CISO助手
完成度
0%(0/189)
评估报告
DSOM

DevSecOps 成熟度模型 2024

成熟度模式

DevSecOps成熟度模型,帮助组织实施和改进DevSecOps实践。

版本: 2024覆盖状态: 完整覆盖 (378/378)控制项/量表/总计: 189/189/378当前展示: 6 / 1895 个分类

Logging

6
G-LO-1-1集中式系统日志记录成熟度实践
信息收集 / Logging

通过使用集中日志记录,日志可以防止未经授权的修改。风险:本地存储的系统日志可能被攻击者未经授权地篡改,或者在事件发生后可能损坏。此外,汇总日志也很困难。实施安全相关事件的日志记录。以下事件往往与安全相关:成功/失败的登录/登出、用户的创建、修改和删除、输入验证和输出创建过程中的错误、名称中带有“安全”的异常和错误、有价值的交易(例如),金融交易,高成本操作):unicorn:(您应用程序的特殊功能)风险:没有安全相关事件的跟踪,使事件分析更加困难。通过适当的安全事件,安全事件分析所需的时间显著减少,从而可以在攻击者达到目标之前阻止攻击。协议在易于使用的实时监控系统中可视化。图形用户界面提供了在协议中搜索特殊属性的功能。风险:系统和应用程序协议无法正确可视化,这会导致日志评估缺失或非常有限。特别是开发人员可能会难以使用像 Linux 工具 'cat' 这样的非常规工具来阅读应用程序日志。 使用了集中日志系统,应用程序日志(包括应用程序异常)会被发送到该系统。风险:本地存储的日志可能会被具有系统访问权限的攻击者未经授权地篡改,或者在发生事件后可能会损坏。此外,对日志进行关联分析也很困难。这会导致攻击,可以悄无声息地进行。事件在一个系统上进行关联。例如,将失败的登录尝试与成功的登录尝试进行关联和可视化。风险:无法检测不同系统/工具/指标上的安全相关事件。已记录并应用了如何记录个人身份信息(PII)的概念。风险:个人身份信息(PII)被记录,且未遵守隐私法(例如《通用数据保护条例》)。标准:通过使用集中日志记录,日志可以防止未经授权的修改。

评估
评估状态:
评估备注:
G-LO-2-1安全事件记录成熟度实践
信息收集 / Logging

通过使用集中日志记录,日志可以防止未经授权的修改。风险:本地存储的系统日志可能被攻击者未经授权地篡改,或者在事件发生后可能损坏。此外,汇总日志也很困难。实施安全相关事件的日志记录。以下事件往往与安全相关:成功/失败的登录/登出、用户的创建、修改和删除、输入验证和输出创建过程中的错误、名称中带有“安全”的异常和错误、有价值的交易(例如),金融交易,高成本操作):unicorn:(您应用程序的特殊功能)风险:没有安全相关事件的跟踪会使事件分析变得更加困难。通过适当的安全事件,安全事件分析所需时间显著减少,从而可以在攻击者达到目标之前阻止攻击。协议在一个易于使用的实时监控系统中可视化。图形用户界面提供了在协议中搜索特殊属性的功能。风险:系统和应用程序协议无法正确可视化,这导致没有或非常有限的日志评估。特别是开发人员可能会难以使用像 Linux 工具 'cat' 这样的非常规工具来阅读应用程序日志。 使用了集中式日志系统,并且应用程序日志(包括应用程序异常)都会发送到该系统。风险:本地存储的日志可能被具有系统访问权限的攻击者未经授权地篡改,或者在发生事件后可能损坏。此外,日志的关联分析也很困难。这会导致攻击,可以悄无声息地进行。事件在一个系统上进行关联。例如,将失败的登录尝试与成功的登录尝试进行关联和可视化。风险:无法检测不同系统/工具/指标上的安全相关事件。记录和应用个人可识别信息(PII)的概念已有文档记录并付诸实践。风险:个人身份信息(PII)被记录,且未遵守隐私法律(例如《通用数据保护条例》)。标准:安全相关事件,例如登录/注销或用户的创建、修改、删除,都应被记录。

