ابتکار دولت بریتانیا برای تجویز یک استاندارد امنیتی برای هر سازمانی که به اکسترانت امن اتصال دولتی دسترسی دارد، اقدامی است که برای نگه داشتن سازمانهای دولتی یک قدم جلوتر از افزایش بیوقفه تهدیدات امنیتی طراحی شده است. دزدی ها و از دست دادن داده های بسیار زیاد توسط سازمان های دولتی صورت گرفته است که هم خطر و هم اهمیت امنیت فناوری اطلاعات و ارتباطات و حاکمیت داده های شهروندان را برجسته می کند.
نتیجه، اکسترانت امن اتصال دولتی (GCSx) است. دولت HM روشی را تعیین کرده است که در آن مقامات دولتی و ادارات دولتی می توانند به طور ایمن داده ها را بین یکدیگر انتقال دهند.
بنابراین، برای مثال، چگونه یک مقام محلی که به دادههای مزایای مسکن نیاز دارد به پایگاه داده وزارت کار و بازنشستگی (DWP) دسترسی پیدا میکند؟ البته از طریق GCSx!
به طور مشابه، ارتباطات Job Center Plus با مقامات محلی فقط ارتباطات از طریق GCSx را می پذیرد و به همین ترتیب، ارتباطات با پلیس و NHS فقط از طریق این ارتباط ارائه می شود.
این مفهوم یک “جامعه اعتماد” است و GCSx یکی از تعدادی از شبکه های خارجی امن دولتی است، از جمله GSx، GSi و GCJx. برای اطلاع از جزئیات این شبکه های دیگر، واژه نامه شرایط ما را در پایان ببینید.
بنابراین چگونه یک شورای منطقه به GCSx دسترسی پیدا می کند؟ از طریق یک اتصال ایمن، که امنیت آن توسط Code of Connection یا ‘CoCo’ کنترل می شود.
شرکت GCSx CoCo
در انگلستان و ولز از آن به عنوان کد اتصال GCSX (CoCo) یاد می شود. در اسکاتلند از آن به عنوان کد اتصال GSX (CoCo) یاد می شود.
از طریق GCSx، مقامات محلی می توانند به اکسترانت امن دولتی (GSX) و اینترانت (GSI)، خدمات بهداشتی ملی (NHS)، اکسترانت عدالت کیفری (CJX) و شبکه ملی پلیس (PNN) متصل شوند.
کد ارتباط با در نظر گرفتن تمام تهدیدات احتمالی، از جمله:
از خود GCSx حمله کنید
حمله از اینترنت
سرقت و از دست دادن اطلاعات تلفن همراه
حمله از سوی کاربر داخلی
کد اتصال (CoCo) برای اینترانت امن دولتی (GSI) و GCSx، یادداشت شماره 22. طبق یادداشت شماره 22 CESG Infosec، نظارت حفاظتی به طور سنتی کم ارزش ترین و کم استفاده ترین اقدام امنیتی بوده است.
محدوده کد اتصال GCSx را می توان به صورت زیر خلاصه کرد
امنیت فیزیکی و کنترل دسترسی، دسترسی به GCSx را محدود و کنترل میکند، از جمله استفاده از فایروالها، فناوری حفاظت از نفوذ و با تمرکز ویژه بر امنیت موبایل/کارگر از راه دور.
سیاست ها و رویه ها، به ویژه فرآیندهای مدیریت تغییر، تأییدیه ها و اسناد.
«سخت کردن» پیکربندی، برای اطمینان از حذف تهدیدات و آسیبپذیریهای شناخته شده از همه سیستمها، با یک فرآیند مدیریت وصله سخت همراه با فنآوری ضد ویروس، که بهطور مرتب آزمایش شده و بهعنوان ایمن تأیید میشود.
