应对数字化环境下面临的供应链网络威胁
《应对数字化环境下面临的供应链网络威胁》,傻大方资讯编辑整理。我们不生产头条,我们只是社会头条新闻的搬运工!
正文开始:
当前经济环境下,互联网技术的发展和广泛应用使传统商业模式产生颠覆性变革。在营销拓展、生产制造、运营服务、资源整合等方面都开启了一种全新的经营模式。企业数字化转型过程中,数据成为了企业的燃料,除了要应用好数据,还要对其进行保护,客户数据对黑产和竞争对手的吸引力极高,并且监管部门也对敏感数据/个人身份信息PII的保护越来越重视。
从数据的流转过程来看,一方面,数据在企业的内部运作时,信息系统、企业员工都可以接触到敏感数据;另一方面,数据也在外部流转,更多供应商和合伙伙伴也可以接触到敏感数据。当有人利用外部伙伴或供应商窃取您的数据时,就会发生供应链攻击,这也是第三方威胁,这改变了数字化转型之前传统企业模式的攻击面。并且数据在外部第三方合作伙伴或供应商应用过程中,企业是完全不可控的状态,第三方是数字化转型企业生态系统中最薄弱的环节。
第三方引起数据泄露事件和监管要求
由于第三方供应商导致的案例并不是少数,2013年零售巨头塔吉特Target因第三方HVAC供应商导致上亿用户信息泄漏,预计损失成本为2.92亿美元;2014年美国最大的家庭装饰品与建材零售商家得宝HomeDepot因黑客利用第三方供应商的网络入侵到网络中去的,植入恶意程序导致数据泄露,预计损失成本为1.98亿美元; 2017年7月,Verizon公司超过1400万用户个人资料因第三方供应商NICE Systems云服务器安全配置不当遭到外泄。
2017年,美国征信巨头Equifax公司1.45亿客户记录被泄,股票暴跌30%,包括CEO在内的多名高管离职,并且影响到任何与Equifax有互动的公司,Visa和MasterCard第一批出来声明自家数据可能在Equifax事件中被盗的。
这些事件的发生也并不是个例,Ponemon Institute 的一项研究报告显示,发生数据泄露的企业中56%是由他们的供应商造成的,而客户并不关心是因为供应商而丢失数据还是企业自身的原因。
监管部门对敏感数据或隐私的保护越来越关心,欧盟提出《一般数据保护法案》GDPR,适用于从欧洲收集个人信息的所有公司,罚款最高到全球总收入的4%。谷歌因GDPR合规问题被开出27.3亿美元罚单。在我国,《中华人民共和国网络安全法》自2017年6月1日起已经实施,提出了个人信息保护的要求,并且《个人信息保护条例》也正在制定当中。在《国家网络安全空间战略》中也提出“加强供应链安全管理”
供应链网络威胁范围
和企业合作开展生产、营销、管理等业务的大量合作伙伴/供应商越来越多,他们使用着企业的数据,但是敏感数据和隐私的保护状况对企业来说确并不知晓,第三方风险正处在失控状态。Gartner 预测2018年企业重要的数字合作伙伴最高将达到143个(2017年是78个),Ponemon Institute 2017年的研究报告中显示:“能够接触敏感信息的第三方平均数量比去年增加了25%(从378个增加到471个)”。
以下举例说明了哪些第三方需要进行管理:
- 十二星座如何应对七大姑八大姨之新年大忠告
- 朱海斌:中国如何应对全球货币政策变化?
- 考研狗春节应该如何应对七大姑八大姨?
- 中哈两国计划推动数字化领域合作
- 金融全球一体化越来越紧密,如何应对市场波动?
