安全事件

上次审查日期: YYYY-MM-DD 上次测试日期: YYYY-MM-DD

需要事件指挥官

与PagerDuty的所有重大事件一样,安全事件也将涉及一位事件指挥官,负责将任务委派给相关响应者。任务可以由IC分配并行执行。尽早尽可能地呼叫!ic page

不确定是否是安全事件?

无论如何都要启动流程。安全总比遗憾好。事件指挥官将决定是否需要响应。

检查清单#

这些项目的详细信息在下一节中提供。

  1. 停止正在进行的攻击。
  2. 切断攻击向量。
  3. 组建响应团队。
  4. 隔离受影响的实例。
  5. 确定攻击的时间线。
  6. 识别被泄露的数据。
  7. 评估对其他系统的风险。
  8. 评估再次攻击的风险。
  9. 应用额外的缓解措施,增加监控等。
  10. 对受影响的系统进行取证分析。
  11. 内部沟通。
  12. 涉及执法机构。
  13. 联系可能被用作攻击向量的外部方。
  14. 外部沟通。

攻击缓解#

尽快通过任何必要手段停止攻击。关闭服务器,网络隔离它们,如果有必要,关闭数据中心。一些常见的尝试包括:

切断攻击向量#

识别可能的攻击向量并修复它们,以防止在停止攻击后立即重新利用。

组建响应团队#

识别安全事件的关键响应者并让他们保持联系。建立一种安全的方法来交流与事件相关的所有信息。在确信攻击不是由内部触发之前,应将事件的细节(甚至事件发生的事实)保密给响应者。

隔离受影响的实例#

任何受攻击影响的实例应立即与其他实例隔离。尽快对系统进行镜像,并将其放入只读冷存储中,以供以后的取证分析。

识别攻击的时间线#

利用所有可用的工具来识别攻击的时间线,以及攻击者究竟做了什么。

被泄露的数据#

利用日志文件的取证分析、时间序列图表以及任何其他可用的信息/工具,尝试识别哪些信息被泄露(如果有的话),

评估风险#

根据被泄露的数据,评估对其他系统的风险。

应用额外的缓解措施#

开始对系统的其他部分应用缓解措施。

取证分析#

一旦你确信系统是安全的,并且有足够的监控来检测另一次攻击,你就可以进入取证分析阶段。

内部沟通#

委派给:工程副总裁或总监

只有在通过取证分析确信攻击不是由内部发起的情况下,才进行内部沟通。

与执法机构/外部行为者联络#

委派给:工程副总裁或总监

与执法机构合作,识别攻击的来源,让任何系统所有者知道他们控制的系统可能被攻破,等等。

外部沟通#

委派给:营销团队

一旦你验证了所有信息的准确性,有了事件的时间线,知道了哪些信息被泄露,如何被泄露,并且确信它不会再发生。只有这样,你才应该准备并向客户发布公开声明,告知他们被泄露的信息以及他们需要采取的任何步骤。


事件期间的沟通#


附加阅读#