高端会议网络安全防护全指南

本文详细介绍了高端会议面临的网络安全风险及防护措施,涵盖身份验证、DDoS防护、供应商管理、安全设计原则等关键技术要点,并提供了完整的会前安全检查清单。

高端会议的网络安全

管理现实与虚拟世界中高端活动的网络安全

引言

本指南扩展了NCSC现有《重大活动网络安全建议》的内容,应先行阅读该文件,其中涵盖了治理、风险评估、事件管理、测试和演练等基础知识。

在此,我们将重点关注网络风险分析、供应商选择和保障流程。本建议旨在涵盖高端会议的实体和虚拟两个方面,这些会议的特殊性在于它们可能成为潜在攻击者的明显目标,任何事件都可能产生更大的声誉影响。

会议通常在公共场所举行,其内容偶尔涉及敏感性质。因此,这些活动有时从网络安全角度获得的关注度低于应有水平。

这种被忽视的可能性存在风险,因为如果高端活动遭到破坏,由此造成的中断和声誉损害可能非常严重。

如果您已认识到会议网络安全的重要性,下一步就是了解您的活动面临的网络风险。我们将在下一节探讨如何做到这一点。

明确了解面临的威胁后,您可以考虑如何管理这些风险,在需要时引入安全专业知识。缓解措施及其评估将是后续章节的重点。

关键风险考量

了解您的网络风险

会议涵盖的主题和与会者的身份将影响活动面临的威胁级别。这反过来将决定所需的保护类型。因此,重要的第一步是考虑您特定会议的具体情况以及潜在的威胁行为者。

NCSC网站是当前威胁信息的来源之一。还有特定行业的指南,包括针对小型企业、慈善机构和董事会成员的指南。

接下来将考虑活动安全的一些关键方面。

未经邀请或行为不端的嘉宾造成的干扰

已有很多视频会议受到干扰的公开案例。为应对此风险,您需要有效的身份检查。

建议采用强身份验证(例如,要求多因素认证),特别是对于演讲者。如果无法做到这一点,会议组织者应仅与参与者安全共享密码。

组织者还应提前验证所有参与者的身份,并在允许虚拟大厅中的参与者加入会议之前检查这些凭据。

如有必要,应移除未成功识别的参与者。更多建议包含在《视频会议服务:组织安全指南》中。

活动期间需要实施审核机制。对于直播,应适当使用时间延迟(“脏话延迟”)。

拒绝服务攻击

遵循NCSC拒绝服务指南,并确保服务设计具有弹性和可扩展性。您应要求互联网服务提供商实施上游缓解措施。

在可能的情况下,避免在明显的拒绝服务攻击目标之间共享网络带宽和服务器容量。例如,不要将网站与其他基本功能(如管理网络)混合使用。为基本服务(如活动直播)提供额外的预留带宽。

请记住考虑任何独立但相关的功能,例如注册功能。

内部威胁

活动及其底层IT基础设施的管理对安全至关重要,因此您应使用可信赖的人员和供应商。他们的行为应被记录,以确保问责制。这与管理会议的工作人员以及管理任何底层系统的供应商都相关。

供应商或管理员账户被入侵

对于系统或会议管理员用来履行职责的IT,获得保障同样重要。

这些应是企业设备,从可信环境中管理。理想情况下,还应使用NCSC移动设备指南进行配置。

网站/门户污损

对于那些试图诋毁或使会议组织者难堪的人来说,网站是一个明显目标。因此,您应确保任何网站的设计、开发和运营都是安全的。

OWASP基金会是关于常见漏洞、安全Web应用程序开发和测试的指南来源之一。还应遵循下文"获得保证"部分所述的步骤。

敏感数据

这对某些活动来说可能问题较小,但如果与会者(虚拟或其他)在注册过程中提供个人信息,这可能会创建一个批量数据源,对网络犯罪分子或其他行为者来说是一个有吸引力的目标。当数据集中了特定角色或部门人员的信息时,尤其如此。

如果您无法避免收集数据,则应遵循NCSC关于保护批量数据的指南,并且任何新解决方案的设计都应考虑NCSC安全设计原则。

一些会议还可能包括闭门会议或私人聊天。即使这些内容不是特别敏感,泄露造成的声誉影响也可能很显著,因此在获得供应商保证时应仔细考虑这方面。

现场风险

还需要考虑会议场所的中断风险。

为与会者提供的WiFi和互联网接入可能成为目标,与建筑管理和安全相关的任何网络连接设备也可能成为目标(下文将进一步讨论)。

场地本身也可能有一个独立的网站,这可能成为目标。

获得保证

重要的是要确信您的解决方案的安全性适合您已识别的风险。您对此的评估应涉及服务提供者提供的证据和/或独立收集的证据。

NCSC有关于选择视频会议平台的指南。除了简单的视频会议,大型会议可能对注册、虚拟会议室和其他特殊功能有额外要求。

云安全原则

对于所有这些情况,NCSC云安全原则可用作涵盖基本安全要求的指南。应鼓励潜在供应商描述他们如何解决每一项原则(如果他们尚未这样做的话)。

这14项原则涵盖了服务整个生命周期的安全性,包括物理和人员安全(如果需要,应咨询CPNI以获得这些方面的进一步建议)。上述风险场景可用于帮助聚焦基于这些原则的评估。

独立保证

管理环境和管理员使用的终端用户设备以及核心基础设施都应予以考虑。独立保证(例如,通过Cyber Essentials、ISO27001和其他标准)可以提供一定程度的信心。

独立供应商

对于小型或专业供应商,期望他们提供其内部架构和流程方面更详细的信息是合理的。了解提供商如何使用任何第三方以及他们为这些第三方制定的安全安排也很重要。

安全设计原则

供应商应能证明他们正在使用深度防御架构保护暴露的接口,并且例如,正在使用Web应用程序防火墙来防范常见的基于Web的漏洞。应实施保护性监控,并且在整个软件开发生命周期(包括管理任何软件依赖项中的漏洞)中都应考虑安全性。同样,应查阅NCSC安全设计原则以获取更深入的建议。

渗透测试

应尽可能进行独立的渗透测试和审计。在适当情况下应包括专门的Web应用程序渗透测试,并推荐使用NCSC IT健康检查方案。

对于非常高端的活动,可能安排在会议前后和期间提供NCSC主动网络防御服务,这可能有助于突出显示供应商的漏洞或检测威胁活动。

场地相关问题

如果会议有实体场地,还有其他方面需要考虑。这些包括为代表和其他访客提供互联网接入,以及保护场地本身的任何智能或基于网络的功能。对这些任何一方的网络攻击都可能造成干扰,并可能产生重大影响。

互联网接入

与会者和出席会议场所的媒体可能需要互联网接入。

从功能和声誉的角度来看,具有弹性架构、使用冗余路由器和防火墙的网络将是一个不错的选择。基础设施应针对任何已知漏洞进行升级/打补丁,并在可能的情况下对配置进行审计和测试。

建议进行网络监控和主动管理,以检测和应对任何恶意活动或由错误配置的访客设备引起的问题。

来自不同用户组(如媒体、活动工作人员和代表)的网络流量应进行分段。代表应像对待任何其他不受信任的互联网连接一样对待该网络。

建议采用上游拒绝服务缓解措施,并应与互联网服务提供商协商可接受的保护级别。访客互联网接入的带宽应与明显的拒绝服务目标(如与活动相关的网站)使用的带宽分开预留。

您应制定备用计划以应对WiFi问题。例如,应为适当的用户优先提供有线连接。

现场网络

应评估场地以确定是否存在任何用于建筑管理的网络系统,例如供暖、通风、空调、照明、火灾或安全警报。

如果存在这些系统,则需要考虑它们被远程访问的可能性,因为它们可能被滥用以造成干扰。可能需要考虑降低此风险的步骤。

还建议对此类设备采取物理和人员安全相结合的措施,以确保它们不被篡改。

第三方

活动组织者可能还需要考虑第三方服务的安全性和弹性。例如,与宾客交通或安保人员相关的服务。这些需要适当级别的安全性和备用计划。必要时应寻求专业建议。

活动网络安全检查清单

您应首先阅读并理解指南,但此列表可能有用,以免遗忘任何事项。

  • 尽早让内部安全团队参与
  • 对于非常高端的活动,联系NCSC,他们可能能够提供定制建议和支持
  • 查阅《重大活动网络安全》
    • 它提供了关于治理、风险评估、事件管理规划和演练的一般指南
  • 为您的活动识别任何特定威胁
    • 评估任何由此产生的风险,包括本指南中概述的场景
  • 考虑本指南涵盖的顶层安全要求,然后再联系潜在供应商
  • 了解服务将如何及在何处托管以及任何提供解决方案的架构
  • 根据NCSC云安全原则评估供应商,并酌情使用VTC指南和拒绝服务指南
  • 对于小型供应商或提供专业服务的供应商
    • 寻求对其内部设计和运营的更深入了解。寻求独立保证,其中应包括活动前的渗透测试
  • 确定是否有任何NCSC主动网络防御或威胁监控服务可用,以帮助保护服务及相关管理环境
  • 评估场地本身IT基础设施的风险,包括任何访客互联网接入的提供,以及任何网络化的建筑管理和安全。确保这些系统配置适当、打补丁和更新、经过测试并能抵抗拒绝服务攻击
  • 创建事件管理计划并在可能的情况下进行测试
  • 对于重大活动,事先联系NCSC,建立联系点
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计