2024云客户的SaaS治理实践.docx
《2024云客户的SaaS治理实践.docx》由会员分享,可在线阅读,更多相关《2024云客户的SaaS治理实践.docx(62页珍藏版)》请在三一办公上搜索。
1、云客户SaaS治理实践目录1弓I言71.1 范围71.2 适宜读者82 .概述82.1 方法82.2 结构92.3 SaaS生命周期注意事项93 .信息安全政策113.1 信息安全策略113.2 对信息安全政策的审查304 .信息安全组织304.1 内部组织304.2 移动设备和远程办公335 .资产管理345.1 资产责任346 .访问控制366.1 访问控制的业务需求366.2 用户访问管理366.3 系统和应用访问控制387 .加密和密钥管理417.1 SaaS环境中的数据安全417.2 加密SaaS提供商共享的数据427.3 客户管理加密密钥VS供应商管理加密密钥457.4 加密和密钥
2、管理的未来状态458 .操作安全478.1 操作程序和职责478.2 防止恶意软件488.3 备份和高可用498.4 日志和监控508.5 技术漏洞管理518.6 信息系统审计注意事项529 .网络安全管理539.1 SaaS提供商网络控制539.2 SaaS消费者网络控制5310 .供应商关系5410. 1供应商关系中的信息安全5411 .事件管理5811.1 云安全事件管理5811.2 SaaS事件响应责任和程序5811.3 阶段1:准备59U.4阶段2:检测和分析5911.5 阶段3:遏制、根除和恢复6011.6 阶段4:总结改进6012 .合规性6112 .1遵守安全策略和标准6112
3、.2 遵守法律和合同要求6212.3 信息安全审查6213 .CASB的功能和发展方向6314 .结论6415 .参考文献6516 定义6617 .缩略词671.引言在云安全领域,直以来关注的重点几乎都是对基础设施即服务(IaaS)和平台即服务(PaaS)的保护。虽然组织一般只使用2-3个IaaS提供商,但通常会使用数十到数百个SaaS产品。云客户的SaaS治理最佳实践,是SaaS治理实践的基线集合,列举并考虑了SaaS生命周期评估、采用、使用和终止等所有阶段的风险以及处理。随着SaaS的广泛应用,组织为了应对这种新情况,必须更新网络安全覆盖的领域。组织必须更新内部策略,包括关键事项,如服务级
4、别协议、安全和隐私要求以及运营影响分析等。同时,应考虑组织运营安全活动受到的影响,例如职责和任务分配,以及对移动设备和远程办公的影响。信息是一种资产,在SaaS模式下,涉及到外部服务提供商时,必须考虑信息的分类、标记和存储需求。虽然SaaS提供商在共享责任模型中承担了大部分责任,但SaaS客户仍然主要负责数据治理和访问控制。这意味着需要明确谁在什么场景下,拥有什么级别的权限,访问什么数据,尤其是在零信任架构中。组织仍然涉及对加密密钥管理和安全运营活动(如漏洞管理、备份和存储)的关键决策。组织需要确保将SaaS提供商视为第三方风险管理计划的一部分,并相应更新事件响应和业务连续性计划和流程。这一点
5、越来越重要,因为从业务连续性的角度,SaaS通常基于远程环境提供关键功能。SaaS工作模式下,即使责任共担,组织仍然必须满足法规合规避从性和监管要求,以保护其利益相关者及其声誉,并避免潜在的法律后果。SaaS模式改变了组织处理网络安全问题的方式,在云厂商和云客户之间引入了共同责任模型。如果不进行相应调整,可能会造成严重后果,如泄露敏感数据、收入损失、失去客户信任和违反监管要求等。1. 1范围本文件: 提供套用于保护SaaS环境数据的SaaS治理最佳实践基线 根据SaaS采用和使用的生命周期列举并考虑风险 从SaaS客户的角度提供潜在的缓解措施1.2适宜读者 SaaS客户 SaaS云服务提供商
6、SaaS安全解决方案提供商 云安全专业人员 法务 网络安全主管 IT主管 风险经理 IT审计员和合规人员 第三方风险经理2.概述软件即服务(SaaS)用户和客户应评估并减轻使用SaaS服务所带来的信息安全风险。本文档参考MST800-145,将SaaS定义为“通过使用供应商在云基础设施上运行的应用程序向消费者提供的能力”。在这种情况下,消费者不会管理或控制云基础设施、操作系统、关联的存储,甚至单个应用程序,特定配置或设置除外。虽然组织选择的云计算服务和安全领域在不断发展,但有关SaaS治理和安全的指导并不多。同时,组织中的不同部门偶尔还会更多地利用SaaS服务(也称影子IT)为其关键业务流程和
7、功能提供支持,并经常在SaaS环境中存储敏感数据。2.1 方法SaaS需要不同的安全治理思维。虽然与其他共享责任框架(即IaaS)的治理有一些相似之处,但SaaS部署和管理需要独特的方法。对SaaS进行适当的安全和治理,尽职调查必须从较高的层次开始,即了解SaaS应用程序的使用和功能,并深入到细节,如系统中存储的数据类型以及谁有权访问。考虑到适当管理SaaS应用程序的使用以及可能部署的无数SaaS应用程序的独特复杂性,组织应首先寻求一个适合组织安全、业务和监管需求的框架(如NlSTCSF)o该框架将帮助组织塑造安全架构所需的人员、流程和技术。遵循广泛采用的安全框架(如NlSTCSF)以及本文档
8、中的最佳实践和建议,将有助于组织建立SaaS治理和安全流程,以降低与SaaS使用相关的风险。2.2 结构本文档定义/SaaS安全性的三个必要组件:流程、平台和应用程序。通过将流程安全性、平台安全性和应用程序安全性结合到一个内聚的策略中,可以实现SaaS的集成安全性。流程安全保护程序活动的完整性,确保流程的输入和愉出不容易受到损害。主要涉及管理方面,包括政策和程序,以确保与组织的流程保持一致。平台安全性涉及平台的安全强度,即SaaS服务的基础依赖性。其中包括SaaS基础设施、操作系统及潜在供应商安全。应用程序安全性处理SaaS应用程序本身的安全性。只有当SaaS应用程序不包含可利用的漏洞,并且实
9、现了符合组织和供应商安全最佳实践以及法规遵从性要求的强化要求时,才能保持安全。在SaaS模型中,有限的控制措施和可见性主要局限于流程和应用程序安全组件。SaaS消费者无法控制SaaS应用程序的平台安全组件或底层供应链。这些情况导致SaaS用户需要在其组织内拥有良好的流程安全性,并确保实现应用程序级的安全控制措施。某些部门特定的安全控制措施通常用于满足隐私、政府或财务合规性。例如FedRAMP、NlST80O-53、HlPAA和PCI-DSS。这些需求通常属于垂直领域,适用于三个SaaS安全领域。2.3 SaaS生命周期注意事项如果管理得当,企业环境中SaaS应用程序的采用和使用通常遵循三个关键
10、生命周期:评估、采用和使用。这些生命周期的常见模式如下。很多组织对SaaS的使用快速有序增长,然而在SaaS应用程序监控方面却是落后的。这样的组织在广泛采用SaaS的同时,实施SaaS安全和治理计划,使用生命周期将是至关重要的。2.3.1 评估评估生命周期发生在采购之前,首先确定可由SaaS应用程序解决的业务需求。在许多组织中,这是在业务范围内的,可能涉及也可能不涉及集中采购的组织。评估生命周期通常由4个步骤组成: 了解用户计划使用的服务 市场研究 试点工作 采购决策如果组织做出了购买决策,那么将开始生命周期中的采用阶段,部署SaaS应用程序。虽然理想情况下,相关安全和合规组织的代表会在评估阶
11、段出席,但这些代表必须参与到采用阶段。当组织构建SaaS安全和治理计划时,这些组织“检查点”是安全团队在SaaS生命周期中的关键集成点。2. 3.2采用几乎所有组织的SaaS生命周期采用阶段都是一致的。它跨越了SaaS应用程序以初始形式(有时可能是一个扩展的试点项目)采购到全面部署和使用增长,直到潜在的终止和退役的整个过程。采用生命周期的长短各不相同,对于大型业务关键型SaaS应用程序,实际上可能是一个稳定的状态,但通常由四个步骤组成: 评估:在评估阶段,云消费者评估SaaS应用程序与需求的匹配度。这通常涉及一个试点或概念验证活动,探索特性、功能和满足业务需求的能力。 采用:生命周期的采用阶段
12、是云消费者开始正式采用SaaS产品并超越试点或概念验证的阶段。这可能涉及将更敏感的数据迁移到SaaS应用程序中,以及将SaaS应用程序推广给其他业务部门使用。 常规使用和扩展:可将常规使用和犷展视为维持阶段。此时,消费者通常将SaaS应用程序用于各种业务功能,并有标准的操作程序供其使用。 终止:生命周期的终止阶段表示云消费者决定不再使用SaaS产品。这可能是由于各种原因,如成本、安全性或可能不再满足业务需求。消费者开始关闭SaaS应用程序的使用,减少敏感数据、账户等。3. 3.3使用SaaS使用生命周期有助于防范日常运营风险和安全问题,如最小权限、身份和访问管理。SaaS使用生命周期由四个步骤
13、组成:资格:该个人或非个人实体是否应该成为服务的用户? 服务开通:需要做什么才能将此人添加到服务中,以及他们的权限是什么? 监控:此人对SaaS的使用是否符合组织的预期,有无异常使用? 服务撤销:如何将此人从服务中删除?SaaS使用生命周期描述了组织如何使用CSP和SaaS服务。了解和监控SaaS的整个使用生命周期非常重要。否则很容易将所有精力都集中在优化生命周期的一个阶段,如初始化阶段,而对企业更轻松或更迅速地实现预期结果却没有帮助。4. 信息安全政策SaaS客户应制定SaaS安全战略,并构建反映该战略的安全架构。一个强大的安全架构应该包括指导SaaS应用程序部署和维护的安全策略。4.1 信
14、息安全策略应制定有关管理SaaS服务的评估、采用、使用和终止的政策。请参阅上述常见SaaS生命周期的描述,并确保组织为每个生命周期阶段制定了全面的策略并评估控制措施。4.1.1 评估任何决策都应该以企业架构(architecture)的需求和流程为指导,应符合适宜环境的总体企业架构(评估产品、服务和工具及其解决的需求).这可以防止不必要的产品、服务和工具重复。如果确定了需求,则可以开始评估产品、服务和工具。SaaS服务的初始评估通常会让业务、法律和安全利益相关者了解交易的风险并进行相应的处理。关键问题是“这是否与我们的风险状况和企业架构匹配?”4.1.1.1 确定可接受风险评估SaaS服务时,
15、第一步是确定哪些风险与客户的风险偏好一致。SaaS应用程序可以托管在私有、混合或公有云环境中,应用程序运行在应用程序级别的专用或共享资源上(单实例、多租户)。与任何云产品、服务或工具一样,必须理解共享责任模型。根据根0/1EC27001,应使用风险管理方法管理信息安全。SaaS客户应首先确定SaaS服务给组织带来的可接受风险,这构成了评估阶段的基线。可以使用不同的方法管理风险,包括国际风险管理标准ISO31000。确立背景(5.3)监测与审杳(56)沟通和协商(52)风险评估(5.4)风险识别(5.4.2)风险分析(54.3)风险评价(5.4.4)风险处理(5.5)厚即脸醐融一球雌如果了解组织
16、的风险状况,SaaS客户应该能够确定SaaS服务与组织风险管理要求的符合度。可以通过了解SaaS服务的使用情境,并考虑以下因素确定SaaS服务的风险状况:数据:业务流程将存储哪些数据或需要将哪些数据提供给SaaS应用程序?直接成本(通知受影响个人的成本、股票下跌时股东的损失、竞争对手的大量涌入导致的客户流失、利润损失)和间接成本(声誉损害和错过的期货销售、网络保险成本增加、关键员工的解雇)是什么,如果存储在此SaaS应用程序中的数据的机密性或完整性受到损害,则会给业务带来隐形成本(引导员工做出响应的成本,违规整改的成本)?流程: 此服务是否会影响核心或关键业务流程? 如果使用SaaS服务,需要
17、修改哪些组织策略和流程?需求:哪些业务需求、法律和法规与此服务相关?在此阶段,应评估以下方面对SaaS客户风险状况的影响: SaaS提供商 SaaS服务 SaaS提供商的供应商,SaaS服务的使用 SaaS客户对相关SaaS提供商应用持续监控和态势管理以缓解风险的能力最常见的风险分析方法是经典的ClA分类: 保密性 完整性 可用性有了CIA,应用程序和数据库将根据您的要求进行风险评分。一旦建立了风险足迹,您就可以开始计算SaaS应用程序带来的风险。计算风险的方法有很多,开发风险分析框架取决于组织需要和行业类型。虽然可以将风险管理相关的活动转移到CSP(云服务提供商),但是SaaS客户本身并不能
