第七域包括 16、17、18、19 章。
第七域所涵盖的广泛知识点,与我们的安全运营工作之间存在着高度的契合性。这些知识点不仅为我们的安全运营提供了有力的理论支撑,还使得SOC(安全运营中心)在日常运作中能够更加高效地发挥作用。通过深入学习和理解第七域的相关知识,我们能够更加清晰地认识到安全运营的核心要点,从而在实际操作中更加得心应手,提升整体的安全防护能力。因此,相对于其他领域而言,第七域的知识点在我们的安全运营工作中更易于被理解和应用,同样也能更好通过考试认证。
第16章、安全运营管理
1、因需可知(need to know)和最小特权(least privilege)原则之间的区别。
因需可知和最小特权原则是安全网络环境遵循的两个标准 IT 安全原则。因需可知和最小特权原则限制人员对数据和系统的访问,以便用户和其他主体只能访问需要的内容。这种受限的访问有助于预防安全事件,且有助于在事件发生时限制事件的影响范围。如果组织不遵循这些原则,安全事件将对组织造成更大的损害。
2、 职责分离和岗位轮换。
职责分离是一项基本安全原则,确保单个的人无法掌握关键职能或关键的系统要素。通过岗位轮换,员工可以轮换到不同的工作岗位,或者任务可以分配给不同员工。串通是指多人协同执行一些未经授权的或非法的行为。在没有出现串通的情况下,这些策略可以通过限制个人行为来预防欺诈。
3、 监控特权操作的重要性。
虽然特权用户是受信任的,但他们可能滥用其特权。因此,有必要监控所有特权的分配及使用。监控特权操作的目的是确保受信任的员工不会滥用被授予的特权。因为攻击者通常在攻击时使用特权,监视特权操作还可以检测到一些攻击。高级特权管理可限制用户拥有高级特权的时间。
4、 服务水平协议。
组织与供应商等外部实体签订服务水平协议。 SLA 规定了性能期望, 例如最长停机时间。 SLA 通常会包含处罚条款,以防供应商达不到预期。
5、关注人员安全。
胁迫系统可使警卫在紧急情况下发出警报,应急管理计划可帮助组织应对灾难。当员工出差时,员工需要意识到风险,特别是当出差到不同的国家时。安全培训和意识计划可确保员工了解这些风险以及减轻风险的方法。
6、安全配置概念。
资源的安全配置包括确保资源以安全方式部署并在其整个生命周期中以安全方式维护。资产管理跟踪有形资产(硬件和软件)和无形资产(如专利、商标、公司商誉和版权)。
7、 如何管理和保护媒介。
媒介管理技术追踪保存敏感数据的媒介。媒介在其整个生命周期都受到保护,并在不再需要时销毁。
8、 Saas PaaS IaaS 之间的区别。
- 软件即服务(SaaS)模型提供通常可通过 Web 览器访问的全功能应用程序。
- 平台即服务(PaaS) 模型为用户提供计算平台,包括硬件、操作 系统和运行时环境。
- 基础架构即服务(IaaS)模型提供基本的计算资源,例如服务器、存储和网络资源。
9、 云托管服务的安全问题。
云托管服务包括云存储或通过云访问的任何资源。将数据存储在云中会增加风险,因此可能需要额外的措施来保护数据,具体措施取决千数据的价值。 在租赁基于云的服务时,必须了解谁负责维护和安全。云服务提供商在 IaaS 模型中提供最少的维护和安全。
10、 配置和变更控制管理。
通过有效的配置和变更管理计划,可以预防业务中断及许多其他的事件。配置管理确保系统采用相近配置,并且系统配置是可知悉和可记录的。基线确保所部署的系统有相同基线或相同启动点,而镜像是一种常规基线技术。变更管理有助于预防未经授权的变更,进而减少业务中断并防止削弱安全。变更管理流程规定了变更的请求、批准、测试和记录。版本控制使用标签或编号系统来跟踪软件版本的变更。
11、补丁管理。
补丁管理可以确保系统和当前补丁保持同步。应该认识到有效的补丁管理计划包括补丁评估、测试、批准和部署。此外了系统审核将验证已批准的补丁是否已部署到系统。补丁管理通常与变更和配置管理结合在一起,确保文档内容可以显示变更。当缺少有效补丁管理计划时,组织往往会遇到因已知问题导致的中断及事件,而这些问题原本是能预防的
12、 漏洞管理。
漏洞管理包括例行漏洞扫描和定期漏洞评估。漏洞扫描器可以检测已知的安全漏洞和脆弱点,如未打补丁或使用了弱密码。漏洞管理可以生成报告,报告可以指出系统存在的漏洞,并对补丁管理计划进行有效检查。漏洞评估不仅涉及技术扫描,还包括漏洞检测的审查和审核。
标签:16,特权,管理,补丁,安全,运营,变更,漏洞 From: https://blog.csdn.net/skystephens/article/details/142944212