ISACA Journal | 超越合规:构建以安全为目标的动态防御体系
在信息安全领域,常听到一句话:“合规不等于安全。” 这句话的潜台词是:即便企业遵循了某项网络安全框架或法规,仍可能遭到攻击。因此合规似乎变得毫无意义,但如果我们以“能否彻底杜绝网络攻击”作为衡量标准,那么别说合规了,就连“安全”本身也谈不上真正安全。
关于网络安全合规,一种较为准确的定义是:“确保组织遵守与其信息保护和数据隐私相关的行业规范、标准和法律法规的过程。” 另一种说法则更具体:“IT合规是指企业的技术系统和操作实践符合法律要求、行业标准和监管框架,以保障敏感数据的安全。”
如果一家企业认为,只要没能把自己打造成坚不可摧的“数字堡垒”,那么遵循行业标准、法规和要求就是白费力气——在这种极端期待下,合规自然显得徒劳。但问题来了:如果不靠这些标准和规定,企业又能用什么来替代呢?美国国家标准与技术研究院(NIST)、国际标准化组织(ISO)、支付卡行业安全标准委员会等权威机构制定的框架,至今仍是经过广泛验证的最佳实践,企业很难凭空创造出更优的方案。
每个组织都应明确:自己究竟如何理解“合规”。对有些人来说,合规可能只是最低限度地满足要求,只为能对外宣称“我们已实施某套控制措施”;如果抱着这种心态做安全,结果也不会比应付合规好到哪去。还有人把合规等同于通过一次审计——但审计不过是某个时间点上,对部分控制措施的抽样检查,并不能代表整体安全水平。真正的合规,应该是系统性、有效地落实一套控制措施。归根结底,遵守法规并不等于“打勾了事”。合规最终带来的是价值还是负担,取决于组织自身的态度和执行方式。
设定合理预期
指望任何一套控制措施都能让企业“刀枪不入”,本就不现实。从这个角度看,“合规不等于安全”确实成立。但更积极的理解是:合规是安全的基石。
就像盖房子需要稳固的地基,网络安全也需要合规作为基础,来支撑更高层次的、基于风险的实际防护措施。这套基础至少应涵盖基本的安全管理要求。在此之上,企业还需根据自身所处行业、处理和存储的信息类型,以及面临的威胁环境,量身定制额外的风险应对策略。
根据组织实际调整控制措施
值得注意的是,现有的控制框架和法规从未声称自己是解决所有安全问题的“万能药”。例如,NIST发布的《NIST SP 800-53B:信息系统与组织的控制基线》,就是为了帮助组织根据自身需求调整SP 800-53中的要求。该文件中的“基线调整”部分明确指出:
“在选定合适的控制基线后,组织应启动调整流程,使控制措施更贴合其特定的安全与隐私需求……在决定采用哪些控制措施以及如何实施时,需综合考虑成本、进度、性能等与风险相关的因素。”
其中还提到“可在基线基础上补充额外的控制措施或增强项”。即使选择了高或中等级别的基线,SP 800-53仍包含大量未列入基线的可选控制项。例如增强项AC-2(7)“特权用户账户”,就提出了超出基线的额外管控要求,可用于加强对特权账号的管理。这些扩展选项,正是企业用来应对自身特有风险的重要工具。
同样,支付卡行业安全标准委员会在其《维持PCI DSS合规性的最佳实践》中也强调:
“支付卡行业数据安全标准(PCI DSS)为保护持卡人数据设定了最低安全要求。仅靠PCI DSS的控制措施,可能不足以全面应对组织所掌握的其他敏感数据带来的风险,因此不应将其视为满足所有安全需求的完整清单。根据组织的规模、复杂程度和业务模式,很可能还需要额外的控制措施。”
由此可见,合规不是终点,而是起点。它提供了一个可依赖的基础框架,而真正的安全,则建立在这个基础之上,通过持续调整、补充和优化,逐步构建起真正贴合组织实际的防御体系。
合规与安全相辅相成
一个健全的网络安全体系,完全可以将合规视为其成果之一,甚至是附带优势。正如支付卡行业安全标准委员会所指出的:“那些只盯着合规的企业,往往以牺牲实际安全为代价。更有效的方式是专注于构建安全文化,切实保护组织的信息资产和IT基础设施,而合规则会水到渠成。”
反过来,一套严谨、全面的合规体系,也能为网络安全提供必要的结构和流程支撑。合规过程的设计与执行——尤其是生成能证明控制措施已落实的证据——与网络安全实践本身有许多共通之处。如果安全措施无法留下可追溯的记录和完整的审计轨迹,那么这些措施在执行范围(涵盖所有应受控的对象)或执行深度(覆盖控制的所有方面)上,很可能存在漏洞。
归根结底,组织完全可以借助合规来提升自身的网络安全能力和整体防护水平。
合规面临的挑战
