關閉選單
以CMMI, ITIL, ISO 12207組態管理要求探討ISMS組態管理方法
在資訊安全領域,組態管理(Configuration Management)是一個核心且跨越多個國際標準與框架的關鍵實踐。它不僅確保資訊系統軟硬體組態在整個生命週期中保持一致性、安全性與符合規範,更透過嚴格的控制與稽核,顯著降低安全風險並提升系統的整體韌性。本文參考CMMI、ITIL、ISO 15408、ISO 12207等不同標準對組態管理的要求,整理資訊安全領域組態管理的概念、流程與方法。


一、資訊安全管理的組態管理概念

資訊安全組態管理的核心概念是將所有構成資訊系統的組件及其設定,視為受控的「組態項目」(Configuration Items, CIs)。透過對這些CIs的識別、安全基準設定、變更控制、持續監控與稽核,來確保它們符合組織的安全政策、行業標準、法規要求,並維持其完整性和可追溯性。


二、核心目標(綜合各標準要求):

  1. 維持安全基準與完整性:
  • CMMI強調建立和維護產品、服務及其組成部分的完整性。
  • ITIL要求維護服務和IT資產組態資訊的準確性和安全性。
  • ISO 15408間接要求產品或系統具備保護其自身組態完整性的能力。
  • ISO 12207側重於在軟體生命週期中保持產品完整性。
  1. 減少攻擊面:消除不必要的服務、功能、預設設定或過度權限,這些都可能成為攻擊者利用的弱點。
  2. 防止組態漂移(Configuration Drift):阻止系統組態在未經授權或非受控的情況下偏離安全基準,並導致安全風險。
  3. 確保合規性與可稽核性:
  • ITIL透過CMDB提供準確的服務管理的組態記錄,有助於合規性。
  • CMMI和ISO 12207要求詳細記錄變更和狀態,確保可追溯性。
  • ISO 15408要求開發過程中的組態管理具備保證性。
  1. 提高應變能力與效率:在安全事件發生時,能夠快速識別受影響的組態,並支援恢復操作,縮短平均恢復時間(MTTR)。
  2. 支援變更管理與發布控制:
  • CMMI和ISO 12207都強調對組態變更的追蹤和控制。
  • ITIL將組態管理作為變更控制的基礎。


三、組態項目的範疇(包含服務組態):

組態項目的識別範圍應廣泛,涵蓋從基礎設施到應用服務的所有關鍵元素。
  1. 硬體組態:伺服器、工作站、網路設備(路由器、交換機、防火牆)、儲存設備等。
  2. 軟體組態:作業系統(Windows, Linux)、資料庫、Web伺服器、應用程式、公用程式等。
  3. 網路組態:防火牆規則、ACLs、VPN設定、DNS設定、虛擬網路組態等。
  4. 服務組態:確保系統上運行的各類服務(例如網頁服務、郵件服務、檔案共享服務、遠端桌面服務、資料庫服務等)都按照最小權限原則和安全最佳實踐進行配置,包括服務帳戶權限、通訊埠設定、加密協定、驗證機制以及日誌記錄等級等,其目標是最小化服務層面的攻擊面。
  5. 安全組態:存取控制列表(ACLs)、使用者帳戶與權限、密碼政策、日誌設定、安全補丁狀態、安全代理程式設定、入侵偵測/防禦系統(IDS/IPS)規則等。
  6. 文件組態管理:文件與流程組態:安全政策文件、操作程序、系統架構圖、開發文檔、測試計畫等(雖然非直接技術組態,但其變更對安全有直接影響)。


四、服務組態管理具體內容

  1. 服務帳戶權限:確保服務以最小必要的權限運行,避免使用具有過高權限(如管理員或root)的帳戶。
  2. 網路通訊埠設定:關閉或限制不必要的服務通訊埠,避免暴露不必要的網路服務。
  3. 加密與協定:配置服務使用強加密協定(如TLS 1.2+),禁用弱加密協定(如SSLv2/v3, TLS 1.0/1.1),並確保使用安全的密碼套件。
  4. 驗證機制:強制服務使用強驗證機制,例如多因素驗證(MFA)或基於憑證的驗證,而非弱密碼或不安全的驗證方式。
  5. 日誌記錄與監控:配置服務啟用適當的日誌記錄等級,確保關鍵安全事件能被記錄並傳送到集中式日誌管理系統進行監控和分析。
  6. 預設設定移除:修改或禁用服務的預設密碼、預設帳戶或預設組態,這些往往是攻擊者最先嘗試利用的弱點。
  7. 限制對外連接:對於內部服務,限制其只能連接到必要的外部資源,避免成為資料外洩的跳板。
  8. 虛擬機(VM)服務組態:虛擬機的作業系統安裝(最小化安裝、禁用不必要服務)、虛擬機監控程式(Hypervisor)的安全設定(如限制遠端管理存取、啟用安全開機)、虛擬網路組態(虛擬防火牆規則、VLANs)、儲存組態(加密虛擬磁碟)、特權存取管理、日誌記錄與稽核。
  9. 雲端文書作業服務組態管理 (例如 Google Docs/Sheets/Slides, Microsoft 365 套件):雲端文書作業服務的組態管理主要聚焦於文件內容的保護、協同作業的安全性,以及合規性,例如:帳戶與身份驗證組態、檔案與文件分享組態、版本控制與復原組態、日誌記錄與稽核組態、內容掃描與資料丟失預防 (DLP) 組態,以及插件和整合組態
  10. 服務相依性管理:理解服務之間的相依性,確保任何變更都不會破壞這些依賴關係或引入新的風險。


