您现在的位置是:电脑教程 >>正文
供应链安全:映射供应链
电脑教程84745人已围观
简介组织如何映射其供应链依赖关系,以便更好地理解和管理供应链中的风险。介绍本指南面向大中型组织,他们需要获得信心或保证缓解与供应商合作相关的漏洞已到位。什么是供应链映射?供应链映射 (SCM) 是记录、存 ...
组织如何映射其供应链依赖关系,链安以便更好地理解和管理供应链中的全映风险 。
介绍
本指南面向大中型组织,射供他们需要获得信心或保证缓解与供应商合作相关的应链漏洞已到位。
什么是链安供应链映射 ?
供应链映射 (SCM) 是记录、存储和使用从公司供应链中涉及的全映供应商收集的信息的过程 。目标是射供对您的供应商网络有最新的了解,亿华云以便更有效地管理网络风险,应链并进行尽职调查。链安
许多组织依靠供应商来交付产品、全映系统和服务 。射供供应链通常庞大而复杂 ,应链有效地保护供应链可能很困难 ,链安因为脆弱性可能在其中的全映任何一点是固有的 、引入的射供或被利用的。这使得很难知道您是否在整个供应链中拥有足够的保护。香港云服务器
注:SCM遵循一切良好风险管理的原则;组织需要了解其供应链中固有的风险,然后引入与这些风险具体化的可能性(和影响)成比例的安全措施。
供应链管理的好处
了解供应商是谁、提供什么以及如何提供将帮助管理可能出现的网络安全风险 。映射供应链可以根据风险做出更明智的业务决策 ,具体而言:
更好地洞察可以通过合同更容易执行的网络安全考虑因素更充分地准备应对与供应链相关的网络事件建立可重复方法的免费模板能力,使您对供应商的安全实践充满信心,并可以建立长期合作伙伴关系更容易遵守法律 、法规和/或合同责任定期评估供应链将降低网络攻击或破坏的可能性不可能完全根除供应链攻击 。如果出现风险,能够快速响应将限制对组织造成损害的范围。
SCM 应包含哪些信息?
以一致的方式收集有关供应商的信息并将其存储在访问受控的集中存储库中,将确保更易于分析和维护。这最终将能够更好地管理风险 ,因为将全面了解始终保持最新状态的云计算供应链。
可能有用的典型信息包括:
供应商及其分包商的完整清单,显示他们如何相互联系提供什么产品或服务,由谁提供,以及该资产对您的组织的重要性组织和供应商之间的信息流动(包括对该信息价值的理解)供应组织内的保证联系人与上次评估的完整性有关的信息、下一次保证评估到期时间的详细信息以及任何未完成的源码库活动任何所需认证的证明,例如 Cyber Essentials、ISO 认证 、产品认证获取这些信息可能是一项艰巨的任务 ,尤其是对于拥有复杂供应链的大型组织而言。
注意 :此信息对攻击者来说是一个很有吸引力的目标 ,因此所有 SCM 资产都应保存在一个安全的存储库中,该存储库具有支持其设计的服务器租用强大安全架构 。
映射供应商的工具
有关现有供应商的信息可能已经存在于采购系统中 。如果供应商有多个入口点,则需要汇总相关信息 。根据组织的规模 ,考虑商业工具可能会有所帮助 ,这些工具可以 :
协调现有的供应链信息帮助使有关供应商保证的信息保持最新监控超出初始层级的供应链,并识别承包商和分包商的集中风险更容易连接、交互和可视化供应链供应链中的分包商
供应链中任何地方存在的漏洞 ,无论是在您的直接供应商中,还是在他们分包给的供应商中,都可能影响组织。对于大型组织而言,围绕了解主要层级以外的实用性和有用性的决策应该进行评估 ,并且最初应该仅捕获有关直接承包商的信息 。
需要沿着供应链走多远 ?究竟分包了什么,其重要性如何(考虑到组织的风险标准)?这些问题需要预先考虑获取信息的需求与获取信息的成本。你应该:
确定使用的技术、系统和服务的重要性考虑准备投入多少精力来建立整个供应链与主要供应商签订合同条款 ,以提供贯穿其供应链的可见性向供应商保证如何使用这些信息以及谁可以访问这些信息,因为供应商可能对共享商业敏感信息持谨慎态度使用此共享信息了解直接一级供应商正在使用的主要共享供应商 ,突出集中风险确保考虑了数据供应链(也就是说 ,产品可能会使用来自第三方的数据 ,甚至依赖于其他人的数据)供应商和分包商的合同条款
