现,立即删除7. 2 3配置管理配置管理计划增强要求a) 制定并实施云计算平台的配置管理计划。b) 在配置管理计划中,规定配置管理相关人员的角色和职责,并详细规定配置管理的流程。 c) 在系统生命周期内,建立配置项标识和管理流程。d) 定义信息系统的配置项并将其纳入配置管理计划。e) 保护配置管理计划,以防非授权的泄露和变更8. 2变更控制一般要求d) 审查所提交的信息系统受控配置的变更事项,根据安全影响分析结果进行批准或否决,并记录变更决定。 e) 保留信息系统中受控配置的变更记录。f) 按照[赋值:云服务商定义的频率]对与系统受控配置的变更有关的活动进行审查8. 4最小功能原则增强要求a) 按照[赋值:云服务商定义的频率] ,对信息系统进行审查,以标识不必要或不安全的功能、端口、协议或服务。 b) 关闭[赋值:云服务商定义的不必要或不安全的功能、端口、协议和服务] 。 c) 信息系统应按照[选择: [赋值:云服务商定义的软件使用与限制策略] ;对软件使用的授权规则] ,禁止运行相关程序。 d) 按照白名单策略,确定[赋值:云服务商定义的在云计算平台上允许运行的软件] ,禁止非授权软件在云计算平台上运行,并按照[赋值:云服务商定义的频率] ,审查和更新授权软件列表8. 6信息系统组件清单一般要求a) 制定和维护信息系统组件清单,该清单应满足下列要求:1) 能准确反映当前信息系统的情况。2) 与信息系统边界一致。3) 达到信息安全管理所必要的颗粒度。4) 包含[赋值:云服务商定义的为实现有效的资产追责所必要的信息] 。 b) 按照[赋值:云服务商定义的频率] ,审查并更新信息系统组件清单增强要求a) 按照[赋值:云服务商定义的频率] ,使用自动机制检测云计算服务平台中新增的非授权软件、硬件或固件组件8. 72 1犌犅/犜3 7 9 7 2—2 0 1 9表犅. 1(续)安全类安全项属性内容GB/T3 1 1 6 8—2 0 1 4维护远程维护一般要求f) 对所有远程维护和诊断活动进行审计,按照[赋值:云服务商定义的频率]对所有远程维护和诊断会话的记录进行审查9. 4维护人员一般要求a) 建立对维护人员的授权流程,对已获授权的维护组织或人员建立列表9. 5缺陷修复一般要求a) 标识、报告和修复云计算平台的缺陷。b) 在与安全相关的软件和固件升级包发布后,及时安装升级包增强要求云服务商应使用自动检测机制,按照[赋值:云服务商定义的频率]对缺陷修复后的组件进行检测9. 7安全功能验证一般要求a) 验证[赋值:云服务商定义的安全功能]是否正常运行9. 8 软件、固件、信息完整性增强要求a) 按照[赋值:云服务商定义的频率]对云计算平台进行完整性扫描,并重新评估软件、固件和信息的完整性9. 9应急响应与灾备事件处理计划一般要求a) 制定信息系统的事件处理计划,该计划应:1) 说明启动事件处理计划的条件和方法。2) 说明事件处理能力的组织结构。3) 定义需要报告的安全事件。4) 提供组织内事件处理能力的度量目标。5) 定义必要的资源和管理支持,以维护和增强事件处理能力。6) 由[赋值:云服务商定义的人员或角色]审查和批准。b) 向[赋值:云服务商定义的人员、角色或部门] ,发布事件处理计划。c) 按照[赋值:云服务商定义的频率] ,审查事件响应计划。d) 如系统发生变更或事件响应计划在实施、执行或测试中遇到问题,及时修改事件处理计划并通报[赋值:云服务商定义的人员、角色或部门] 。 e) 防止事件处理计划非授权泄露和更改1 0. 2事件处理一般要求c) 将当前事件处理活动的经验,纳入事件处理、培训及演练计划,并实施相应的变更1 0. 3事件报告一般要求a) 根据应急响应计划,监控和报告安全事件。b) 当发现可疑的安全事件时,在[赋值:云服务商定义的时间段]内,向本组织的事件处理部门报告。 c) 建立事件报告渠道,当发生影响较大的安全事件时,向国家和地方应急响应组织及有关信息安全主管部门报告1 0. 