五、雲服務組態管理

  1. IaaS (Infrastructure as a Service) 雲端服務組態:虛擬機器(EC2, Compute Engine)、虛擬網路(VPC, VNet)、儲存服務(S3, Blob Storage)、資料庫服務(RDS, Azure SQL Database)、負載平衡器、防火牆規則(安全組、網路安全組)等的安全配置。
  2. PaaS (Platform as a Service) 雲端服務組態:應用程式執行環境(App Service, Cloud Run)、資料庫服務、訊息佇列、開發工具鏈等平台的安全組態。平台內建安全功能(如Web應用程式防火牆WAF)的啟用與配置、應用程式安全、API安全。
  3. SaaS (Software as a Service) 雲端服務組態:使用者帳戶權限、多因素驗證(MFA)強制實施、安全存取控制、資料共享與公開設定、日誌與稽核設定、API金鑰管理、整合第三方應用程式的權限管理。


六、工具與技術應用:

  1. 組態管理資料庫(CMDB):建立和維護一個單一、權威的CMDB,作為所有組態項目資訊的中央儲存庫,記錄其詳細屬性、相互關係和歷史變更。
  2. 自動化組態管理工具(Infrastructure as Code, IaC):
  • 本地部署與VMs:利用Ansible、Puppet、Chef、SaltStack等工具實現伺服器、作業系統、應用程式(包括AD、Email服務)的安全組態自動化部署和強制執行,確保一致性並防止組態漂移。
  • 雲端基礎設施:使用Terraform、CloudFormation(AWS)、Azure Resource Manager(ARM)、Google Cloud Deployment Manager等IaC工具來定義和管理IaaS資源的組態,確保雲端資源的安全性、可重複部署性和版本控制。
  1. 安全組態稽核與漏洞掃描工具:
  • 組態基準掃描器:使用專門工具根據CIS Benchmarks或其他安全基準檢查系統、網路設備、資料庫、以及虛擬機、AD、Email等特定服務的組態符合程度。
  • 漏洞掃描器:如Nessus, Qualys, OpenVAS,定期對所有資產進行漏洞掃描,識別由組態缺陷或軟體漏洞導致的弱點。
  • 雲安全組態管理(Cloud Security Posture Management, CSPM)工具:專門用於自動化評估和改善雲端環境(IaaS, PaaS, SaaS)的安全組態,偵測不安全的配置,例如開放的儲存桶、不當的IAM策略。
  • 安全資訊和事件管理(SIEM)系統:收集、分析和關聯來自各個組態項目和安全工具的日誌和事件數據,以偵測組態異常或潛在的安全事件,例如AD權限變更、郵件服務異常登入等。
  • 身份和存取管理(IAM)工具:對於AD、SaaS等服務,確保IAM策略和權限的精細控制,實施最小權限原則和多因素驗證(MFA)。


七、持續改進:

  1. 績效指標(KPIs):定義衡量組態管理有效性的關鍵績效指標,如安全組態合規率、補丁部署時間、組態漂移事件數量、安全漏洞修復率、合規性稽核結果等。
  2. 定期審查與優化:根據CMMI的成熟度理念,定期審查組態管理流程、工具和策略的有效性,並根據不斷變化的威脅環境、技術進步和業務需求進行調整和優化。將稽核結果和經驗教訓回饋到組態管理流程中,形成閉環改進。
資訊安全領域的組態管理,不再是單純的IT運維職能,而是關乎組織整體安全狀在資訊安全領域,組態管理不再是單純的IT運維職能,而是關乎組織整體安全狀態的戰略性要求。透過系統化的概念、嚴謹的流程和自動化的方法,組織能夠確保其資訊系統的組態(包括硬體、軟體、網路設備以及運行其上的各類服務)始終處於安全、合規且可控的狀態。這不僅能有效降低網路攻擊的風險,提升系統的穩定性和韌性,更能為組織的數位化轉型提供堅實的安全基石。對於台灣應用軟件而言,協助客戶建立並優化其資安組態管理體系,是我們提升客戶整體安全防禦能力的重要承諾。
 
提醒事項:本文是以「對組態管理有具體要求的15個標準、框架和模型」這篇專文,將組態管理範疇限縮資訊安全管理領域,說明不同標準與框架的要求與可能應用概念,內容並不完全覆蓋實作問題、作業方法與具體技術,有需要更完整組態管理程序、方法與實務應用的組織,可以聯繫台灣應用軟件公司。