作者:安全牛 2022-01-11 09:24:51
安全
应用安全
SaaS 文阐述 CSF 的关键要素,指出主要优点,并给出具体实施方法和建议以确保 SaaS 安全。
美国国家标准与技术研究所(NIST)的标准,由于具有专业性,加上外部专家帮助编制NIST文件,使得其在众多组织中发挥了关键作用——从最新的密码要求(NIST 800-63)到制造商物联网安全(NISTIR 8259),NIST始终是个起点。NIST网络安全框架(CSF)最初于2014年发布,上一次更新是在2018年。该框架使众多组织能够借助一套精心规划且易于使用的框架,提高关键基础设施的安全性和弹性。
CSF 在 SaaS大行其道时编写和更新,如今伴随 SaaS 的持续发展以及工作环境因新冠疫情出现的重大变化带来了新的安全挑战。组织可以使 CSF 更适应基于 SaaS 的现代工作环境,从而更有效地应对新风险。本文阐述 CSF 的关键要素,指出主要优点,并给出具体实施方法和建议以确保 SaaS 安全。
NIST CSF 列出了五项安全功能,并进行分门别类,针对每个子类别, CSF 附有一系列知名标准和框架作为参照,比如 ISO 27001 、 COBIT 、 NIST SP 800-53 和 ANSI/ISA-62443 。这些参照标准帮助组织实施 CSF ,并与其他框架形成对比,比如说,无论一家企业需要遵守什么安全标准,安全经理或其他团队成员都可以使用这些参照标准来证明其决定是否正确。NIST CSF 框架具有五个阶段的核心功能:识别、保护、检测、响应和恢复,下面逐一介绍。
尽管该框架是最佳实践方面的模型之一,但实施起来有难度,主要体现在以下几个方面。
使用 SaaS 服务的企业可能想知道这与它们有怎样的关系。它们可能认为合规是 SaaS提供商的责任。然而更深入的研究表明,许多 SaaS 提供商落实了安全措施,用户有责任使用这些安全措施。比如说,管理员不该允许通过 HTTP 连接到 SaaS 服务,应该只允许安全的 HTTPS 连接。
这可能看起来像一个小的子类别,而实际上很庞大,数据泄露极难预防。采用 SaaS 应用程序使得这项工作更困难重重,因为人们可以从世界上任何地方共享和访问它们。管理员或 CISO 办公室成员应特别注意这种威胁。SaaS 中的 DLP 可能包括以下安全措施:共享文件链接,而不是实际文件;设置链接的到期日期;如果不需要,禁用下载选项;阻止在数据分析 SaaS 中导出数据的功能;用户身份验证加固;防止通信 SaaS 中的区域记录;定义明确的用户角色,拥有数量有限的超级用户和管理员。
随着企业扩大劳动力队伍、加大 SaaS 的应用,这个子类别变得更具挑战性。管理仅使用五个 SaaS 系统的 50000 个用户,意味着安全团队需要管理 250000 个身份,这个问题真实而复杂。更具挑战性的是,每个 SaaS 系统有不同的方式来定义、查看和保护身份。同时 SaaS 应用程序并不总是相互集成,这意味着用户可能发现自己在不同的系统中拥有不同的权限。这就会导致不必要的特权,从而带来潜在的安全风险。
网站名称:从NIST网络安全框架看企业SaaS应用安全合规
标题URL:http://www.shufengxianlan.com/qtweb/news12/427912.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联