• 登入
  • 註冊網站會員
CIO Taiwan
  • 活動
  • 影音
  • 趨勢分析
  • CIO 雜誌
  • CSO精選
  • 電子報
  • 下載
  • 聯繫我們
沒有結果
查看所有結果
CIO Taiwan
沒有結果
查看所有結果
首頁 CSO精選

快速啟動運行,進行風險評估

2025-05-21
分類 : CSO精選, 專欄
0
A A
0
快速啟動運行,進行風險評估

Image by vecstock on Freepik

在入職的前幾周,應該見什麼人、問什麼事、採取什麼行動?

文/屠震


200 屠震2g9a8965
◤ 屠震博士,SEMI 半導體資安委員會主席、台灣積體電路製造公司企資訊安全處處長。他在資訊科技和資訊安全方面擁有 30 多年的經驗,過去 12 年中,屠震博士專門從事半導體和製造業資訊科技和資訊安全。

聘用你來負責資訊安全的原因可能是由於一些需要快速解決的緊急事項,例如最近的稽核報告結果或主要客戶對其供應鏈安全的需求。這是當務之急,建議先尋求短期解決方案,優先堵住漏洞。

新進公司的前幾週,應該還處於「見面和問候」的探索模式,前幾站可安排與公司 IT 人員會面。

內容目錄 隱藏
一、90 天行動計畫的第一部分 ─與公司的 IT 部門會面,達成以下目標:
二、90 天行動計畫的第二部分 ─制定你的初始行動清單
▪第一部分:外部資安態勢
▪第二部分:防毒
▪第三部分:安全性修補程式(應該基於現有的 IT 規範與實作。)
▪執行一些你自己的稽核
▪訂閱實用的免費服務:
三、90 天行動計畫的最後部分 ─準備進行全面的風險評估
▪IT 一般控制(ITGC):
▪引導風險式分析流程(Facilitated Risk Analysis Process,FRAP)
▪進行引導式風險評估:

一、90 天行動計畫的第一部分 ─與公司的 IT 部門會面,達成以下目標:

取得全域網路架構圖,以了解公司網路進/出網際網路的路徑數量及位置
你應該會知道你的房子有多少扇門吧?要求提供可從外部存取的應用程式或服務的清單,例如通常位於 DMZ 區域的公司網站或其它公開服務。

但請不要感到驚訝,IT 部門可能無法提供完整的清單。那麼該怎麼辦呢?第 3–21 章「供應鏈安全」介紹了第三方安全評級服務,只需輸入公司的域名,即可幫助你找出所有可從外部存取的應用程式或服務清單和資安態勢。 如果公司尚未使用此類掃描工具,這應該是你需要優先採購的第一項工具:這是漏洞管理的入門第一課。

此外,你還應深入了解以下關鍵領域的現況:
‧遠端存取管理、桌上型電腦/筆記型電腦防毒措施、身分認證管理、
‧作業系統的安全修補實務、瀏覽器修補實務、電子郵件安全實務。
這些資訊將幫助你全面評估公司的安全狀態,為後續的安全策略制定提供基礎。

這是你的第一週或第二週,如果可以的話,和他們一起出去吃午餐或喝咖啡,給他們留下好印象 :)

二、90 天行動計畫的第二部分 ─制定你的初始行動清單

明確列出你的優先行動計劃,並及時向直屬主管匯報,確保其充分了解並支持你的工作方向。由於你仍處於蜜月期,請立即要求購買第三方安全態勢評鑑或其他態勢掃描工具。

[ 加入 CIO Taiwan 官方 LINE 、 Facebook 與 IG,與全球CIO同步獲取精華見解 ]

準備並提出第一套關鍵績效指標(KPIs)

▪第一部分:外部資安態勢

‧資安態勢評鑑目標分數:80%(初始目標)。
‧嚴重(Critical)漏洞需 3 天內修復。
‧高風險(High)漏洞需 2 週內修復。
‧未知主機的數量歸零。
‧暴露在外部之管理用通訊埠(例如:telnet、rdp、ssh)數量歸零。
如果沒有外寄電子郵件的 SPF 記錄,請與你的 IT 人員合作將外寄電子郵件伺服器公用 IP 新增至公司 DNS 伺服器。

▪第二部分:防毒

有安裝防毒軟體並在過去 2 週內更新病毒碼的主機百分比,目標是涵蓋 90%的主機。
你可能會驚訝地發現,找到這些資訊並不容易。你可以從這些 KPI 開始:
‧安裝防毒程式的辦公室 PC 佔 AD 網域中所有辦公室 PC 總數的百分比。
‧查看防毒管理控制台,計算在過去兩週內有多少防毒代理程式成功更新病毒碼。然後將此數字除以安裝了防毒程式的主機總數,以獲得百分比。

