歐盟市場特點
歐盟是一個相對不平衡的市場,有類似我國東西部的差距,但歐洲同時是一個相對一體化的市場。
在歐盟,尤其是西部及北部是高度發達的國家,業務本身有以下特點:
IOT及數據業務增長快速,流量費用快速下降;Level 1 的運營商已經開始采購外部SAAS服務;數據交換比較多,存在大量企業間、企業與政府的數據同步。在安全層面,有以下特點
數據泄露仍然高發,歐盟是僅次于美國的第二數據泄露地區(數據來源https://infowatch.com/) ;數據泄露是在各種嚴格監管要求下發生的,監管包括歐盟的regulation 及directive,各成員國自己的regulation 及directive及各種行業標準;最新的數據保護法General data protection regulation 進一步加強了對個人數據的保護;相對少量非法,灰色交易,歐盟法律更在意個人數據的保護,嚴禁泄露,比如我們將他人私人電話未經同意就轉給其他人算作違法。對國內運營的啟示
對于數據保護及互聯網服務的嘗試,歐盟運營商相對領先,所以歐盟運營商在相關安全上有些的做法是值得國內借鑒的,以下亞信認為比較重要的幾點。
1、注重隔離,不相信其它內部系統
注重隔離,不相信其它系統: 對于哪怕是電信運營商自己的系統,接入同樣要進行安全控制。
這種做法在國內目前多渠道化后,很多運營商的其它系統包括面向互聯網的APP系統都會接入BSS核心系統的情況下是值得參考的。作為核心的BSS系統的安全,一定要基于假定任何接入系統可能被黑客控制的情況下進行對接。
2、注意內部防護
歐盟運營商的安全人員首先考慮如何控制內部人員的風險,控制內部人員接觸個人數據的概率。
對于個人信息在界面的展現,全部要求模糊化,個別不能模糊化的需要得到安全團隊的批準。
很注意維護功能,要求所有的維護、尤其是個人數據的修改必須通過界面來進行,這樣可以極大降低運維人員通過數據庫接觸個人信息的必要性。
3、個人數據清單非常重要
系統要有完整的個人數據清單,能標示出系統中哪些表、哪些字段是敏感數據,有了這個清單,才能根據這些信息進行后續控制,如:
數據的加密處理數據的模糊化處理在測試環境的數據脫敏個人數據備份個人數據在線、離線保存年限法律糾紛時候的個人數據收集3、事中管理及主動發現
注重事中管理,audit及audit trace 是系統必備功能,SIEM(安全信息及事件管理)系統也是基本部件,這樣雖然還不能做到一線互聯網通過大數據來進行的主動發現,但通過SIEM 也是同樣可以通過主動分析拿到安全預警。
4、安全是管理及設計出來的
另外從歐洲運營商的觀點及亞信的實施經驗看,安全防護已經不是僅僅傳統防止外部入侵、防止Ddos攻擊,有如下特點:
安全是需要根據安全規范,從設計就開始考慮如何實施的事情安全設計、實施必須尊守相關法律及安全標準日常的安全監管及相關執行很重要,安全是一個長期性及持續性工作安全是很貴的,安全投入必須單獨考慮另外,這些也值得國內借鑒,不能簡單通過上線前或者臨時滲透來判斷系統是否符合安全標準。
亞信的BSS安全體系
安全體系不是簡單的軟件架構及防入侵,還包括很多日常工作,包括非常重要的合規性工作。
以下是亞信安全體系,請注意體系并不僅僅是軟件架構,體系覆蓋了管控、運維環節,覆蓋了支持的環境及遵循的標準等;
最下層是環境: 明確亞信安全體系能夠支持的環境、從裸機、私有云到公有云及混合云。
中間是標準,即明確體系需要完全滿足的各種業界標準,目前亞信核心標準是以下四種:
Open security architecture ,架構層面需要滿足的標準2)S-SDLC, 開發流程需要準守的標準ISO 2700X, 日常工作、項目運維需要遵循的標準ITIL, 日常運維需要滿足的標準此外根據項目是否包括信用卡相關支付類信息,來決定是否要支持PCI-DSS及ISAE3402。并且開始嘗試將DevSecOps 要求貫穿開發過程。
在標準之上是基礎層,包括:
以OSA為基礎的安全架構,不僅僅考慮運行,還覆蓋運維需求,如數據管理框架。安全工具,包括外購的代碼掃描、內部與CI結合代碼安全限制、自動化安全掃描腳本集等內部安全管控, 以S-SDLC及ISO 2700X為核心的內部日常安全管控最后是亞信最終在每個BSS項目可以展現的安全功能,包括:
Identity and Access management,身份識別及訪問控制 。 這塊是安全比較常見的基礎功能,識別用戶并對訪問權限進行控制。Vulnerability Management弱點管理,為每個項目建立安全弱點識別,定期更新并根據識別結果進行安全加固,軟件版本升級。Data lifecycle management數據生命周期管理,對于敏感數據,歐盟及安全規范有保留周期、清理方式要求,數據生命周期主要關注如何滿足這些要求。Configuration and Asset management配置及資產管理,主要圍繞CMDB實現各環境的資產管理,比如管理屬于部署是符合規劃,避免出現誤安裝出現錯誤及安全弱點。DRP & BCP災難恢復計劃及業務持續計劃,根據現場實施情況,制定出符合ISO標準的災難恢復計劃及各種人為、自然災害下,如何保持業務持續的計劃(BCP)。Security Governance安全管控, 依靠內部管控為每個項目實現最終項目安全管控。Monitoring and Incident Management監控及事故管理,除常見的監控,這塊還包括錯誤處理(error-handling)出現安全事故的處理流程,如如何聯系被泄露數據的客戶,那個級別的數據泄露需要在多長時間內進行升級、如何通知監控機構等。亞信的能力
通過在歐洲項目的實施,亞信可以幫助國內運營商:
1、建立日常的安全管理流程
建立起符合ISO2700X及ITIL 的日常安全管理流程,檢查日常運維是否符合安全要求,建立起以audit、audit trace及SIEM 為核心的事中管理及主動發現的安全體系,提前發現安全問題。
2、加強對個人數據的保護
協助運營商強化對個人數據的保護,建立一整套的個人數據生命周期管理機制,包括:
訪問審計數據備份數據清理數據恢復個人信息采樣測試環境數據混淆3、增加目前產品部署、運維方面的安全性
以符合OSA,ITIL等標準,重新審視目前產品的安全缺陷,通過分析、論證、實施協助等過程:
提升目前產品部署、運維等方面的安全性。提升提供商在安全設計、安全開發、安全測試方面的能力。未來演進方向
在未來方向上,除保證符合GDPR要求以外,亞信BSS安全將重點向以下方向發展:
建立虛擬化環境下安全體系;增強對IOT下,多種未知設備模式、高并發下的安全體系;加強對實時大數據的管控、保護敏感數據;引入大數據分析進行安全控制;從Devops 走向DevSecOps。