1. 背景与目标:明确业务是否受新加坡PDPA或国际合规(ISO27001、PCI-DSS、GDPR间接)影响。
1.1 步骤:列出处理的个人数据类别、跨境传输需求与保留期限;确定是否必须在新加坡本地存储(数据驻留)。
1.2 结果:形成合规需求清单,作为供应商筛选和技术方案的硬性条件。
2. 要求资料:向机房索取ISO27001证书、SOC 2/3报告、PCI-DSS合规证明与物理安防说明书。
2.1 操作步骤:发出RFI/RFP,模板里指定需要最近12个月的第三方审计报告和应急演练记录。
2.2 判断标准:优先选择能提供SOC 2 Type II、ISO27001且有数据中心互连(低延迟)与备援电力/带宽的供应商。
3. 合同要点:明确数据处理条款、数据泄露通知时限(建议72小时内)、可审计权与子处理商名单。
3.1 实操:在合同中加入定期渗透测试、日志保留期、备份频率与恢复时间目标(RTO/RPO)。
3.2 建议条款:要求供应商承担物理安全失误造成的数据泄露部分责任并提供赔偿上限。
4. 部署策略:使用隔离VPC/VLAN、子网划分与网络ACL。
4.1 操作步骤:配置防火墙规则最小化端口暴露;示例(Linux云主机): ufw default deny incoming; ufw allow 22/tcp from <你的管理IP>; ufw allow 443/tcp。
4.2 进阶:启用WAF、DDoS防护(供应商流控/云WAF),并配置流量镜像到NIDS/SIEM。
5. 初始硬化步骤(以Ubuntu为例): apt update && apt -y upgrade;adduser ansibleuser;usermod -aG sudo ansibleuser;编辑 /etc/ssh/sshd_config: PermitRootLogin no;PasswordAuthentication no;使用公钥登录。
5.1 防护工具:安装fail2ban, auditd;配置自动更新或定期补丁计划。
5.2 存储加密:建议使用LUKS对磁盘加密或云端KMS管理的加密卷,并明确密钥管理责任。
6. 日志策略:定义必须上报的日志类型(系统、应用、访问、数据库、网络)。
6.1 实操:部署rsyslog/Fluentd,将日志推送到集中SIEM(例如ELK或商业SIEM),设置至少90天的保留与日志完整性校验。
6.2 演练:配置告警(异常登录、多次失败、权限变更)并建立值班流程与SOP。
7. 备份策略:采用3-2-1原则(3份副本、2种介质、1份异地)。
7.1 实操:使用rsync或云快照定期备份,备份加密后传至异地(例如地区外的私有云),并定期做恢复演练:每季度一次完整恢复验证。
7.2 DR计划:制定RTO/RPO并在合同中明确演练频率与供应商协助义务。
8. 周期与责任:建立每月/每次发布后的自动扫描(Nessus/OpenVAS)与每年第三方渗透测试。
8.1 实操步骤:在CI/CD中加入安全扫描步骤,发现高危漏洞48小时内修复;中危7天内修复。
8.2 报告与跟踪:用Issue Tracker记录漏洞修复过程并保留证明供审计使用。
9. 合规实践:定期校验PDPA映射、数据保留、同意记录和跨境传输记录。
9.1 操作:建立合规日历(审计、培训、评估),每年更新风险评估并把结果映射回技术控制项。
9.2 持续改进:根据事件后评估修订SOP和合同条款,确保责任闭环。
10. 答:本地机房(自建或托管)在物理控制和数据驻留上更可控,但需要承担运维与合规成本;云服务(AWS/GCP/阿里等)提供内置合规认证、KMS与高可用能力,适合需要弹性与快速上线的业务。选择时以合规硬性需求(必须本地存储)为先,再考虑预算与团队能力。
11. 答:可要求供应商提供最近的第三方渗透测试报告、内部审计记录与安全控制清单(SOC-like),并通过现场或远程审计、合同中加强监控与罚则作为补偿措施,同时限定服务上线前的缓解计划。
12. 答:必须项包括:(1)证书/合同核验;(2)主机加固(SSH键、禁用Root、补丁);(3)网络最小端口暴露与WAF;(4)备份与恢复验证;(5)日志上报到SIEM并设置告警;(6)渗透测试或扫描无高危未修复漏洞。完成以上方可上线。