Cissp Domain 6 Security assessment and testing 安全評估與測試
包含資安檢測 資安測試 資安評估
Purpose of Security Audit and Asseement P6
實做哪些控制目標 ; 並有效處理
目的:透過蒐集一些資訊,評估控制措施有效性,有達到目標以及有效,有效也可符合遵守(compliance)
- Artifact 這個字不太好翻,人為產生的,人工的,這裡引申的意思是活動或是控制措施產生的data
- 政策 程序 執行紀錄 表單 備份檢查表 系統應用程序log
- Audit
- Compliance standards 依據是什麼 (ex:iso 27001,PCIDSS
- Audit body of practice
執行稽核焦熱是誰
- Formalvs informal 正式和非正式稽核
- 稽核計畫
Audits P7
Compliance Calendar 合規行事曆
Practice of Audit P8
控制措施需要改善,稽核可以開 不符合 或是開發現findings
稽核發現紀錄報告 講義有圖片 補充 P9
這份比較好有改善建議
有些稽核員不會給或是只有口頭描述而已
因為這可能有稽核中立性問題,稽核員不方便回答
AICPA SSAE and SOC Reports
- SSAE
- AICPA
- SOC Report,system and organization controls (soc)
考試會考 (SOC) report的意思
借外面的參考 認識 SOC 不同類型的審計報告
SOC 1、SOC 2 和 SOC 3 有什麼不同? 它們各自適用於不同的場景和需求。
SOC 1: 針對內部控制對用戶組織的財務報告的影響。
SOC 2: 專注於一個或多個由 AICPA 定義的信任服務準則,如安全性、可用性、處理完整性、機密性或隱私。
SOC 3: 是一種簡化的 SOC 2 報告,主要用於營銷目的。它同樣基於信任服務準則,但不提供詳細的控制描述或測試結果。
SOC 3 報告更適合公開分發,而 SOC 1 和 SOC 2 報告通常僅限於特定的利益相關方。如果您希望對外展示您的合規性但不願提供過多細節,SOC 3 是一個不錯的選擇。
TCS P12(需再補充)
SOC Reports P13
- SOC 1 財務報告,只知道有一個日期,但不知道區間時間
- SOC 2 資安服務有關,要運作一段時間 6個月~12個月
- SOC 3 資安服務有關 SOC3是2的精簡版,例如想要宣傳自己的SOC報告,但有弱點的話不能讓人看,所以把一些敏感資料移除後就能給人下載
- SOC for Cybersecurity 針對組織資安風險制度,類似ISO27001
-
補充:What is SOC for Cybersecurity
SOC 報告範例
Industry and Region-Specific Standards P14
☆=很常見重要 ▽=普通重要
- ☆PCI-DSS 支付使用
- ☆IEC 工控環境
- Cyber Essentials 英國國家網路安全中心 台灣不太Follow能見度較少
- CIP 美國北美電力基礎關鍵設施
- UL 2900 針對電氣設備制定的(ICS)接觸較少
- ☆STAR 雲端安全聯盟CSA能見度高 雲端服務提供者
- ISAR 3000 這是歐洲Audit standard稽核標準 較少見
- ▽Customer Security Controls Framework, SWIFT Network 銀行相關,跨境匯兌SWIFT,規範銀行要遵循這個規範
Audit and Assessment Process P15
- Internal 內部
- 一方稽核(自己做),內部稽核、弱點掃描也算
- 第二方稽核(集團母公司稽核)
- External 外部
第三方稽核
- Steps 稽核步驟
- planning 規劃
- Assessing 評估
- Reporting 報告
- Remediating 受稽方根據報告修正 矯正措施
Audit And Assessment Process 稽核程序 P16
- planning 規劃
- 頻率 多久要做一次?
- 資安法轉為公司內部政策
- 提供資源,提供預算
- 使用哪種標準 Standards
- 目標是什麼? 範圍是什麼?
- 與相關人員進行溝通
- 進行風險評鑑。 為什麼規劃階段也要風險評鑑? 因為 Auditing 可能產生 Impacting,像是技術Audit如滲透測試,可能會對正式環境產生衝擊
- 查核表(Audit Checklist)
- 根據稽核檢核用
- EX:通常會放標準(如:ISO 27001)控制措施
- Gap analysis 受稽核方自我檢查
- 比對現在狀況current與標準(如:27001)是否有落差
- 有些公司一受稽完就放空城,隔年快要稽核才開始補東西
- Assessing 評估
- Acting within plan 通知受稽核方
- 遠端或到場進行
- 技術檢測很多都做遠端,像是弱點掃描滲透測試
- 收集產生的東西 Garther Artifacts,後面可以用來做 finding
- Reporting 報告
- Drafting 出報告
- 看報告(如管理階層)
- 報告會議
- Protection 需注意artifacts與隱私相關
- Remediating 修正 矯正措施
- 依據嚴重性分等級
- Plan of Action and Milestons 美國政府喜歡用的專有名詞PoAM,這件事要做,但要怎麼做? 就是執行計畫
- Contnual Process improvement持續改善
Third-Party Assement 要求第三方 P20
可依據此標準要求第三方
Principles of Supply Chain Security 俗稱(PDCA) P21
上到下剛好就是跟PDCA一樣
- Understand the Risks D.D due diligence
- Establish Control D.C due care
- Check your arrangements
- Continuius improvement
Control P25
- Security assessment policy
- Tailoring the assessment
Security Assessment Policy P26
- Organziational requirements 要求是哪邊來的
- 角色跟責任,例如 ISMS 就有寫到管理階層、內稽組員編制 資格、
- 頻率,多久要做一次 Assement frequency
- 回報機制 稽核結果跟誰回報
Tailoring the Assessment P26
- Threats , business compliance
- 依照威脅是什麼意思? 例如今年cisco設備出問題,就特別專挑這個威脅來做
- 或是 log4j 事件 ,特別檢查有無更新
- Sampling
- 稽核為抽樣過程,要有一定的信心水準,透過指引取樣要有多少達到信心水準
- Constraints(impact)
- 簽立 NDA 並加上限制,商業機密不能被稽核也是放在這裡
- Professional expertise
Tailoring the Assessment 投影片有圖 P27
Examination 檢查 P28
靜態檢查(組態,防火牆)等規則,進行檢驗
Interview 訪談 P29
人員訪談針對組織熟不熟悉,問題求證透過訪談:
- 訪談題目放在檢核表(定義主題)定義深度與廣度
- interview方法 (問卷questionnaires 團體訪談 面對面訪談)等方式,記錄下來 (artifact)
testing 技術性方式檢測 P30
可能會對系統做 Hands-on work 實際操作,impact較高可能產生影響
例如要求 DB 是 Producting 不要對他掃描,免得把主機弄壞,掃掛也不能說都是客戶的錯,解決方案:請系統管理員開監控看著資源消耗或是有無異常,發現重大狀況就立刻停止掃描
- nist提的三種testing 掃描 滲透測試 社交工程演練
稽核看,寫說做一致 Examination:寫 Interview:說 testing:做
Testing Perspectives P31
- Internal 內部
- External 外部
- 從外面掃描,檢查周界防護狀況,例如防火牆 ips waf 防護的程度到哪裡
成本夠就內部外部都做