- “股神”巴菲特是如何应对股市暴跌
- 智能机器“巡检员”现身,集成多种传感器感测环境
- 今日热点股灾对实体经济的影响以及如何应对
- 特朗普撤环境顾问提名
- 小区环境咋影响居住舒适度?看容积率绿化率
DMP服务商、数字广告投放服务商、广告跟踪服务商;
渠道商、分销商、代理商;
公有云、行业云提供商;
独立软件开发商 ISV;
物流公司、客服公司;
健康医疗机构、法律咨询机构。
如何管理第三方供应商风险
专家指出,如果一家公司对所有供应商的安全和隐私策略进行评估,泄露的可能性可以从66%下降到46%。这需要覆盖所有供应商,虽然其中较好的供应商可能已经具备了详细的网络安全防御措施。但是,较小的供应商组织并没有相同级别的网络安全控制措施,甚至连安全负责人和基本的安全意识都没有。
企业和供应商之间应达成协议,在SLA中包含安全要求,明确数据所有权和安全责任,要求供应商履行他们对安全的承诺。并要求这些第三方供应商对他们的伙伴(第四方)也实施类似的控制。
要求供应商进行自评估,并反馈他们的评估结果,要求供应商同意开展审计工作,可以采用调查问卷的形式进行,这种自评估是静态且主观性的方式,利用对外部威胁情报数据的分析结果可以进行验证和作为客观性的补充。
深入的供应商现场安全评估,企业可以结合供应商接触敏感数据的程度判断重要性,同时结合对外部大数据分析的结果来初步判断安全性,综合重要性和安全性来选择对供应商的管理策略。例如对重要性高且安全性较差的供应商进行深入的现场安全调查。并在现场进行安全测试,对内部安全策略和流程进行评估,了解从数据采集、存储、传输到最后销毁全生命周期,了解数据是如何流转和如何受到保护的。这些对供应商的调查工作一般会由企业负责数字化的业务部门(如电子商务)、合规部门、采购部门、安全部门联合开展。
建立供应商安全持续监测和安全评价,Gartner在2016年定义了一项新兴技术——Security Rating Service(SRS),基于事实数据进行独立、定量、持续的安全评价服务。
国际上有几家提供安全评级的组织,例如:BitSight Technologies 、SecurityScorecard 、Riskrecon;国内也看到像 “安全值” 这样的新兴服务。基于问卷的评估是很重要的,但不够充分,因为它们是静态和主观的。定期现场评估测试费用更加昂贵,并且不够及时。为了主动降低风险,企业需要借助这样的自动化工具,持续的监测和评估,并完成供应商的安全评分。第三方/供应商风险管理是Security Rating Service 很重要的应用场景,实现企业与供应商一起持续地了解相关的风险。
建立完整的供应商信息安全风险管理流程,OCEG是一个提供企业治理、风险与合规GRC解决方案的非赢利组织,其2017年发布了一份研究成果《对于管理第三方信息安全的步骤与方法分析》。研究显示 “ 2015年,网络攻击为企业带来超过4000亿美元的经济损失,其中超过2/3的攻击是通过处理企业或客户数据的第三方合作伙伴实现的,因此有效控制企业供应商风险对于存在外部扩展业务的企业至关重要。完成上述风险管理工作就需要验证、修复和监控第三方控制的有效性,这需要使用复杂且基于任务设计的技术支撑。定义了该流程的关键步骤,并对第三方安全管理的发展做出了一些预测。”
该流程一共分为7个步骤指导企业在签约、续约前,第三方关系发生变化或到达考核期应触发企业的第三方息安全风险管理流程。
1.分析第三方带来的风险分析和供应商分类
识别第三方服务类型和重要性,基于风险层次来定义对第三方进行尽职调查的频率、方式,包括远程验证、现场验证,对于低风险的供应商可以接受问卷的回复而无需进行尽职调查。
2.确定供应商风险范围
根据每个第三方触及的数据、系统、提供的服务(例如:敏感数据处理、软件开发、云服务、基础设施等)映射到需要的控制措施,评估每种关系的固有风险和服务的关键性。
3.收集证据
获取问卷调查结果和相关文件作为评估第三方控制有效性的证据,结合客观事实的“公开数据”(例如威胁情报数据),可以对低风险的第三方结果进行自动审核以减少工作负担。
4.评估风险
通过文件分析、技术验证、现场评估手段确认供应商所需的安全控制措施到位,评估控制策略和运行效果。
5.修复
标记无效控制识别安全问题,并跟踪必要的安全问题整改的情况,完成整改之后进行复查。例如:发现数据访问权限过大,任何角色都可以访问数据库,供应商需要主动将工作计划和整改进度进行反馈。
6.报告
报告残余风险和补救措施,以遍让董事会、管理层等相关利益方都可以了解。一般涉及到IT风险管理部门、供应商管理部门、和供应商合作的业务部门、合规部门。
7.监控
对供应商进行SLA、安全事件、安全漏洞和安全状况变化的监控,在重新分类和更新评估结果时进行风险提醒。通过对威胁情报和外部数据的分析,可以从外部视角观察到供应商的互联网资产、安全事件和脆弱性三类信息,包括域名、主机、IP网络、云服务网络、僵尸网络、DDOS攻击、恶意代码、垃圾邮件、黑名单、安全漏洞、开放端口、安全配置缺失等信息。
目前金融、教育、医疗、快消品、生产制造行业对客户数据的敏感性都非常高,并且在数字化转型过程中必然和大量的第三方进行合作,第三方风险不容忽视,有效管理需要一种新的方法,使企业在他们的数字生态系统中了解风险,定制自己的控制措施,第三方的安全意识、能力、资源都相对较弱,需要共同修复和减轻这些风险。
相关阅读
第三方风险管理的三个“秘密”
第三方供应商风险管理的五个要点
安全领域新概念:安全评级服务的兴起
数字化供应链带来的机遇与挑战——“第三方数字合作伙伴”新角色
赞赏
长按二维码向我转账
受苹果公司新规定影响,微信 iOS 版的赞赏功能被关闭,可通过二维码转账支持公众号。
《应对数字化环境下面临的供应链网络威胁》,傻大方资讯编辑整理。我们不生产头条,我们只是社会头条新闻的搬运工!正文开始: