公司数据安全应急管理办法_第1页
公司数据安全应急管理办法_第2页
公司数据安全应急管理办法_第3页
公司数据安全应急管理办法_第4页
公司数据安全应急管理办法_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

公司数据安全应急管理办法第一章总则1.1目的为在数据泄露、篡改、丢失、勒索软件、供应链污染、内部恶意操作等突发事件发生后,30分钟内完成定级、60分钟内完成止血、24小时内完成业务恢复、72小时内完成溯源与加固,特制定本办法。1.2适用范围本办法覆盖××科技股份有限公司(以下简称“公司”)所有产生、存储、传输、处理、销毁数据的资产,包括云资源、IDC托管服务器、办公终端、IoT设备、第三方SaaS、外包开发测试环境。1.3依据《数据安全法》第21、27、30条,《个人信息保护法》第51、57条,《网络安全法》第25条,GB/T37918-2019《信息安全技术数据安全能力成熟度模型》,GB/T35273-2020《个人信息安全技术规范》,ISO/IEC27040:2015,公司《信息安全管理办法》第5.2版。1.4原则分级响应、最小权限、先止血后溯源、业务优先、全程留痕、复盘驱动改进。第二章组织与职责2.1应急指挥组(ERC)由CIO任总指挥,CSO任副总指挥,成员包括法务、财务、公关、业务VP、HR总监。职责:启动Ⅰ级响应、对外披露、资源调配、费用审批。2.2技术响应组(TRT)由安全部、基础架构部、数据平台部、DevSecOps、云厂商TAM共30人组成,按“红蓝紫”三队编组:红队:溯源、取证、逆向;蓝队:止血、隔离、补丁、监控;紫队:复盘、加固、工具化。2.3业务连续性组(BCG)由各业务线总监、客服中心、供应链管理部组成,负责降级方案、手工预案、客户通知。2.4合规与法务组(CLG)负责在2小时内判断事件是否触发监管报告义务,准备报送材料,对接网安、工信、证监、交易所。2.5外部支撑清单提前签署MSA的7家支撑单位:A安全公司(应急取证)、B云厂商(临时带宽+WAF)、C律师事务所(数据泄露诉讼)、D公关公司(舆情监测)、E保险公估(网络安全保单理算)、F电信运营商(黑洞路由)、G印刷厂(纸质通知函加急)。第三章数据分类与事件分级3.1数据分类按“3+1”维度打标签:①业务维度:交易、支付、物流、营销、风控、人事、财务、研发;②合规维度:核心数据、重要数据、个人信息、公共数据、内部公开;③技术维度:结构化、半结构化、非结构化、备份、日志、配置;④价值维度:L1(泄露直接损失≥5000万元或>50万用户敏感个人信息)、L2(≥500万元或>5万用户)、L3(≥50万元或>5000用户)、L4(<50万元)。3.2事件分级Ⅰ级(红色):L1数据完整性或保密性被破坏,或核心系统停机>2小时;Ⅱ级(橙色):L2数据泄露,或核心系统停机30分钟–2小时;Ⅲ级(黄色):L3数据丢失,或边缘系统停机>1小时;Ⅳ级(蓝色):L4数据误删,无外部影响。第四章监测与预警4.1日志汇聚全量日志接入自研DataLake,保留180天热数据、3年冷数据,字段至少包含:timestamp、src_ip、dst_ip、user_id、device_id、event_type、result、risk_score。4.2检测规则内置1200+条SIGMA规则+自研ML模型,关键阈值:①API异常:同一IP5分钟内>1000次调用且成功率<10%;②数据库异常:非业务账号凌晨2–6点select行数>10万;③VPN异常:账号在境内外IP切换间隔<300秒;④终端异常:进程名md5匹配勒索软件家族>80%相似。4.3预警通道告警分级推送:P0电话+短信+飞书Call,P1飞书群+JIRA,P2邮件+飞书群。SLA:P05分钟、P115分钟、P260分钟。第五章应急响应流程5.1事件发现任何员工发现异常均可通过“一键应急”飞书小程序或拨打400-xxx-1100。5.2初步研判SOC值班工程师在5分钟内完成以下动作:①确认告警源、影响资产、数据分类标签;②查询最近7天同类告警基线;③使用预设Playbook跑第一条隔离命令(例如关闭异常AK/SK)。5.3定级与通报值班工程师10分钟内填写《事件初判表》,ERC副总指挥审批定级。若定为Ⅰ级,立即启动“红色通道”:①通报董事会微信群;②向上海市公安局网安总队电话报备(021-2202xxxx);③向国家互联网应急中心(CNCERT)报送模板邮件。