去邊界化 ->零信任架構 ->microsegmentation 微切分架構
Testing Methods P32
-
Vulnerability assessment
- 自動進行掃描,範圍廣但不深入
- 分析:確認是否有誤報? 例如 IIS主機掃出apache的弱點
-
Ethical pentration testing 滲透測試
- 部分人工測試,範圍沒那廣,深而窄,通常會嘗試 exploit 利用弱點,看是不是真的能打進去,類似健康檢查 發現有問題就做切片
- (RoE)基於雙方約定好教戰手則
- Considered best (good) pratice
- graybox 灰箱測試 給駭客一個允許測試環境
- Blind and double-bind 受測方可能也不知道要被測試,秘密客的感覺 無預警測試,只有管理者知道
-
參考就好:付費滲透測試和道德駭客獎金獵人不一樣 Ethical penetration testing (contracted,RoE) is not ethical hacking(e.g bog bounty program)
-
redteam 紅隊演練:廣而深,只要組織觸及到的地方,相對費用較高
Penetration Testing P37
- Chartering(特許/允許):獲得甲方(受測方)的允許,通常以合約方式呈現,雙方約定彼此規則,
- 發現重大漏洞要停止先通報?還是掃瞄完在通報,
- 確認聯絡範圍
- Discovery探索(目的是蒐集情資):可能包含技術類的(ping sweeps,DNS), 開放原始碼檢視open-source review
- Scanning 掃描(目的是蒐集情資):Fingerprint 識別OS;選定工具開始送進去作攻擊
- Exploitation探索:選定攻擊工具已經放進去了,payload執行達到效果(木馬,惡意程式)
- Reporting 出報告
Continuous Assessment (持續性評估) P38
原本頻率訂出來一年要做幾次,有沒有可能提高頻率? 這就是持續性評估
資訊的環境變化很大變化很快,希望透過資訊化達到 realtime
- 滲透測試 point-in-time
- 專有名詞 Breach and attack simulation (BAS)
- Chaos engineering
- Chaos是混沌,亂數測試;針對生產環境做無預警測試
- Netflix有個Chaos Monkey
- 一般測試都不會在正式環境,但 netflix覺得對自己服務有信心,想要在更嚴苛的測試,就用Chaos Monkey隨機讓幾個vm壞掉,看服務是否能正常運作,就用這個工具隨機把服務下架10台,看有沒有出事
- 實際工具用法不一定是關機,而是隨機用各種攻擊亂打不同伺服器
參考文件 混沌工程與測試工具包Chaos Monkey
看youtube:Cymulate Immediate Threats Intelligence Module - Training
威脅劇本 模擬要演練哪個

