مطابقت با کد اتصال GCSx (GCSx CoCo) – آنچه یک متخصص فناوری اطلاعات باید بداند

ابتکار دولت بریتانیا برای تجویز یک استاندارد امنیتی برای هر سازمانی که به اکسترانت امن اتصال دولتی دسترسی دارد، اقدامی است که برای نگه داشتن سازمان‌های دولتی یک قدم جلوتر از افزایش بی‌وقفه تهدیدات امنیتی طراحی شده است. دزدی ها و از دست دادن داده های بسیار زیاد توسط سازمان های دولتی صورت گرفته است که هم خطر و هم اهمیت امنیت فناوری اطلاعات و ارتباطات و حاکمیت داده های شهروندان را برجسته می کند.

نتیجه، اکسترانت امن اتصال دولتی (GCSx) است. دولت HM روشی را تعیین کرده است که در آن مقامات دولتی و ادارات دولتی می توانند به طور ایمن داده ها را بین یکدیگر انتقال دهند.

بنابراین، برای مثال، چگونه یک مقام محلی که به داده‌های مزایای مسکن نیاز دارد به پایگاه داده وزارت کار و بازنشستگی (DWP) دسترسی پیدا می‌کند؟ البته از طریق GCSx!
به طور مشابه، ارتباطات Job Center Plus با مقامات محلی فقط ارتباطات از طریق GCSx را می پذیرد و به همین ترتیب، ارتباطات با پلیس و NHS فقط از طریق این ارتباط ارائه می شود.

این مفهوم یک “جامعه اعتماد” است و GCSx یکی از تعدادی از شبکه های خارجی امن دولتی است، از جمله GSx، GSi و GCJx. برای اطلاع از جزئیات این شبکه های دیگر، واژه نامه شرایط ما را در پایان ببینید.

بنابراین چگونه یک شورای منطقه به GCSx دسترسی پیدا می کند؟ از طریق یک اتصال ایمن، که امنیت آن توسط Code of Connection یا ‘CoCo’ کنترل می شود.

شرکت GCSx CoCo

در انگلستان و ولز از آن به عنوان کد اتصال GCSX (CoCo) یاد می شود. در اسکاتلند از آن به عنوان کد اتصال GSX (CoCo) یاد می شود.

از طریق GCSx، مقامات محلی می توانند به اکسترانت امن دولتی (GSX) و اینترانت (GSI)، خدمات بهداشتی ملی (NHS)، اکسترانت عدالت کیفری (CJX) و شبکه ملی پلیس (PNN) متصل شوند.

کد ارتباط با در نظر گرفتن تمام تهدیدات احتمالی، از جمله:

از خود GCSx حمله کنید
حمله از اینترنت
سرقت و از دست دادن اطلاعات تلفن همراه
حمله از سوی کاربر داخلی

کد اتصال (CoCo) برای اینترانت امن دولتی (GSI) و GCSx، یادداشت شماره 22. طبق یادداشت شماره 22 CESG Infosec، نظارت حفاظتی به طور سنتی کم ارزش ترین و کم استفاده ترین اقدام امنیتی بوده است.

محدوده کد اتصال GCSx را می توان به صورت زیر خلاصه کرد
امنیت فیزیکی و کنترل دسترسی، دسترسی به GCSx را محدود و کنترل می‌کند، از جمله استفاده از فایروال‌ها، فناوری حفاظت از نفوذ و با تمرکز ویژه بر امنیت موبایل/کارگر از راه دور.

سیاست ها و رویه ها، به ویژه فرآیندهای مدیریت تغییر، تأییدیه ها و اسناد.

«سخت کردن» پیکربندی، برای اطمینان از حذف تهدیدات و آسیب‌پذیری‌های شناخته شده از همه سیستم‌ها، با یک فرآیند مدیریت وصله سخت همراه با فن‌آوری ضد ویروس، که به‌طور مرتب آزمایش شده و به‌عنوان ایمن تأیید می‌شود.

نظارت قوی برای حوادث و رویدادهای امنیتی، با تمام گزارش رویدادها به مدت 6 ماه حفظ می شود

در واقع، دامنه استاندارد از نظر رویکرد و اقدامات آن کاملاً مشابه PCI DSS (استاندارد امنیت داده صنعت کارت پرداخت) است که استاندارد امنیتی دیگری است که همه مقامات محلی اکنون با آن آشنا خواهند شد. PCI DSS به حاکمیت امن داده‌های کارت پرداخت مربوط می‌شود، و هر «تاجر کارت» یعنی سازمانی که تراکنش‌های کارت پرداخت را انجام می‌دهد، مانند شورای منطقه که مالیات شورایی را جمع‌آوری می‌کند، باید با جزئیات استاندارد امنیتی مطابقت داشته باشد.

بنابراین منطقی است که اقدامات مربوط به انطباق CoCo را در زمینه به عنوان PCI DSS در نظر بگیریم، زیرا همان فناوری که به ارائه انطباق CoCo کمک می کند باید برای PCI DSS مرتبط باشد.

آیا راهی برای خودکارسازی و ساده‌سازی انطباق وجود دارد؟

ردیابی تغییر پیکربندی – هنگامی که فایروال ها، سرورها، سوئیچ ها، روترها و غیره شما همگی در وضعیت سازگار هستند، باید اطمینان حاصل کنید که آنها به همین شکل باقی می مانند. تنها راه برای انجام این کار این است که به طور معمول تأیید کنید که تنظیمات پیکربندی تغییر نکرده است زیرا تغییرات برنامه ریزی نشده و بدون سند همیشه ایجاد می شود در حالی که شخصی از حقوق مدیریت برای انجام این کار برخوردار است! هنگامی که هرگونه تغییر برنامه ریزی نشده در فایروال و هر دستگاه شبکه دیگری در “زیرساخت سازگار” شما شناسایی شود، هشدار خواهیم داد.

مسیر حسابرسی تغییر برنامه ریزی شده – زمانی که نیاز است تغییراتی در یک دستگاه ایجاد شود، باید اطمینان حاصل کنید که تغییرات تأیید شده و مستند شده است – در حالت ایده آل، به یک راه حل خودکار نیاز دارید که این کار را ساده کند و همه تغییرات ایجاد شده را با رکورد RFC یا تأیید تغییر تطبیق دهد.

“سخت شدن” دستگاه باید اجرا و ممیزی شود – بهترین راه حل های موجود امروز الگوهای خودکاری را برای پیکربندی سخت شده برای سرورها و دسکتاپ ها و دستگاه های شبکه ارائه می دهد تا نشان دهد که در کجا کار برای مطابقت با آن نیاز است، و پس از آن ردیابی همه تغییرات برنامه ریزی شده و برنامه ریزی نشده ای که روی سختی ها تأثیر می گذارد. وضعیت زیرساخت شما به طور خاص، وضعیت هنر در فناوری حسابرسی انطباق، کلیدها و مقادیر رجیستری، یکپارچگی فایل، خدمات و فرآیند لیست سفید/لیست سیاه، حساب های کاربری و نرم افزارهای نصب شده را پوشش می دهد.

واکنش رویداد – همه گزارش‌های رویداد از همه دستگاه‌ها باید تجزیه و تحلیل و همبستگی و تشدید مناسبی داشته باشند. پیام‌های گزارش رویداد باید در یک مخزن ایمن و تضمین شده از یکپارچگی برای دوره نگهداری لازم برای هر خط‌مشی حاکمیتی ذخیره شوند.

گزارش های حسابرسی – یک الزام اجباری است که پیام های گزارش رویداد از همه دستگاه ها جمع آوری شود. بهترین راه‌حل‌های موجود، ارتباط رویدادها را با شناسایی امضای رویداد امنیتی و قابلیت‌های استخراج و تحلیل قدرتمند فراهم می‌کنند. این یک “شبکه ایمنی انطباق” کامل را فراهم می کند تا اطمینان حاصل شود، به عنوان مثال به نام چند مورد، به روز رسانی ویروس با موفقیت کامل شد، حفاظت از نفوذ میزبان همیشه فعال است، قوانین فایروال تغییر نمی کند، حساب های کاربری، حقوق و مجوزها بدون تغییر نمی شوند. اجازه.