与供应商和分包商签订的合同应考虑以下条款:
事件管理响应和通知时间框架以响应违规(以及为组织提供支持以找到根本原因)审计供应商/分包商的能力(以及预期的审计频率)数据管理(只有必要的数据可以从组织网络中传输出来)数据完整性(数据是否通过身份验证和加密受到保护 ,如果数据保存在供应商平台上 ,数据会被隔离吗 ?)供应商访问物理站点 、信息系统和知识产权的管理控制(包括确保其保持最新的过程)您的直接供应商应从其供应链中提出的任何要求(如上所述)入门
方法取决于组织的采购和风险管理流程 ,以及可以使用的工具。以下是首次采用 SCM 的组织的一组顶级优先事项。
使用现有的商店(例如采购系统)来构建已知供应商的列表 。优先考虑对组织至关重要的供应商、系统、产品和服务 。确定哪些信息有助于捕获有关供应链的信息。了解如何安全地存储信息并管理对信息的访问 。确定是否要收集有关您的供应商分包商的信息,以及该链向下多远是有用的 。考虑使用额外的服务来评估供应商并提供有关其网络风险状况的补充信息。对于新供应商,请在采购流程中预先说明希望供应商提供什么。对于现有供应商,告知他们您想要获取有关他们的哪些信息以及原因 ,并将从现有供应商处收集的信息改进到一个集中存储库中。更新标准合同条款,以确保在开始与供应商合作时将所需信息作为标准提供。定义组织中最适合使用此信息的人员;这可能包括采购、企业主、网络安全和运营安全团队 。让他们了解信息存储并提供访问权限 。考虑创建一个剧本来处理事件发生的情况,您可能需要在扩展的供应链和第三方(例如执法部门、监管机构甚至客户)之间协调工作 。最后,记录由于供应链映射而需要在采购流程中更改的步骤 。例如,可能需要考虑将无法令人满意地证明满足最低网络安全需求的供应商排除在外 。Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/565d899426.html
相关文章
人工智能将缩小网络安全技能差距
电脑教程随着我们开始超越GenAI所能实现的范围,大量切实的机会正在涌现,有助于解决困扰网络安全的一系列长期问题,尤其是技能短缺和不安全的人类行为。今年的热门预测范围显然不在于技术,因为人为因素继续受到更多关 ...
【电脑教程】
阅读更多腾讯、宁德时代被美国国防部列入CMC清单
电脑教程CMCChinese Military Companies)清单是由美国国防部依据《2021财年国防授权法案》NDAA)制定的一份特别名单,旨在列出被认为与中国军方存在关联或支持关系的中国企业。根据美 ...
【电脑教程】
阅读更多微软披露macOS漏洞CVE-2024-44243,允许安装Rootkit
电脑教程微软近日披露了一个已修复的macOS安全漏洞,该漏洞如果被成功利用,可能允许以"root"权限运行的攻击者绕过操作系统的系统完整性保护SIP),并通过加载第三方内核扩展来安装恶意内核驱动程序。该漏洞编 ...
【电脑教程】
阅读更多
热门文章
最新文章
友情链接
- 健身餐市场(健身人群的增加,为健身餐市场带来爆发式增长)
- 普华资本——中国顶尖投资公司的实力与发展(洞悉市场趋势,引领投资风潮)
- 苹果1平板电脑的优势与特点(一览苹果1平板电脑的卓越表现)
- 探索激光摄像机的视觉奇迹(揭开激光摄像机背后的神秘面纱)
- 探索Primera的发展和特点(Primera)
- 全网通苹果7手机的功能和性能评测(全网通苹果7手机的优势和劣势分析)
- 络亚钢化膜的优势及应用领域(解析络亚钢化膜的特点与发展趋势)
- 三星G22W评测(揭秘三星G22W的卓越性能与强大功能,发现专业显示器的魅力)
- SRS-X1无线音箱(SRS-X1音箱的特点、音质和便携性能全面解析)
- HTCOneM9(探索HTCOneM9的功能和性能,了解其优势与不足) 云服务器源码库香港物理机网站建设亿华云b2b信息平台企业服务器