4应急响应计划一般要求c) 按照[赋值:云服务商定义的频率]更新应急响应计划 d) 如系统发生变更或应急响应计划在实施、执行或测试中遇到问题,及时修改应急响应计划并向[赋值:云服务商定义的人员、角色或部门]及客户进行通报1 0. 8应急培训一般要求a) 向[赋值:云服务商定义的人员或角色]提供应急响应培训。b) 当信息系统变更时,或按照[赋值:云服务商定义的频率] ,重新开展培训1 0. 9应急演练一般要求a) 至少每年制定或修订应急演练计划,并与客户充分协商,听取客户意见。b) 按照[赋值:云服务商定义的频率] ,执行应急演练计划,并且至少在演练开始前[赋值:云服务商与客户确定的时间]之前通知客户和相关部门1 0. 1 03 1犌犅/犜3 7 9 7 2—2 0 1 9表犅. 1(续)安全类安全项属性内容GB/T3 1 1 6 8—2 0 1 4应急响应与灾备信息系统备份一般要求a) 具备系统级备份能力,按照[赋值:云服务商定义的频率] ,对信息系统中的系统级信息进行备份,如系统状态、操作系统及应用软件。 e) 具有验证信息系统备份连续有效的方法,并按照[赋值:云服务商定义的频率]进行验证1 0. 1 1审计可审计事件一般要求c) 制定信息系统内需连续审计的事件清单,并确定各事件的审计频率,该清单为上述可审计事件清单的子集增强要求云服务商应按照[赋值:云服务商定义的频率]对可审计清单进行审查和更新1 1. 2审计的审查、分析和报告一般要求a) 按照[赋值:云服务商定义的频率]对审计记录进行审查和分析,以发现[赋值:云服务商定义的不当或异常活动] ,并向[赋值:云服务商定义的人员或角色]报告1 1. 6风险评估与持续监控策略与规程一般要求b) 按照[赋值:云服务商定义的频率]或当需要时,审查和更新综合风险管理策略、风险评估策略、持续性的监控策略及相关规程1 2. 1风险评估一般要求b) 按照[赋值:云服务商定义的频率]定期开展风险评估,或者在信息系统或运行环境发生重大变更(包括发现新的威胁和漏洞)时,或者在出现其他可能影响系统安全状态的条件时,重新进行风险评估。c) 将评估结果记录在风险评估报告中,并将风险评估结果发布至[赋值:云服务商定义的人员或角色] 。d) 根据风险评估报告,有针对性地对云计算平台信息系统进行安全整改,将风险降低到[赋值:云服务商定义的可接受的水平]1 2. 2脆弱性扫描一般要求a) 使用脆弱性扫描工具和技术,按照[赋值:云服务商定义的频率]对云计算平台信息系统及其上的应用程序进行脆弱性扫描,并标识和报告可能影响该系统或应用的新漏洞。b) 根据风险评估或脆弱性扫描结果,在[赋值:云服务商定义的响应时间段]内修复漏洞增强要求a) 确保所使用的脆弱性扫描工具具有迅速更新漏洞库的能力。b) 按[选择: [赋值:云服务商定义的频率] ;启动新的扫描前;新的漏洞信息发布后]更新信息系统漏洞库 d) 在脆弱性扫描活动中,使用特权账号对[赋值:云服务商定义的信息系统组件]进行[赋值:云服务商定义的脆弱性扫描行动] ,以实现更全面扫描。c) 确保所使用的脆弱性扫描工具能够展现扫描所覆盖的广度和深度(如已扫描的信息系统组件和已核查的漏洞)1 2. 3持续监控一般要求a) 制定持续性的监控策略,并实施持续性监控,内容包括:1) 确定待监控的度量指标。2) 确定监控频率。c) 根据持续性监控策略,对已定义的度量指标进行持续的安全状态监控。d) 对评估和监控产生的安全相关信息进行关联和分析。e) 对安全相关信息分析结果进行响应。f) 按照[赋值:云服务商定义的频率]向[赋值:云服务商定义的人员或角色]报告信息系统安全状态增强要求云服务商应每年安排实施未事先声明的渗透性测试以及深度检测,以验证系统的安全状态1 2. 44 1犌犅/犜3 7 9 7 2—2 0 1 9表犅. 1(续)安全类安全项属性内容GB/T3 1 1 6 8—2 0 1 4风险评估与持续监控信息系统监测一般要求a) 能够针对[赋值:云服务商定义的监测目标] ,发现攻击行为。b) 能够检测出非授权的本地、网络和远程连接。