نظارت قوی برای حوادث و رویدادهای امنیتی، با تمام گزارش رویدادها به مدت 6 ماه حفظ می شود
در واقع، دامنه استاندارد از نظر رویکرد و اقدامات آن کاملاً مشابه PCI DSS (استاندارد امنیت داده صنعت کارت پرداخت) است که استاندارد امنیتی دیگری است که همه مقامات محلی اکنون با آن آشنا خواهند شد. PCI DSS به حاکمیت امن دادههای کارت پرداخت مربوط میشود، و هر «تاجر کارت» یعنی سازمانی که تراکنشهای کارت پرداخت را انجام میدهد، مانند شورای منطقه که مالیات شورایی را جمعآوری میکند، باید با جزئیات استاندارد امنیتی مطابقت داشته باشد.
بنابراین منطقی است که اقدامات مربوط به انطباق CoCo را در زمینه به عنوان PCI DSS در نظر بگیریم، زیرا همان فناوری که به ارائه انطباق CoCo کمک می کند باید برای PCI DSS مرتبط باشد.
آیا راهی برای خودکارسازی و سادهسازی انطباق وجود دارد؟
ردیابی تغییر پیکربندی – هنگامی که فایروال ها، سرورها، سوئیچ ها، روترها و غیره شما همگی در وضعیت سازگار هستند، باید اطمینان حاصل کنید که آنها به همین شکل باقی می مانند. تنها راه برای انجام این کار این است که به طور معمول تأیید کنید که تنظیمات پیکربندی تغییر نکرده است زیرا تغییرات برنامه ریزی نشده و بدون سند همیشه ایجاد می شود در حالی که شخصی از حقوق مدیریت برای انجام این کار برخوردار است! هنگامی که هرگونه تغییر برنامه ریزی نشده در فایروال و هر دستگاه شبکه دیگری در “زیرساخت سازگار” شما شناسایی شود، هشدار خواهیم داد.
مسیر حسابرسی تغییر برنامه ریزی شده – زمانی که نیاز است تغییراتی در یک دستگاه ایجاد شود، باید اطمینان حاصل کنید که تغییرات تأیید شده و مستند شده است – در حالت ایده آل، به یک راه حل خودکار نیاز دارید که این کار را ساده کند و همه تغییرات ایجاد شده را با رکورد RFC یا تأیید تغییر تطبیق دهد.
“سخت شدن” دستگاه باید اجرا و ممیزی شود – بهترین راه حل های موجود امروز الگوهای خودکاری را برای پیکربندی سخت شده برای سرورها و دسکتاپ ها و دستگاه های شبکه ارائه می دهد تا نشان دهد که در کجا کار برای مطابقت با آن نیاز است، و پس از آن ردیابی همه تغییرات برنامه ریزی شده و برنامه ریزی نشده ای که روی سختی ها تأثیر می گذارد. وضعیت زیرساخت شما به طور خاص، وضعیت هنر در فناوری حسابرسی انطباق، کلیدها و مقادیر رجیستری، یکپارچگی فایل، خدمات و فرآیند لیست سفید/لیست سیاه، حساب های کاربری و نرم افزارهای نصب شده را پوشش می دهد.
واکنش رویداد – همه گزارشهای رویداد از همه دستگاهها باید تجزیه و تحلیل و همبستگی و تشدید مناسبی داشته باشند. پیامهای گزارش رویداد باید در یک مخزن ایمن و تضمین شده از یکپارچگی برای دوره نگهداری لازم برای هر خطمشی حاکمیتی ذخیره شوند.
گزارش های حسابرسی – یک الزام اجباری است که پیام های گزارش رویداد از همه دستگاه ها جمع آوری شود. بهترین راهحلهای موجود، ارتباط رویدادها را با شناسایی امضای رویداد امنیتی و قابلیتهای استخراج و تحلیل قدرتمند فراهم میکنند. این یک “شبکه ایمنی انطباق” کامل را فراهم می کند تا اطمینان حاصل شود، به عنوان مثال به نام چند مورد، به روز رسانی ویروس با موفقیت کامل شد، حفاظت از نفوذ میزبان همیشه فعال است، قوانین فایروال تغییر نمی کند، حساب های کاربری، حقوق و مجوزها بدون تغییر نمی شوند. اجازه.