分類
CISSP

安全框架和成熟度模型(Security Frameworks and Maturity Models)

構架(Frameworks)
https://ithelp.ithome.com.tw/upload/images/20210504/20132160mYV1DMpjbQ.jpg
-NIST網絡安全框架(NIST Cybersecurity Framework)

NIST網絡安全框架(CSF
. 認識到美國的國家和經濟安全取決於關鍵基礎設施的可靠功能,總統於2013年2月發布了第13636號行政命
令,“改善關鍵基礎設施網絡安全”。
. 該命令指示NIST與利益相關者合作,根據現有標準,指南和做法,開發一個自願框架,以減少關鍵基礎設施
的網絡風險。2014年的《網絡安全增強法》加強了NIST的EO 13636角色。
. OWASP網絡防禦矩陣
. 網絡防禦矩陣通過邏輯結構幫助我們了解我們需要組織的內容,因此,當我們進入安全供應商市場時,我們可
以快速識別出哪些產品可以解決哪些問題,並可以了解給定產品的核心功能是什麼。
. 儘管最初創建了網絡防禦矩陣來幫助組織安全技術,但仍發現了許多其他用例來幫助構建,管理和運行安全程
序。
. 網絡防禦矩陣的基本構建始於兩個維度。
. 第一維度捕獲的5操作功能的的NIST網絡安全框架:鑑別,保護,檢測,響應,和恢復。
. 第二個維度捕獲了我們嘗試確保的五個資產類別:設備,應用程序,網絡,數據和用戶。
https://ithelp.ithome.com.tw/upload/images/20210504/20132160cfZSXAOiIu.png
-網絡防禦矩陣(來源:OWASP

成熟度模型(Maturity Models)
ISACA能力成熟度模型集成(CMMI)
. 它是由ISACA的子公司CMMI Institute管理的,由卡內基梅隆大學(CMU)開發。
. 許多美國政府合同都要求這樣做,尤其是在軟件開發中。
. 2016年3月,CMMI研究所被ISACA收購。
網絡安全成熟度模型認證(CMMC)
. 國防部負責收購和維持事務的副秘書長辦公室(OUSD(A&S))認識到,安全是收購的基礎,不應與安全,
日程和績效一起進行交易。
. 美國國防部致力於與國防工業基地(DIB)部門合作,以加強對供應鏈中受控非機密信息(CUI)的保護。
ISO / IEC 21827,系統安全工程—能力成熟度模型(SSE-CMM)
. ISO / IEC 21827:2008描述了組織的安全工程過程的基本特徵,這些特徵必須存在以確保良好的安全工
程。
. ISO / IEC 21827:2008沒有規定特定的過程或順序,而是記錄了行業中普遍觀察到的實踐。
OWASP軟件保障成熟度模型(SAMM)
. 我們的使命是為您提供一種有效且可衡量的方法,以分析和改善安全的開發生命週期。
. SAMM支持完整的軟件生命週期,並且與技術和過程無關。我們建立了SAMM,使其本質上具有發展性和風險驅
動性,因為沒有一種適用於所有組織的方法。
. 軟件保障成熟度模型(SAMM)是一個開放框架,可幫助組織製定和實施針對組織所面臨的特定風險量身定制
的軟件安全策略。
RIMS風險成熟度模型
. RIMS風險成熟度模型(RMM)既是企業風險管理的最佳實踐框架,又是針對風險專業人員的免費在線評估工
具。
. RMM允許您評估ERM計劃的實力,並根據結果制定改進計劃。

https://ithelp.ithome.com.tw/upload/images/20210504/20132160qNuCgGjTQq.jpg
-CMMI星座(來源:https : //www.plays-in-business.com
https://ithelp.ithome.com.tw/upload/images/20210504/20132160FnU5OHbniD.png
-SAMM概述(來源:https : //owaspsamm.org
https://ithelp.ithome.com.tw/upload/images/20210504/20132160Fs8jyMEdZN.png

-CMMC級別,流程和實踐(來源:AWS

參考
了解網絡安全成熟度模型認證(CMMC)
如何規劃網絡安全成熟度模型認證(CMMC)
CMMC模型v1.0

資料來源: Wentz Wu 網站

分類
CISSP

危害指標(Indicator of compromise)

在計算機取證中搜索妥協(IoC)的指示器,是網路或操作系統中觀察到的神器,它具有很高的可信度,表示電腦入侵。

典型 IOC 的指示類型是病毒簽名和 IP 位址、惡意軟體檔的 MD5 哈希,或殭屍網路命令和控制伺服器的網址或功能變數名稱。通過事件回應和計算機取證過程識別 IoC 後,它們可用於使用入侵檢測系統和防病毒軟體對未來的攻擊嘗試進行早期檢測。

資料來源:https://en.wikipedia.org/wiki/Indicator_of_compromise

妥協指標 (IOC) 是主機系統或網路可能受到入侵的法醫證據。這些人工製品使資訊安全 (InfoSec) 專業人員和系統管理員能夠檢測入侵企圖或其他惡意活動。安全研究人員使用IOC來更好地分析特定惡意軟體的技術和行為。IOC 還提供可在社區內共用的可操作的威脅情報,以進一步改進組織的事件回應和補救策略。

其中一些文物在系統中的事件日誌和時間戳條目以及其應用程式和服務上找到。InfoSec 專業人員和 IT/系統管理員還使用各種工具監控 IOC,以幫助減輕(如果不是防止)違規或攻擊。

以下是一些危害資訊安全專業人員和系統管理員注意的指標:

1.異常流量進出網路
2.系統中的未知檔、應用程式和流程
3.管理員或特權帳戶中的可疑活動
4.非正常活動,如在組織不與之開展業務的國家/地區的流量
5.可疑的登錄、訪問和其他網路活動,表明探測或暴力攻擊
6.公司文件中請求和讀取量異常激增
7.在異常常用埠中穿越的網路流量
8.篡改檔、功能變數名稱伺服器 (DNS) 和註冊表配置以及系統設置(包括行動裝置中的更改)的變化
9.大量的壓縮檔和數據無法解釋地發現在它們不應該的位置

資料來源:https://www.trendmicro.com/vinfo/us/security/definition/indicators-of-compromise

這個問題是根據痛苦金字塔設計的。它不是一個行業標準,但它提供了一個很好的基礎,以評估在威脅源中提供的妥協指標 (IOC)。

並非所有妥協指標(IOC)都是平等的。如果您被告知,受破壞的系統檔將產生特定的哈希值,它可能會產生較少的價值,因為它太瑣碎。相反,如果您被告知來自 someone.hackers.com(10.10.10.1)的攻擊可能包含系統檔,如果成功,可能會產生特定的哈希值。
https://ithelp.ithome.com.tw/upload/images/20210503/20132160Yl5dqmVN5X.png

參考
痛苦金字塔
仲裁協議指標的定義
威脅源還是威脅情報?(實際上,您同時需要兩者)
免費和開源威脅情報源
SANA威脅源
威脅情報源:領先於攻擊者
威脅情報源:為什麼上下文是關鍵
妥協指標
SolarWinds IoC連接到網絡資產:我們發現的結果
LogRhythm-Labs / sunburst_iocs

資料來源: Wentz Wu QOTD-20200924

分類
CISSP

Defending Against Software Supply Chain Attacks

分類
CISM

受保護的內容: Working Toward a Managed,Mature Business Continuity Plan

這篇內容受到密碼保護。如需檢視內容,請於下方欄位輸入密碼: