您的位置:首页 >科技 >

CISO在澳大利亚的新信息安全手册中发挥了网络领导作用

2019-04-02 14:27:52来源:

ACSC首席执行官Alastair MacGibbon表示,系统所有者有责任真正保护他们的系统。今天的安全威胁范围和严重性都在扩大。当信息安全得不到妥善处理时,现在可能有数百万甚至数十亿美元的风险澳大利亚网络安全中心(ACSC)负责人Alastair MacGibbon告诉ZDNet,“我们绝对会推动Essential Eight,因为我们知道这是一个很好的建议。”之前被赋予“应该”优先权的许多控件现在都是“必须”。

ISM现在包括特定的强制控制,以限制和记录对系统,应用程序和信息的特权访问;强制阻止Adobe Flash,来自互联网的Java和网络广告;并强制禁用Microsoft Office,Web浏览器和PDF阅读器中的不需要的功能。

Microsoft Office宏现在受到严格限制。

“只允许在受信任位置的文档中执行Microsoft Office宏,其中写入权限仅限于审核和批准宏的人员,”ISM读到。“来自互联网的文档中的Microsoft Office宏被阻止。”

首席信息安全官(CISO)的职责范围也在最新的ISM下进行了扩展。

此前,CISO被描述为为机构的信息安全设定“战略方向”;安全,信息通信技术和业务人员之间的“促进沟通”;并确保合规。

2018年版的ISM更直接 - CISO的角色是“为其组织提供网络安全领导力”。

系统所有者的责任已经澄清。系统所有者现在需要“向系统的授权人员注册每个系统”,并“监控安全风险和每个系统的安全控制的有效性”,而不是那些存在于较低级别的责任。

请参阅:自主网络防御是未来

ISM现在还指定了事件响应计划需要包含的内容,并包括对每种事件,内部和外部报告程序的预期响应;确保证据完整性所必需的步骤;以及将事件提交给执法机构或ACSC的标准。

“2018年,系统所有者通过适当的风险管理真正保护他们的系统的责任有所增加。这不是合规与风险。这是正确的合规类型,”MacGibbon说。

“对我而言,合规是卫生,我们需要良好的卫生,因为这是让您安全的原因。让您更安全的是在良好卫生的基础上进行适当的风险管理。

“所以我们期待系统所有者的成熟,是的。”

MacGibbon引用了无法修补的遗留系统示例,因为补丁不存在。那么问题就变成了该机构如何实现ISM控制的“意图而不是黑色字母”。

例如,代理机构可以采用控制措施来限制它暴露于相关威胁的可能性,而不是废弃在Windows XP上运行的遗留应用程序。

“风险管理并不意味着你可以偷工减料。风险管理实际上意味着你在解决风险方面更有效,”MacGibbon说。

ISM是澳大利亚政府机构网络安全政策的关键要素。它充实了司法部管理的保护性安全政策框架(PSPF)的网络安全组成部分,该框架还涉及人员安全,人身安全和治理。

在过去几年中,ISM分为行政同伴,一套信息安全原则和信息安全控制本身。

2018年版是单卷,面向首席信息安全官,首席信息官,网络安全专业人员和信息技术经理。关于治理问题的讨论与技术控制的规范更紧密地结合在一起。

新的ISM还删除了涉及IT安全顾问(ITSA),IT安全经理(ITSM)和IT安全官(ITSO)角色的语言,以及安全分类机密,所有这些都已从PSPF中删除。

 

其他进化变化包括应用硬化的更多细节;有关备份,恢复和保存策略的更多细节;有关网络安全意识提升和培训要求的更多细节。

“我们无法将ISM的2017版本更改为2018版本的ISM根本不同,但您会看到向更有效的风险管理方向转变,”MacGibbon说。

“我们知道有很多方法可以解决我们看到的很多问题,这是通过遵循ASD / ACSC的建议来实现的。所以我们说要遵循这个建议,但你如何遵循这个问题就是问题。”