企业常抱怨的一个问题是:如果业务横跨多个行业或地区,就可能面临多套监管要求,彼此重叠甚至冲突。为此,像“统一合规框架”(UCF)或“安全控制框架”(SCF)这样的工具应运而生,它们将不同法规和标准中的控制项进行映射,整合为一套共通要求。这种方式能形成一个“主控清单”,帮助企业减少需要单独实施和跟踪的控制项数量。例如,UCF“整合了来自全球各类权威文件的监管控制项,涵盖信息技术、物理安全、记录管理、隐私保护以及第三方供应链等领域”。这里的“权威文件”既包括政府法规、行业标准、最佳实践,也包括组织内部的治理文档。同样,SCF也可用于构建既安全又合规的网络安全与数据隐私体系。除了依赖UCF、SCF这类现成工具,企业也可以自行建立映射关系,梳理出不同法规之间的共性与重叠要求,避免重复劳动。
应对过时的控制要求
有些合规要求可能已经过时,给企业带来困扰。例如,某些法规仍强制要求启用复杂密码策略。但NIST SP 800-63B-4明确指出,强制复杂密码反而容易引发用户反感,且对减少弱密码使用的效果有限。
当某项要求明显落后于当前最佳实践时,企业的治理、风险与合规(GRC)团队就需要站出来,解释为何不完全照搬条文,而是采用更先进的替代方案。例如,当新一代防恶意软件技术取代传统的基于特征码的杀毒软件后,企业完全可以不再执行旧式软件要求的定期扫描。但要让审计方接受,就必须清晰说明新技术的工作原理,并提供相应的技术文档作为佐证。
为成熟组织提供灵活性
PCI安全标准委员会在PCI DSS 4.0版本中采取了一种创新做法:不再强制企业采用“规定动作”(defined approach),而是引入“定制化路径”(customized approach),允许企业自行设计解决方案,只要能达到控制项的预期目标即可。这种模式更关注“结果”而非“具体实现方式”,旨在为具备较强风险管理能力的组织提供更多灵活性,使其可以采用经认可的替代性安全技术或控制手段。
这一设计的另一个好处是:即便技术快速迭代,只要目标不变,要求就不容易过时。因为重点在于“达成什么”,而不是“怎么达成”。
当然,这种灵活性更适合风险管理成熟度较高的组织。对于能力较弱的企业,仍应依赖“规定动作”来满足PCI DSS要求。这也是法规和框架的普遍价值所在:它们为缺乏专业安全团队或风险管理经验的组织提供了清晰、可操作的实施指南。这类组织可能尚不具备独立开展有效风险评估的能力,因此需要具体、明确的控制指引。
参与规则制定的机会
如果企业认为现行法规中的某些控制要求已失效或过时,通常也有渠道在修订过程中向制定机构反馈意见。例如,NIST在其许多出版物中都明确表示:“鼓励各组织在公开征求意见期间审阅草案并反馈意见。”
在美国,联邦网络安全法规的制定需遵循“规章制定程序”(rulemaking process),要求相关机构在发布新规前必须公开预告,并提供规则内容、法律依据及公众评议机会。事实上,监管机构也确实在采纳反馈。例如,美国证券交易委员会(SEC)在发布《网络安全风险管理、战略、治理与事件披露最终规则》时就提到:“我们根据收到的意见对提案做出了多项重要修改”,包括“缩小披露范围,允许在可能严重威胁国家安全或公共安全时延迟披露”。
在欧盟,制定《数字运营韧性法案》(DORA)时也广泛征求了意见。其最终报告中的“公众咨询反馈”章节,系统总结了各方意见及监管机构的回应。值得注意的是,这些反馈促使监管方调整了“比例性原则”,更加考虑组织的复杂性和风险水平,从而合理减轻合规负担。
此外,PCI安全标准委员会也设有“征求意见”(Request for Comments)机制,供利益相关方对现有或新标准提出建议。无论是个人还是组织,都有多种途径参与法规和行业标准的修订过程,推动其与时俱进。
结语
合规不能保证企业绝对安全,但这并不意味着它没有价值。
合规的意义在于,确保组织至少满足最基本的安全底线——理想情况下,这应涵盖网络安全的“基本卫生”要求。没有任何一个框架会建议用户照搬其建议后就停止努力。真正的关键问题是:地基已经打好,接下来,企业还应部署哪些额外措施,才能真正提升自身的安全水位?
反过来,如果试图在没有合规框架支撑的情况下推进安全建设,很可能导致控制措施零散、不完整——只在部分系统、部分时间、由部分人员执行。而合规所强调的严谨性,例如必须留下审计痕迹以证明控制措施在全部适用范围内被正确实施,恰恰是构建强大网络安全体系不可或缺的一环。
安全不是一场“及格考试”,但合规可以是通往真正安全的起点。
下一篇:没有了!

培训课程