c) 能够通过[赋值:云服务商定义的技术和方法] ,发现对信息系统的非授权使用。 d) 能够对入侵监测工具收集的信息进行保护,防止非授权访问、修改或删除。 e) 当威胁环境发生变化、信息系统风险增加时,提升信息系统监测级别。 f) 确保信息系统监控活动符合关于隐私保护的相关政策法规。g) 按照需要或[赋值:云服务商定义的频率] ,向[赋值:云服务商定义的人员或角色]提供[赋值:云服务商定义的信息系统监控信息]增强要求a) 使用自动工具对攻击事件进行准实时分析。b) 信息系统应按照[赋值:云服务商定义的频率]监测进出的通信,以发现异常或非授权的行为。 c) 当下述迹象发生时,信息系统应向[赋值:云服务商定义的人员或角色]发出警报: 1) 受保护的信息系统文件或目录在没有得到正常的变更或配置管理渠道通知的情况下被修改。 2) 当发生异常资源消耗时。3) 审计功能被禁止或修改,导致审计可见性降低。4) 审计或日志记录在无法解释的情况下被删除或修改。5) 预期之外的用户发起了资源或服务请求。6) 信息系统报告了管理员或关键服务账号的登录失败或口令变更情况。 7) 进程或服务的运行方式与系统的一般情况不符。8) 在生产系统上保存或安装与业务无关的程序、工具、脚本。d) 防止非授权用户绕过入侵检测和入侵防御机制。e) 对信息系统运行状态(包括CPU、内存、网络)进行监视,并能够对资源的非法越界使用发出警报1 2. 5垃圾信息监测一般要求a) 在系统的出入口和网络中的工作站、服务器或移动计算设备上部署垃圾信息监测与防护机制,以检测并应对电子邮件、电子邮件附件、 we b访问或其他渠道的垃圾信息。b) 在出现新的发布包时,及时更新垃圾信息监测与防护机制1 2. 6安全组织与人员安全组织一般要求a) 建立管理框架来启动和控制组织内信息安全的实现:1) 设立[赋值:云服务商定义的人员或角色]作为信息安全的第一负责人,由本组织最高管理层人员担任。 2) 设立[赋值:云服务商定义的部门]作为信息安全的责任部门,并通过[赋值:云服务商定义的机制]与本组织其他业务部门协调。 b) 建立[赋值:云服务商定义的机制] ,以保持与[赋值:云服务商定义的外部组织]的适当联系。 c)实施内部威胁防范程序,包括跨部门的内部威胁事件处理团队1 3. 25 1犌犅/犜3 7 9 7 2—2 0 1 9表犅. 1(续)安全类安全项属性内容GB/T3 1 1 6 8—2 0 1 4安全组织与人员安全规章制度一般要求a) 制定信息安全规章制度,并传达至内外部相关人员。b) 在信息安全策略或计划发生变更时,或者按照[赋值:云服务商定义的频率] ,评审和更新信息安全规章制度,以确保其持续的适用性和有效性1 3. 4人员筛选一般要求a) 确保授权访问信息系统的人员已经经过筛选,人员背景信息和筛选结果应可供客户查阅。 b) 按照[赋值:云服务商定义的再筛选条件和频率] ,审查访问人员的再筛选结果1 3. 6访问协议一般要求a) 制定云计算平台的访问协议。b) 按照[赋值:云服务商定义的频率] ,评审和更新该访问协议。c) 确保云计算平台的访问人员:1) 在被授予访问权之前,签署合适的访问协议。2) 根据工作需要,或者按照[赋值:云服务商定义的频率] ,重新签署访问协议1 3. 9安全培训一般要求a) 在以下情况下为信息系统用户(包括管理层人员和合同商)提供基础的安全意识培训: 1) 作为新用户初始培训的一部分。2) 在因信息系统变更而需要时。3) 按照[赋值:云服务商定义的频率] 。b) 在以下情况下为被分配了安全角色和职责的人员提供基于角色的安全技能培训: 1) 在授权访问信息系统或者执行所分配的职责之前。2) 在因信息系统变更而需要时。3) 按照[赋值:云服务商定义的频率] 。d) 按照[赋值:云服务商定义的时间段] ,保存人员的培训记录
展开阅读全文
淘文阁 - 分享文档赚钱的网站所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。