▪第三部分:安全性修補程式(應該基於現有的 IT 規範與實作。)

DMZ 主機:
一般漏洞評分系統(CVSS)評分高於 9 分的嚴重漏洞,必須在 3 天內修補。
常規作業系統安全修補程式必須在發布後2個月內修補。

▪執行一些你自己的稽核

例如檢查使用者帳戶終止狀態,確保離職的使用者不在 VPN 遠端存取授權清單中,以及確保轉職或離職的 IT 管理員不在 AD 或關鍵應用程式上擁有有效帳戶。

▪訂閱實用的免費服務:

‧美國網路安全與基礎設施安全局(CISA)網路安全警報和建議。
https://www.cisa.gov/news-events/cybersecurity-advisories
‧網路安全中心(CIS)CIS Benchmarks List(告訴你如何進行安全設定)。
https://www.cisecurity.org/cis-benchmarks

三、90 天行動計畫的最後部分 ─準備進行全面的風險評估

風險評估是資訊安全管理中的一個關鍵步驟,旨在識別、分析和優先處理可能影響組織關鍵資產的風險。
在文章〈策略性資安風險管理的 4 個關鍵步驟〉中,我介紹了風險管理流程的四個步驟,第三步驟就是根據國際資安標準和最佳實務,例如以 IT 一般控(ITGC)進行風險評估。(https://www.cio.com.tw/4-key-steps-for-strategic-security-risk-management/)

▪IT 一般控制(ITGC):

IT 一般控制提供了安全控制的基準,這是全球 SOX 合規性的基準。在第 3–10 章「建立資安保證專案(Purple Team — 紫隊)」中有詳細的 ITGC 介紹。

▪引導風險式分析流程(Facilitated Risk Analysis Process,FRAP)

引導式風險分析流程是一種有效的風險評估方法,由 Thomas Peltier 創建。

這種方法強調使用者參與,運用組織內部的業務主管、終端使用者對業務資訊需求的熟悉,以及對系統潛在漏洞和實際控制的詳細了解。正確的團隊成員組合可以帶來最佳的結果(包括:終端使用者、業務主管、法律、人力資源、勞工關係和 IT 系統管理員),我稱之為 FRAP 團隊。
「Facilitated」(促成或引導)指的是風險評估者運用其風險評估技能,引導 FRAP 團隊成員揭示潛在風險。

▪進行引導式風險評估:

一次只分析一項資產風險;資產可以是一個系統、應用程式或業務運作的一部分。
對於每個資產,使用 ITGC 對機密性、完整性和可用性來計算總體風險評分。

[ 推薦文章:從混亂到自信 ─ 5 種雲端安全架構 ]

例如,對於關鍵的財務 ERP 應用程式:在機密性方面,請 FRAP 團隊評估目前在「僅知原則」(need-to-know principle)基礎上暴露了哪些風險,他們可能會告訴你有共享帳戶、簡單密碼、缺乏年度帳戶管理審查等資安問題。

在完整性方面,詢問 FRAP 團隊是否存在可能讓某人能夠修改生產數據?答案通常與職責分離(SoD)問題有關,例如軟體開發人員可以存取生產系統;或是在未檢查 SoD 的情況下授予業務使用者角色,例如某人既可以申請又能夠批准付款。
在可用性方面,你可以詢問是否有定期的系統和資料備份、異地或本地備份副本、有沒有備份錯誤警報,或是否有定期的備份復原演練。此外,你還可以進一步深入了解 IT 災難復原(DR)和營運持續計畫(BCP)。

對於每個資產的每個類別分別使用 1 到 4 分(1 為不太嚴重、4 為非常嚴重)的評分系統,評比機密性(1 到 4)、完整性(1 到 4)、可用性(1 到 4)的分數,得出最終風險評分為 1 到 12 分,這可用於決定風險緩解工作的優先順序。

我必須強調,由 FRAP 生成的風險優先順序清單是基於「剩餘風險」,也就是在實施現有控制措施後仍然存在的風險。一位讀者曾詢問我,在兩個資產具有相同的風險評分時,如何決定優先順序?