评估
评估状态:
评估备注:
G-LO-2-2可视化日志成熟度实践
信息收集 / Logging

通过使用集中日志记录,日志可以防止未经授权的修改。风险:本地存储的系统日志可能被攻击者未经授权地篡改,或者在事件发生后可能损坏。此外,汇总日志也很困难。实施安全相关事件的日志记录。以下事件往往与安全相关:成功/失败的登录/登出、用户的创建、修改和删除、输入验证和输出创建过程中的错误、名称中带有“安全”的异常和错误、有价值的交易(例如),金融交易,高成本操作):独角兽(你应用程序的特殊功能)风险:无法跟踪与安全相关的事件,使事件分析更加困难。通过适当的安全事件,安全事件分析所需的时间显著减少,从而可以在攻击者达到目标之前阻止攻击。协议在易于使用的实时监控系统中可视化。GUI 提供了在协议中搜索特殊属性的功能。风险:系统和应用协议未被正确可视化,导致日志评估没有或非常有限。特别是开发人员可能会难以使用像 Linux 工具 'cat' 这样的非常规工具来阅读应用程序日志。 使用了集中日志系统,应用程序日志(包括应用程序异常)会被发送到该系统。风险:本地存储的日志可能会被具有系统访问权限的攻击者未经授权地篡改,或者在发生事件后可能会损坏。此外,执行日志的关联分析也很困难。这会导致攻击,可以悄无声息地进行。事件在一个系统上进行关联。例如,将失败的登录尝试与成功的登录尝试进行关联和可视化。风险:无法检测涉及不同系统/工具/指标的安全相关事件。有关于如何记录个人身份信息(PII)的概念已被记录并应用。风险:个人可识别信息(PII)被记录,但未遵守隐私法(例如《通用数据保护条例》)。标准:协议在一个简单易用的实时监控系统中进行可视化。图形用户界面(GUI)提供搜索协议中特殊属性的功能。

评估
评估状态:
评估备注:
G-LO-3-1集中式应用日志记录成熟度实践
信息收集 / Logging

通过使用集中日志记录,日志可以防止未经授权的修改。风险:本地存储的系统日志可能被攻击者未经授权地篡改,或者在事件发生后可能损坏。此外,汇总日志也很困难。实施安全相关事件的日志记录。以下事件往往与安全相关:成功/失败的登录/登出、用户的创建、修改和删除、输入验证和输出创建过程中的错误、名称中带有“安全”的异常和错误、有价值的交易(例如),金融交易,高成本操作):unicorn:(您应用程序的特殊功能)风险:没有安全相关事件的跟踪会使事件分析变得更加困难。通过适当的安全事件,安全事件分析所需时间显著减少,从而可以在攻击者达到目标之前阻止攻击。协议在一个易于使用的实时监控系统中可视化。图形用户界面提供了在协议中搜索特殊属性的功能。风险:系统和应用程序协议无法正确可视化,这导致没有或非常有限的日志评估。特别是开发人员可能会难以使用像 Linux 工具 'cat' 这样的非常规工具来阅读应用程序日志。 使用了集中式日志系统,并且应用程序日志(包括应用程序异常)都会发送到该系统。风险:本地存储的日志可能被具有系统访问权限的攻击者未经授权地篡改,或者在发生事件后可能损坏。此外,日志的关联分析也很困难。这会导致攻击,可以悄无声息地进行。事件在一个系统上进行关联。例如,将失败的登录尝试与成功的登录尝试进行关联和可视化。风险:无法检测不同系统/工具/指标上的安全相关事件。记录和应用个人可识别信息(PII)的概念已有文档记录并付诸实践。风险:个人可识别信息(PII)被记录,且未遵守隐私法律(例如《通用数据保护条例》)。标准:使用集中式日志系统,应用程序日志(包括应用程序异常)被传送到该系统中。

评估
评估状态:
评估备注:
G-LO-5-1安全事件关联成熟度实践
信息收集 / Logging

通过使用集中日志记录,日志可以防止未经授权的修改。风险:本地存储的系统日志可能被攻击者未经授权地篡改,或者在事件发生后可能损坏。此外,汇总日志也很困难。实施安全相关事件的日志记录。以下事件往往与安全相关:成功/失败的登录/登出、用户的创建、修改和删除、输入验证和输出创建过程中的错误、名称中带有“安全”的异常和错误、有价值的交易(例如),金融交易,高成本操作):独角兽(你应用程序的特殊功能)风险:无法跟踪与安全相关的事件,使事件分析更加困难。通过适当的安全事件,安全事件分析所需的时间显著减少,从而可以在攻击者达到目标之前阻止攻击。协议在易于使用的实时监控系统中可视化。GUI 提供了在协议中搜索特殊属性的功能。风险:系统和应用协议未被正确可视化,导致日志评估没有或非常有限。特别是开发人员可能会难以使用像 Linux 工具 'cat' 这样的非常规工具来阅读应用程序日志。 使用了集中式日志系统,并且应用程序日志(包括应用程序异常)都会发送到该系统。风险:本地存储的日志可能被具有系统访问权限的攻击者未经授权地篡改,或者在发生事件后可能损坏。此外,日志的关联分析也很困难。这会导致攻击,可以悄无声息地进行。事件在一个系统上进行关联。例如,将失败的登录尝试与成功的登录尝试进行关联和可视化。风险:无法检测不同系统/工具/指标上的安全相关事件。记录和应用个人可识别信息(PII)的概念已有文档记录并付诸实践。风险:个人可识别信息(PII)被记录,并且没有遵循隐私法律(例如《通用数据保护条例》)。标准:事件在一个系统上进行关联。例如,将失败登录尝试与成功登录尝试结合起来进行关联和可视化。

评估
评估状态:
评估备注:
G-LO-5-2个人可识别信息记录概念成熟度实践
信息收集 / Logging

通过使用集中日志记录,日志可以防止未经授权的修改。风险:本地存储的系统日志可能被攻击者未经授权地篡改,或者在事件发生后可能损坏。此外,汇总日志也很困难。实施安全相关事件的日志记录。以下事件往往与安全相关:成功/失败的登录/登出、用户的创建、修改和删除、输入验证和输出创建过程中的错误、名称中带有“安全”的异常和错误、有价值的交易(例如),金融交易,昂贵的操作):unicorn:(你应用程序的特殊功能)风险: 如果没有安全相关事件的跟踪,将更难分析安全事件。通过适当的安全事件,安全事件分析所需时间显著减少,从而可以在攻击者达到目标之前阻止攻击。协议在一个易于使用的实时监控系统中可视化。GUI 提供了在协议中搜索特殊属性的功能。风险:系统和应用协议未被正确可视化,导致无法或仅能进行有限的日志评估。特别是开发人员可能会难以使用像 Linux 工具 'cat' 这样的非常规工具来阅读应用程序日志。 使用了集中式日志系统,并且应用程序日志(包括应用程序异常)都会发送到该系统。风险:本地存储的日志可能被具有系统访问权限的攻击者未经授权地篡改,或者在发生事件后可能损坏。此外,日志的关联分析也很困难。这会导致攻击,可以悄无声息地进行。事件在一个系统上进行关联。例如,将失败的登录尝试与成功的登录尝试进行关联和可视化。风险:无法检测涉及不同系统/工具/指标的安全相关事件。有关于如何记录个人身份信息(PII)的概念已被记录并应用。风险:个人可识别信息(PII)被记录,并且未遵守隐私法律(例如《通用数据保护条例》)。标准:已记录并应用如何记录 PII 的概念。

评估
评估状态:
评估备注: