2014年10月24日 星期五

[資安管理] ISO 27001:2013 A.12.6.1 弱點管理

針對這個議題,其實有點廣泛。

先講一下弱點的定義,依據ISO 27005所述

A weakness of an asset or group of assets that can be exploited by one or more threats。

所以主要的點就是在weakness, asset, exploited跟threat。

http://cve.mitre.org/ 也很貼心的幫關心弱點資訊的人定義好了一套叫做CVSS的評估機制。簡單說如下表~




Risk Level

CVSS Score

Low

0 - 3.9

Medium

4.0 - 6.9

High

7.0 - 10.0

這樣針對評估弱點資訊就很一目了然了~

但是雖然有弱點資訊,還是不足夠的。假設是發生在Windows 7上的嚴重弱點,但是你家的PC全部都是Ubuntu。那這樣也只能是個威脅,而不會是個事件。

萬一不幸,把弱點跟資產的資訊一比對,剛剛好match~

那就只能說恭喜惹~接下來就會進入risk assessment的階段,然後開啟事件給相關人員進行處理。

最後經確認修補完畢後關閉該事件。

整個流程大約是這樣~

最後補充一下

在事件open後,其實從patch的取得(修補方式)、測試、patch佈署(弱點修補或補償性措施)及確認都應該有相關的流程,以及適當的管控程序。

最後再回歸到Risk managment把事件關閉。

這樣應該可以符合該控制項目的要求了。


題外話:
CVE原本的格式是CVE-YYYY-NNNN,之後NNNN的部分會視需要展開到5,6甚至到7個digits~ (最晚2015/1/13前生效)

沒有留言:

張貼留言