网络安全运营、SDLC、Devsecops、Devops中都会涉及到漏洞管理场景,当前形势下,基于漏洞的运营和合规考核压力巨大,快速感知漏洞、收敛漏洞带来风险要求越来越高。

而漏洞管理整个过程涉及的部门、人员、环节、场景较多也较为复杂。闭环流程如何设计?需要哪些角色、哪些人参与?人太多过于复杂,人太少又形成不了闭环。其中的工作边界、权责如何划分?这些棘手问题往往会造成边界不清、权责不清、解决问题周期长、沟通不畅、效率低下等局面。

为有效解决这些问题,需要提前规划管理架构,做好顶层设计,通过平台和工具来有效落地,并进行持续运转和优化。

本文通过某金融行业客户实践案例进行剖析和分享。

1、梳理管理要求

基于日常运营管理和监管考核要求,梳理管理要求,明确参与的角色、人员,明确工作边界,厘清权责。

1、管理层级架构要求

  • 与组织架构相对应;

  • 与实际业务管理架构对应;

  • 具备上下级管理能力;

  • 具备同层级自我管理能力;

2、多员协同要求

  • 不参与运营人员:管理人员、监主管人员,全局或局部视图查看;

  • 参与运营人员:安全管理员、资产负责人、资产组负责人、应用开发负责人、应用系统负责人、漏洞修复负责人、外包人员。各自负责权限内的漏洞运营;

3、分权分责要求

  • 数据权限:数据查看、操作权限精细化管理,如外包人员只能查看操作给其分配的漏洞,无法看到资产信息及资产上其它未分配漏洞;

  • 功能权限:对漏洞管理平台的功能操作进行权限划分;

  • 运营权限:不同角色/人员能够参与到运营流程中哪些环节和步骤,要进行权限划分。

2、设计管理矩阵

基于梳理出的管理要求,设计管理矩阵,做到管理场景具体化,权限具体化。同时需要在复杂性和效率之间做好平衡,并考虑管理架构的可扩展性。

设计管理矩阵如下表所示:‍‍

3、平台落地

根据管理矩阵,依托摄星漏洞管控平台具备的功能、账号权限管理能力,将管理思想切实在平台中进行落地。

  • 合规:满足等级保护三级系统的三员账号管理要求;

  • 流程改造:通过流程引擎对流程进行改造和优化;

  • 账号创建:通过对接LDAP、文件导入的方式批量创建账号;

  • 权限划分:依据管理矩阵落实不同角色、人员的功能、数据、运营权限;

管理架构下对应的平台账号权限配置如下图所示:

通过平台将管理过程中涉及到的所有角色、人员统一管理,汇聚了组织内漏洞管理工作的所有力量,有效解决了边界不清、权责不清、解决问题周期长、沟通不畅、效率低下等问题,通过运营,持续提升管理质量,能够有效的应对外部威胁和合规考核带来的压力。

声明:本文来自摄星,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。