對此,我提供了兩種進一步的區分方法:
考量風險緩解成本,優先處理較低緩解成本的選項。
進行業務財務影響分析,這個主題會放在〈IT 災難復原和業務連續性計畫〉中介紹。


(本文授權非營利轉載,請註明出處:CIO Taiwan)

564x96 Cio Taiwan形象稿

標籤: 資訊安全
上一篇文章

加速 AI 從雲端到邊緣的全面進化 ─ Arm COMPUTEX 2025 主題演講

下一篇文章

邊緣自主時代已至:COMPUTEX 2025 恩智浦揭示企業 AI 應用的下一波浪潮

相關文章

AI 工具帶動中小企業 AI 轉型
專欄

AI 工具帶動中小企業 AI 轉型

2025-05-15
打造即時決策的智慧診療流程
專欄

打造即時決策的智慧診療流程

2025-05-12
國際無現金社會發展概況
專欄

國際無現金社會發展概況

2025-05-09
下一篇文章
1200 Computex 2025 Nxp

邊緣自主時代已至:COMPUTEX 2025 恩智浦揭示企業 AI 應用的下一波浪潮

數位及平面

  • CIO Taiwan 網站
  • CIO 雜誌紙本
  • CIO 雜誌 HYREAD 版
  • CIO 雜誌 Zinio 版

關注社群

  • Line 加入好友
  • Facebook 粉絲頁

合作夥伴

  • CIO 協進會

關於我們

  • 公司介紹及工作機會
  • 隱私權政策

旗訊科技股份有限公司|統編:84493719|台北市 100 中正區杭州南路一段 15-1 號 19 樓|TEL: 886-2-23214335
Copyright © Flag Information Co.,Ltd. All Rights Reserved.

CIO Taiwan 歡迎你回來!

可用 使用者名稱 或 Email 登入

忘記密碼 註冊

歡迎註冊 CIO Taiwan 網站會員

請設定 Email 及 使用者名稱(使用者名稱不接受中文、將來無法更改)

欄位皆為必填 登入

找回密碼

請輸入 使用者名稱 或 Email 以重設密碼

登入
  • 登入
  • 註冊
沒有結果
查看所有結果
  • 活動
  • 影音
  • 最新文章
  • 產業速報
  • 新聞速寫
  • 風雲人物
  • CXO分享
  • 產業瞭望
  • 專欄
  • 精選文章
  • 原生現場
  • 供應商視野
  • 線上調查
  • CIO 雜誌
  • 電子報
  • 下載
  • 聯繫我們

© 2020 CIO Taiwan 版權所有

7/28 活動延期通知

因高雄市政府於7/28早上宣布全日停班停課,因此「智慧醫療研討會高雄場」活動延期舉辦。主辦單位將另行公告研討會相關訊息,歡迎報名參加!

您已閒置超過 3 分鐘了,為您推薦其他文章!點擊空白處、ESC 鍵或關閉回到網頁

1200 Shutterstock 67370983

強化雲端基礎建設 提升企業效率與安全性

若想避免安全危機,企業應選擇有效的防護解決方案,以確保其雲端服務的能見度、有效控

Deloitte資深執行副總經理林彥良

Deloitte:因應金融科技 監理科技受關注

第11屆金融業CIO高峰會 秋季場 隨著創新科技湧現,讓金融產業合規風險激增,且

網頁文章首圖1200x630 網頁文章首圖1200x630

CYFIRMA DeCYFIR 結合 AI 分析 打造主動防護

高科技資安論壇 會後報導 主動式防禦是利用外部威脅情資,修補系統或資安漏洞強化防

Gigamon 台灣區域銷售總監錢旭光

Gigamon VAF 提升資安設備防護力

2022 智慧醫療研討會高雄場 受限於資安人力不足,難以掌握資安設備狀況,讓醫院

NetApp 台灣技術總監許宏俊

NetApp 進化雲四大特色 最佳化混合雲架構需求

2023 CIO大調查發表會 在混合雲已成趨勢下,也為企業帶來極大挑戰。NetA

1200 A2a2676 1

CHELPIS SecID 問世 保護身份認證安全

公部門高階資訊人員資安共識營 會後報導 文/林裕洋 成立於2017年的池安科技(

Ciotaiwan Logo 600 White

文章分類

  • 產業速報
  • 專欄
  • 影音
  • 風雲人物
  • CXO分享
  • 產業瞭望
  • 原生現場
  • 精選文章
  • 趨勢分析
  • 供應商視野
  • 新聞速寫
  • 下載
  • Sponsors

熱門標籤

  • 最新文章
  • 雲端運算
  • 人工智慧
  • 數位轉型
  • 製造業
  • 物聯網
  • 資料與分析
  • 資安
  • 區塊鏈
  • 5G
  • 儲存
  • 基礎架構

活動

  • CIO價值學院 四堂課
  • 智慧醫療研討會 台北/高雄場
  • 金融科技高峰會 春季/秋季場
  • 製造業CIO論壇 台北/台中/高雄場
  • 商業服務科技論壇
  • 亞太CIO論壇
  • CISO資安學院 金融/醫療/新竹場
  • CIO Insight 調查

影音

  • 影音