供应链安全:映射供应链

admin 2023年2月25日16:34:54评论12 views字数 3674阅读12分14秒阅读模式

供应链安全:映射供应链

组织如何映射其供应链依赖关系,以便更好地理解和管理供应链中的风险。

介绍

本指南面向大中型组织,他们需要获得信心或保证缓解与供应商合作相关的漏洞已到位。


什么是供应链映射?

供应链映射 (SCM) 是记录、存储和使用从公司供应链中涉及的供应商收集的信息的过程。目标是对您的供应商网络有最新的了解,以便更有效地管理网络风险,并进行尽职调查。

许多组织依靠供应商来交付产品、系统和服务。供应链通常庞大而复杂,有效地保护供应链可能很困难,因为脆弱性可能在其中的任何一点是固有的、引入的或被利用的。这使得很难知道您是否在整个供应链中拥有足够的保护。

:SCM遵循一切良好风险管理的原则;组织需要了解其供应链中固有的风险,然后引入与这些风险具体化的可能性(和影响)成比例的安全措施。

供应链管理的好处

了解供应商是、提供什么以及如何提供将帮助管理可能出现的网络安全风险。映射供应链可以根据风险做出更明智的业务决策,具体而言:

  • 更好地洞察可以通过合同更容易执行的网络安全考虑因素

  • 更充分地准备应对与供应链相关的网络事件

  • 建立可重复方法的能力,使您对供应商的安全实践充满信心,并可以建立长期合作伙伴关系

  • 更容易遵守法律、法规和/或合同责任

  • 定期评估供应链将降低网络攻击或破坏的可能性

不可能完全根除供应链攻击。如果出现风险,能够快速响应将限制对组织造成损害的范围。


SCM 应包含哪些信息?

以一致的方式收集有关供应商的信息并将其存储在访问受控的集中存储库中,将确保更易于分析和维护。这最终将能够更好地管理风险,因为将全面了解始终保持最新状态的供应链。

可能有用的典型信息包括:

  • 供应商及其分包商的完整清单,显示他们如何相互联系

  • 提供什么产品或服务,由谁提供,以及该资产对您的组织的重要性

  • 组织和供应商之间的信息流动(包括对该信息价值的理解)

  • 供应组织内的保证联系人

  • 与上次评估的完整性有关的信息、下一次保证评估到期时间的详细信息以及任何未完成的活动

  • 任何所需认证的证明,例如 Cyber Essentials、ISO 认证、产品认证

获取这些信息可能是一项艰巨的任务,尤其是对于拥有复杂供应链的大型组织而言。

注意:此信息对攻击者来说是一个很有吸引力的目标,因此所有 SCM 资产都应保存在一个安全的存储库中,该存储库具有支持其设计的强大安全架构。

映射供应商的工具

有关现有供应商的信息可能已经存在于采购系统中。如果供应商有多个入口点,则需要汇总相关信息。根据组织的规模,考虑商业工具可能会有所帮助,这些工具可以:

  • 协调现有的供应链信息

  • 帮助使有关供应商保证的信息保持最新

  • 监控超出初始层级的供应链,并识别承包商和分包商的集中风险

  • 更容易连接、交互和可视化供应链


供应链中的分包商

供应链中任何地方存在的漏洞,无论是在您的直接供应商中,还是在他们分包给的供应商中,都可能影响组织。对于大型组织而言,围绕了解主要层级以外的实用性和有用性的决策应该进行评估,并且最初应该仅捕获有关直接承包商的信息。

需要沿着供应链走多远?究竟分包了什么,其重要性如何(考虑到组织的风险标准)?这些问题需要预先考虑获取信息的需求与获取信息的成本。你应该:

  • 确定使用的技术、系统和服务的重要性

  • 考虑准备投入多少精力来建立整个供应链

  • 与主要供应商签订合同条款,以提供贯穿其供应链的可见性

  • 向供应商保证如何使用这些信息以及谁可以访问这些信息,因为供应商可能对共享商业敏感信息持谨慎态度

  • 使用此共享信息了解直接一级供应商正在使用的主要共享供应商,突出集中风险

  • 确保考虑了数据供应链(也就是说,产品可能会使用来自第三方的数据,甚至依赖于其他人的数据)

供应商和分包商的合同条款

与供应商和分包商签订的合同应考虑以下条款:

  • 事件管理响应和通知时间框架以响应违规(以及为组织提供支持以找到根本原因)

  • 审计供应商/分包商的能力(以及预期的审计频率)

  • 数据管理(只有必要的数据可以从组织网络中传输出来)

  • 数据完整性(数据是否通过身份验证和加密受到保护,如果数据保存在供应商平台上,数据会被隔离吗?)

  • 供应商访问物理站点、信息系统和知识产权的管理控制(包括确保其保持最新的过程)

  • 您的直接供应商应从供应链中提出的任何要求(如上所述)


入门

方法取决于组织的采购和风险管理流程,以及可以使用的工具。以下是首次采用 SCM 的组织的一组顶级优先事项。

  1. 使用现有的商店(例如采购系统)来构建已知供应商的列表。优先考虑对组织至关重要的供应商、系统、产品和服务。

  2. 确定哪些信息有助于捕获有关供应链的信息。

  3. 了解如何安全地存储信息并管理对信息的访问。

  4. 确定是否要收集有关您的供应商分包商的信息,以及该链向下多远是有用的。

    • 考虑使用额外的服务来评估供应商并提供有关其网络风险状况的补充信息。

    • 对于新供应商,请在采购流程中预先说明希望供应商提供什么。

    • 对于现有供应商,告知他们您想要获取有关他们的哪些信息以及原因,并将从现有供应商处收集的信息改进到一个集中存储库中。

  5. 更新标准合同条款,以确保在开始与供应商合作时将所需信息作为标准提供。

  6. 定义组织中最适合使用此信息的人员;这可能包括采购、企业主、网络安全和运营安全团队。让他们了解信息存储并提供访问权限。

  7. 考虑创建一个剧本来处理事件发生的情况,您可能需要在扩展的供应链和第三方(例如执法部门、监管机构甚至客户)之间协调工作。

  8. 最后,记录由于供应链映射而需要在采购流程中更改的步骤。例如,可能需要考虑将无法令人满意地证明满足最低网络安全需求的供应商排除在外。

  1. 来源:英国NCSC

  2. >>>等级保护<<<
  3. 开启等级保护之路:GB 17859网络安全等级保护上位标准
  4. 回看等级保护:重要政策规范性文件43号文(上)
  5. 网络安全等级保护实施指南培训PPT

  6. 网络安全等级保护安全物理环境测评培训PPT

  7. 网络安全等级保护:等级保护测评过程要求PPT

  8. 网络安全等级保护:安全管理中心测评PPT

  9. 网络安全等级保护:安全管理制度测评PPT

  10. 网络安全等级保护:定级指南与定级工作PPT

  11. 网络安全等级保护:云计算安全扩展测评PPT

  12. 网络安全等级保护:工业控制安全扩展测评PPT

  13. 网络安全等级保护:移动互联安全扩展测评PPT

  14. 网络安全等级保护:第三级网络安全设计技术要求整理汇总
  15. 网络安全等级保护:等级测评中的渗透测试应该如何做
  16. 网络安全等级保护:等级保护测评过程及各方责任
  17. 网络安全等级保护:政务计算机终端核心配置规范思维导图
  18. 网络安全等级保护:什么是等级保护?
  19. 网络安全等级保护:信息技术服务过程一般要求
  20. 网络安全等级保护:浅谈物理位置选择测评项

  21. 闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
  22. 闲话等级保护:什么是网络安全等级保护工作的内涵?
  23. 闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
  24. 闲话等级保护:测评师能力要求思维导图
  25. 闲话等级保护:应急响应计划规范思维导图
  26. 闲话等级保护:浅谈应急响应与保障
  27. 闲话等级保护:如何做好网络总体安全规划
  28. 闲话等级保护:如何做好网络安全设计与实施
  29. 闲话等级保护:要做好网络安全运行与维护
  30. 闲话等级保护:人员离岗管理的参考实践
  31. 信息安全服务与信息系统生命周期的对应关系

  32. >>>工控安全<<<
  33. 工业控制系统安全:信息安全防护指南
  34. 工业控制系统安全:工控系统信息安全分级规范思维导图
  35. 工业控制系统安全:DCS防护要求思维导图
  36. 工业控制系统安全:DCS管理要求思维导图
  37. 工业控制系统安全:DCS评估指南思维导图
  38. 工业控制安全:工业控制系统风险评估实施指南思维导图
  39. 工业控制系统安全:安全检查指南思维导图(内附下载链接)
  40. 工业控制系统安全:DCS风险与脆弱性检测要求思维导图
  41. >>>数据安全<<<
  42. 数据治理和数据安全

  43. 数据安全风险评估清单

  44. 成功执行数据安全风险评估的3个步骤

  45. 美国关键信息基础设施数据泄露的成本

  46. 备份:网络和数据安全的最后一道防线

  47. 数据安全:数据安全能力成熟度模型

  48. 数据安全知识:什么是数据保护以及数据保护为何重要?

  49. 信息安全技术:健康医疗数据安全指南思维导图

  50. 金融数据安全:数据安全分级指南思维导图

  51. 金融数据安全:数据生命周期安全规范思维导图


  52. >>>供应链安全<<<

  53. 美国政府为客户发布软件供应链安全指南

  54. OpenSSF 采用微软内置的供应链安全框架

  55. 供应链安全指南:了解组织为何应关注供应链网络安全

  56. 供应链安全指南:确定组织中的关键参与者和评估风险

  57. 供应链安全指南:了解关心的内容并确定其优先级

  58. 供应链安全指南:为方法创建关键组件

  59. 供应链安全指南:将方法整合到现有供应商合同中

  60. 供应链安全指南:将方法应用于新的供应商关系

  61. 供应链安全指南:建立基础,持续改进。
  62. 思维导图:ICT供应链安全风险管理指南思维导图

  63. 英国的供应链网络安全评估
  64. >>>其他<<<

  65. 网络安全十大安全漏洞

  66. 网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图

  67. 网络安全等级保护:应急响应计划规范思维导图

  68. 安全从组织内部人员开始

  69. VMware 发布9.8分高危漏洞补丁

  70. 影响2022 年网络安全的五个故事

  71. 2023年的4大网络风险以及如何应对

  72. 网络安全知识:物流业的网络安全

  73. 网络安全知识:什么是AAA(认证、授权和记账)?
  74. 信息技术服务:监理之运行维护监理规范思维导图

原文始发于微信公众号(祺印说信安):供应链安全:映射供应链

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月25日16:34:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   供应链安全:映射供应链http://cn-sec.com/archives/1571535.html

发表评论

匿名网友 填写信息