5.4止血①网络层:将失陷IP加入“Egress-Deny”ACL,DNS解析到Sinkhole;②主机层:利用EDR下发isolation=1,禁止外联;③账号层:冻结AK/SK、VPN、AD、企业微信、邮箱;④数据层:对RDS执行“revokeselecton.from‘db_ro’@‘%’;flushprivileges;”。5.5取证①内存镜像:使用MagnetRAMCapture,保存至/writeblocker/日期/资产名/;②磁盘镜像:使用dc3dd,hash算法SHA-256,双份存储:本地NAS+云对象存储;③流量包:在失陷交换机上配置SPAN,捕获72小时流量,使用Suricata输出EVE格式;④链上存证:计算镜像文件SHA-256后写入公司自建Fabric区块链,生成TxID,防篡改。5.6业务恢复①清洁环境:使用GoldenImage重新拉起容器,K8snamespace打上“incident-clean”标签;②数据回补:从离线备份(VeritasNetBackup)恢复至RPO<15分钟点,校验哈希;③灰度验证:先导入5%流量,确认订单创建、支付回调、库存扣减正常后,逐步提升到100%;④用户侧通知:通过App弹窗、短信、邮件三通道告知“功能已恢复,密码已强制重置,请重新登录”。5.7溯源与根因①攻击入口:结合VPN日志、邮件网关日志、EDR进程树,定位首次失陷时间;②横向移动:使用BloodHound分析AD攻击路径,找到被添加的GenericAll权限;③数据外传:通过NetFlow统计异常外联IP与上行流量,匹配DLP日志确认泄露文件;④输出报告:使用ATT&CK映射,生成Heatmap,给出IoC120条,供威胁情报订阅。5.8关闭标准同时满足:①业务指标恢复至基线;②漏洞已修复并通过复测;③DLP/NDR持续72小时无异常;④CLG确认无进一步合规义务;⑤ERC总指挥书面签字。第六章应急预案清单(可直接执行)6.1勒索软件专项预案①发现桌面背景被篡改→立即拍照→拔网线→按住电源键10秒强制关机→报SOC;②SOC通知备份系统立即断开vLAN808→挂载只读快照→确认快照时间戳早于加密时间;③使用公司自制解密工具箱(含公开解密器、哈希库)尝试解密,若失败则走支付决策流程:金额≤50万美元由CFO与CEO双批,>50万美元必须董事会表决;④支付比特币:使用冷钱包+多签,记录TXID,索取解密工具,在隔离区验证后再上生产。6.2云AK/SK泄露预案①CloudTrail查询事件源IP→Config评估影响资源→AccessAdvisor确认最后一次使用;②立即禁用旧AK→新建AK→轮换所有配置中心与CI/CD变量→使用KMS重新加密;③执行“terraformstaterm”清理状态文件中旧AK引用→开启MFADelete防恶意删库;④输出账单差异:对比前7天日均费用,若增长>200%,启动“费用熔断”关闭按量付费。6.3大数据平台内部恶意删库预案①Impala/Hive回收drop权限:执行sentry–grantserver=server1–privilege=select–role=read_only;②使用HDFS快照(提前开启)回滚至最近快照,命令:hdfsdfs–cp/user/hive/.snapshot/s202306121200/warehouse//user/hive/warehouse/;③审计NameNode日志,定位执行删库命令的doAs用户,结合Kerberosticket时间戳,找到物理机;④HR配合强制离职面谈,保留机器硬盘镜像,准备劳动仲裁与民事索赔。6.4供应链污染(npm包投毒)预案①SonatypeNexus扫描到恶意组件→立即阻断下载→使用代理返回HTTP404;②在GitLab创建issue,触发全库grep搜索“恶意包名”→定位到3个项目已引用;③回滚package-lock.json至上一版本→重新构建镜像→使用PrismaCloud扫描容器,确认无矿池连接;④发布内部安全公告,要求研发在24小时内重新拉取依赖并提交MR,未完成的CI流水线强制失败。第七章工具与资源库7.1应急工具箱(已打包成Docker镜像,存放于/incident/toolkit:2023Q2)•扫描:Nuclei、Nmap、Masscan、ZGrab2;•取证:Volatility3、Rekall、PECmd、Shellbags;•流量:Wireshark、Zeek、Suricata、Brim;•逆向:Ghidra、IDAFree、Jadx、Frida;•报告:ATT&CKNavigator、DrawIo、MarkdownPreview;•脚本:Python3+常用库(pandas、scapy、impacket)、Go1.20、PowerShell7。7.2资源库•IoC库:每日同步MISP,含域名、URL、哈希、SSLSerial,已集成公司SOAR;•漏洞库:自建ElasticSearch索引,字段:CVE、受影响组件、POC、官方补丁、临时缓解;•指纹库:自研EASM平台,收录子公司、并购公司、供应链SaaS域名共1.2万条;•补丁库:WSUS+本地YUM+APT+K8s镜像仓库,全部做SHA-256校验并双盘冷备。第八章沟通与披露8.1内部沟通矩阵事件级别|通报对象|时效|渠道Ⅰ级|董事会、全体高管、全体经理级|30分钟|电话+飞书CallⅡ级|业务线总监、安全部、法务|1小时|飞书群+邮件Ⅲ级|系统Owner、值班经理|2小时|JIRAⅣ级|责任人直属上级|4小时|邮件8.2外部披露①个人信息泄露>5万条:72小时内向省级以上网信办邮件+EMS书面报告;②支付敏感信息泄露:同步通报中国人民银行上海分行,格式使用JR/T0196-2020《金融数据安全事件报告模板》;③上市公司:若预计利润影响>500万元,按《上交所股票上市规则》7.4条发布临时公告,由董事会秘书审核;④用户通知:使用“分层模板”——模板A(敏感个人信息泄露)需含事件概要、可能风险、已采取措施、用户自助指南、客服热线;模板B(仅业务日志泄露)可简化。第九章演练与度量9.1演练频率•红蓝对抗:季度1次,时长8小时,不提前通知;•专项演练:勒索、AK泄露、供应链投毒,每半年各1次;•全员钓鱼演练:月度1次,点击率目标<3%,超过则强制培训。9.2演练流程①演练批准:ERC总指挥发邮件,明确“不通知”范围;②注入场景:使用Caldera平台自动注入IoC,模拟APT29;③监测评估:SOC记录MTTD(平均检测时间)、MTTI(平均调查时间)、MTTR(平均恢复时间);④复盘会议:48小时内召开,使用5Whys方法,输出改进任务≤10条,全部进入JIRASprint;⑤演练报告:7天内提交董事会,抄送内审部。9.3度量指标•MTTD≤15分钟;•MTTI≤30分钟;•MTTR≤4小时;•数据泄露事件复发率≤1次/年;•演练发现高危漏洞修复率≥90%(30天内)。第十章培训与考核10.1培训对象新员工入职1周内、研发转岗1周内、高管每财年、外包人员每半年。10.2培训内容①制度篇:本办法、数据分类、事件分级、上报通道;②技术篇:日志分析、Wireshark过滤、EDR隔离、备份恢复;③案例篇:2022年某云AK泄露导致300万条订单数据外传复盘。10.3考核方式线上闭卷+实操,满分100,及格80;未通过人员限制生产权限,直到补考通过。第十一章费用与保险11.1预算每年从营业收入的0.15%提取“数据安全应急基金”,上限500万元,滚动使用。11.2费用范围应急工具采购、外部支撑、比特币赎金、业务损失赔付、公关、取证公证、诉讼。11.3保险投保网络安全综合险,保额2亿元,免赔额50万元,涵盖数据恢复、营业中断、勒索支付、第三方索赔。理赔流程:①事件发生后24小时内向人保财险报案,获取报案号;②由保险公估师进场,同步提供日志、截图、报告;③公估报告确认后7个工作日完成首笔垫资50%。第十二章问责与激励12.1问责①未及时上报:直接责任人扣减年度绩效30%,主管扣减15%;②相同事件二次发生:直接责任人降薪1级,主管书面检查;③故意隐瞒:视为严重违纪,解除劳动合同并追究民事赔偿。12.2激励①演练发现重大缺陷:个人奖励5000–20000元;②应急响应突出贡献:发放“安全卫士”奖杯+现金奖励+年度调薪加分;③专利与工具化:应急脚本被SOAR采用,给予专利奖金10000元。第十三章持续改进13.1数据源扩充每季度引入新的日志源:代码仓库、打印服务器、门禁系统、视频监控。13.2模型迭代使用AutoML,每月重新训练异常检测模型,AUC低于0.95即触发调参。13.3制度更新每年6月、12月由安全部牵头,召集所有部门评审,采用“增删改”表格模式,逐条确认,30天内完成制度版本发布。第十四章附录14.1应急联系人表(24小时)职务|姓名|手机|备用号码|职责总指挥|王××/p>

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论