『安全区』SWIFT 隔离环境的安全评估解决方案

在一个隔离的、高安全性的环境中 , 如果没有必要就不会允许访问 , 那么如何执行安全性评估 , 从而要求其他系统和安全提供商进行临时访问?
在2016年孟加拉国银行抢劫案之后 , 环球银行金融电信协会(SWIFT)推出了客户安全计划(CSP) , 要求采用客户安全控制框架(CSCF) 。因此 , 任何组织的SWIFT系统或与SWIFT相关的系统现在都与一般的IT环境隔离 , 被锁定在一个"安全区"内 。在这里 , 访问仅限于促进内部银行系统和SWIFTNet之间的消息流所需的系统 。这种可靠的安全性提出了一个挑战——如何维护一个只有少数人能够访问的环境?
为了有效地对系统或解决方案进行技术安全性评估 , 安全合作伙伴需要直接访问它们所处的环境 。对于应用程序测试 , 可以从他们的笔记本电脑(通过连接到相同的环境)访问应用程序 , 或者访问目标环境中的远程系统 , 可以在其中安装工具以供使用 。网络安全评估也是如此 。
尽管如此 , 为促进在安全区内对SWIFT系统进行有效的安全测试而实施的明确策略和程序并不多见 。虽然可以创建定制的工作区 , 但它们可能既不可靠 , 也不具有可伸缩性 。这是因为对它们的需求经常在组织需要的时候意外出现 , 因此也会花费额外的时间和金钱 。
环球银行金融电信协会CSP是否允许安全评估?
任何安全的环境只有在得到维护的情况下才能对攻击保持弹性 。当需要在安全合作伙伴无法访问的环境中进行维护时 , 就会出现第22条军规 。在我们的咨询顾问自己寻找解决方案的过程中 , 他们首先解开了SWIFT的CSP中列出的控制 , 以了解供应商的期望和指导 。特别值得注意的是两个控制:
CSCFv2020-7.3A渗透测试
技术安全评估的要求在控制7.3A中概述 。这表明应该对生产环境或复制生产环境的预生产环境中的所有"硬件、软件和网络组件"进行安全评估 。此控制的主要风险驱动因素是识别可能促进或导致被入侵的"安全漏洞或安全错误配置" 。
本质上而言 , 这要求安全提供商获得对安全区内系统的临时访问权 , 并对范围内组件执行高质量、深入的安全测试 。没有这种访问 , 就无法对组织的安全状态提供可靠的保证 。但是 , 由于组件是隔离的 , 所以除了下游系统之外 , 没有任何东西可以与安全区通信 , 因此可能会错误地解释为不能向上述安全提供商提供访问 。
CSCFv2020-1.1SWIFT环境保护
在CSCFv2020控制的1.1中概述了将SWIFT系统与一般公司IT网络隔离的要求 。这项规定要求"建立一个‘安全区’ , 以便将本地的SWIFT基础设施隔离开来 , 使其不受位于安全区以外的系统和服务的危害" 。这种控制的总体风险驱动因素是 , 可能通过来自互联网的攻击或对一般公司网络的攻击 , 获得对关键SWIFT系统的未授权访问 。
这种控制的实施准则范围很广 , 但它指出 , "一般而言" , 跨越安全区边界的连通性应限于:
·与后台应用程序和SWIFTNet的双向通信
·从批准的普通操作员PC到跳转服务器的入站通信
·出站管理数据(数据日志、备份等)
它进一步指出 , 入站和出站流量应该"尽可能地"受到限制 , 并且应该实现一个流程来定期检查"管理连接的规则" 。举个例子——尽管不推荐——需要定期执行漏洞扫描 , 这在某些环境中可能会利用位于安全区域之外的扫描系统 。环球银行金融电信协会承认这种可能性 , 并表示 , 如果该区域的扫描系统与外部企业环境共享 , "应该监控在整个环境中使用的凭证 , 以确保它们只在预期的时间和地点使用" 。
因此 , 设立明智的政策和程序 , 为完成技术安全评估提供便利而临时进入安全区(或在安全区内) , 并未受到CSCF的禁止 。如上所述 , 这实际上是内在要求 , 并在SWIFT自己的指导概述的控制"7.3A-渗透测试"得到鼓励 。
解决方案
对所有人来说 , 理想的解决方案是实现一个流程 , 以便于可信合作伙伴直接访问安全区 , 从而提供必要的安全评估 。这不仅没有降低安全区设计的健壮性 , 反而通过促进完整、全面和未中断的技术安全评估 , 增强了其总体安全状态 。通过我们与客户的互动 , 我们找到了以下两个有效实现这一目标的解决方案:


推荐阅读