18、将其责任外包给CSP。SaaS客户必须始终记住,风险所有者有责任承担使用SaaS服务的风险。虽然服务提供商和消费者之间有责任分担,并且存在服务级别协议(SLA)之类的协议,但消费者最终仍然拥有风险。3.L1.2安全和隐私要求一旦确定了风险水平基线,许多云服务客户就会参与安全和隐私尽职调查。云服务客户通常会向云提供商发送评估问卷或信息请求(RFI)以供填写。这些调查问卷询问客户希望看到的CSP实施的内部安全控制措施,通常解决有关安全和隐私的监管要求问题。CSASTAR共识评估调查问卷等自我评估计划或第三方评估(如S0C2或FedRAMP),有助于CSP向潜在客户告知SaaS提供商的安全能力和现有
19、做法。自我评估或第三方报告还询问云提供商使用和披露个人信息的情况,或个人信息将在何处处理。这些项目还询问云提供商是否将信息用于自己的目的或将其披露给第三方(例如,向第三方广告商披露)。注意数据的位置也很重要,因为可能存在数据主权要求。第三方评估的一些关键领域包括: 认证和标准 数据保护 访问控制 可审计性 灾难恢复和业务连续性 法律和隐私 漏洞和漏洞利用3.1.1.3 沟通要求这些问卷或报告中的应答允许客户进一步完善其风险评估,并反馈到云交易的签约阶段。许多云客户为了加强其风险评估和尽职调查流程,并作为供应商管理的一部分,创建了标准的数据安全和隐私计划或条款,并包含在云合同中。这些附表或条款的
20、目的是多方面的,可能会产生严重后果。一个目的是解决监管问题,例如保证数据满足特定地区的监管要求。另一个是创建使云供应商遵守合理的安全标准的机制。这些附表或条款还可以约定事件响应义务,并转移因云供应商造成的数据泄露或隐私侵犯的损失风险。还可以要求在特定时间以特定方式响应数据泄露等问题,包括审计权,以及执行定期监测和控制活动的权利。此外,必须了解CSP和消费者之间执行或管理合同的相关司法管辖区和监管框架。例如:如果您正在寻找一个SaaS平台存储或处理员工或客户Pll(个人可识别信息),并且在GDPR的适用范围,那么需要查看CSP是否存储欧盟/欧洲经济区或提供充分保护的国家的数据。如果没有,您需要了
21、解适用的法律框架,并根据欧盟法院(CJEU)发布的SChremSII判决,确保客户服务提供商有足够的保护和补充技术控制保护数据。总体目标是通过合同与云服务提供商无缝衔接,并尽可能降低客户的风险。供应商管理计划中的签约流程有时会进一步细化,允许客户在与云服务提供商谈判期间针对某些条款预先建立“后备”措施。这可能包括在终止合同时如何传输数据和其他事项(例如,防止供应商锁定)。客户的法务团队和安全团队通常都会参与这些条款的谈判。3.1.1.4 内审客户应制定SaaS安全战略,并构建反映该战略的安全架构。SaaS客户应该记住他们负责的云共享责任模型的部分。也就是说,SaaS客户最终负责SaaS平台在设
22、计限制内(即客户权限和责任范围内)的安全配置、管理和使用。威胁建模和威胁分析是开发SaaS安全策略的关键。云安全联盟发布了云威胁建模,“提供关键指导,帮助确定威胁建模安全目标,设定评估范围,分解系统,识别威胁,识别设计漏洞,制定缓解和控制措施,以及措施的实施和沟通”。SaaS客户为了应对使用SaaS平台的有效风险管理和安全控制要求,应制定一个多管齐下的安全战略,该战略适用于在此过程早期确定的SaaS应用程序的风险级别和分类。该策略可能包括以下要素: 了解可应用于SaaS平台的云客户适用的安全控制措施和配置(SSO、MFA,角色分配、团队/组隔离、导出日志或与安全监控解决方案集成、IP限制等),
23、并加以应用 定期审查SaaS的使用情况和适用性 针对在SaaS应用程序或平台之外管理或部署的业务逻辑或流程进行渗透测试 对SaaS应用程序的配置进行持续的安全态势监控,并与组织特定的已批准/预期配置比较 持续监控SaaS应用程序生成的审计、事件或其他更改/活动Fl志,理想的情况是能够将这些日志与其他SaaS和非SaaS应用程序关联 持续监控对SaaS应用程序中关键数据和/或流程的访问3.1.1.5 服务条款未能就事件响应以及安全和法律评估权进行强有力的谈判也可能带来风险。如果SaaS提供商违约并且影响到客户,但没有履行合同约定的违约通知和补救义务,则SaaS客户可能无法降低其法律风险并遵守监管
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2024 客户 SaaS 治理 实践
链接地址:https://www.31ppt.com/p-6981493.html