威脅的描述

威脅劇本是模擬勒索軟體 email的途徑,中間圈圈是防禦措施,是否有阻擋,給予評分

最後得到分數 summary 總結

看細部的,例如 gateway 沒有擋下來,給予改善措施

Ethical Disclosure of Vulnerabilities P41
你是白帽駭客 發現漏洞怎麼揭露才是有道德?
- 不揭露 or 馬上揭露出來 (兩種都不好)
- 漏洞揭露出來是否有違法?
- whistleblowing 吹哨者:不經過允許之下,把漏洞揭露出來
- 可能是違法的 (看國家有無保護法案)
- 愛德華·約瑟夫·史諾登,前美國中央情報局職員,美國國家安全局外包技術員。因於2013年6月在香港將美國國家安全局關於稜鏡計劃監聽專案的秘密文件披露給英國《衛報》和美國《華盛頓郵報》,遭到美國和英國的通緝。
- Vulnerabilities Equities Process (VEP)
- 弱點揭露公正評估流程,由電子前哨基金會(Electronic Frontier Foundation,EFF)
- 美國聯邦政府可以揭露也可以因為有機密問題不要
- Responible disclosure 彈性揭露
- 給廠商有時間出 patch
- Google Project Zero ,給 60 Days出 patch
- hitcon zero day 也有給時間,60天自動公開
Monitor Controls and Collect Data 補充 P44
Security process and controls generate various data
- 收集控制措施資料監控有效性
- Measurement 量測
- 搜集原始資料(raw data)
- 30秒ping一次 看有通沒通,這些紀錄就是 raw data
- Metric公制/indicator指標
- 經過計算Calculate或分析 Analyze拿到數字就是Metric
- 怎麼計算呢? 公式=Count OK(OK次)數/total ping
- Ongoing controls effectiveness performance 把有效性表現結果跟一開始目標檢查有無達標
IAM Artifacts 有哪些東西? P46
- 資安稽核
- 帳號盤點
- 事故調查
- 帳號權限審查
- 授權紀錄
- 帳號被稽核紀錄
SETA P47
教育訓練,教材,執行紀錄
Availability Artifacts P48
BC/DR Testing and Training P49
- 採用的框架或標準
- 有沒有異地?
- BCP DRP計畫
- BCP DRP演練紀錄
- 備用設備清單
- 營運衝擊分析BIA 結果
- more in domain 7
跟資安比較沒有關係,如何評估應用程式效能 Performace 或 使用者體驗?
- Real User Monitoring RUM
- Passive 搜集使用者體驗;埋GA Script
- 即時使用者身上擷取與分析產品的轉換情形
- 長期追蹤趨勢
- Synthetic Monitoring
- 屬於Proactive
- 模擬Client來接受你的回應,評估效能,相對會影響到生產主機的效能
例如 Google chrome 可以檢查 lighthouse (page speed insight)
- 檢查介面

- 檢查結果

Analyze 6.4
- 關鍵績效指標 Key Performance Indicators(KPI)
- 用 過去收集到的效能指標((past performance)) 證明目標有達成
- 基本資安目標 CIA
- 過去看現在有無達標,目的是持續矯正改善,是一種落後指標(這個落後不是不好,只是描述他的狀態)
- 關鍵風險指標 Key Risk Indicator(KRI)
- 從現在的風險狀況去預估月可能產生什麼風險,為領先指標(預判未來)
Example of Security KPIs P55
目標:降低人員透過個人Email傳遞訊息
方式:透過問卷調查,收集到Measure Methopd,做比對是否有達到標準
KPI:經過訓練後,有多少數量的員工沒有用個人email傳遞訊息
量測方法:問卷 稽核
目標:確定同仁是否有雙密碼?(量測Survey)是否有做到(Audits)
Example of Security KRIs 投影片更多東西回去補看 P55
現在:有未經授權的存取
未來:風險數量可能會增加
Management Review and Approval P57
提報管理階層,每年都有重要會議管理審查會議:將KPI統整起來匯報,提報管理階層決議:
- Exemptions from normal activties 例外狀況
- information related to previous reviews 前次的review 情形 交辦事項做了沒
- Ongoing metrics elated to outcomes 計算結果有無達標
- results of audits 稽核結果
- (最重要)when security 資安目標是否達成 沒有達標的話會有進一步追問
- 關注方回饋 feedback
- 風險評鑑結果
以上這些內容大多在ISO 27001裡面都看得到
- Controls ineffective
- Improve the control
- 人力預算不足 = 接受風險 (持續監控 有機會就改)
- 進行持續改善 這邊先不細提 Domain7 會講更多
Continuous Improvement P59
- Organizational Culture 組織文化
- Continual Process Improvement CycleCPIC
- Inherent in major framework
- PDCA
- Six Sigma(六個標準差 6σ),製造業比較常用
- DMAIC(DMAIC六標準差概論)
-
D:(Define)定義問題,客戶需求和項目目標等等。
-
M:(Measure)測量當前流程的關鍵方面,收集相關資料。
-
A:(Analyze)分析數據,尋求和檢驗原因和效果之間的關係,確定是什麼關係,然後確保考慮到所有因素。通過調查,發現因為殘疵的根本原因。
-
I:(Improve)改善優化當前流程,根據分析數據,運用不同方法,例如實驗設計、防誤防錯或錯誤校對,利用標準工作創建一個新的、未來的理想流程,建立規範運作流程能力
-
C:(Control)控制改變未來流程,確保任何偏離目標的誤差都可以改正。