通过OCISO网络供应链风险管理(C-SCRM)计划的首席信息安全官(OCISO)办公室(OCISO)计划独立评估新的和现有的信息和通信技术(ICT)产品供应商和服务以管理供应链风险。通过提高对GSA产品供应商的供应链的透明度并利用网络安全技能集,OCISO C-SCRM计划创建了整个GSA环境中的供应链安全控制。通过与GSA信息技术的收购流程(IT)集成,可以在采购决策中考虑基于C-SCRM评估的供应链风险,并可以防止向产品或IT服务提供商授予合同,以至于对组织构成不可接受的风险水平。
2 角色和职责 ................................................................................................................................ 4 2.1 GSA 首席信息官 (CIO) ................................................................................................................ 4 2.2 GSA 首席信息安全官 (CISO) ............................................................................................................ 4 2.3 授权官员 (AO) ............................................................................................................................. 5 2.4 首席信息安全官办公室 (OCISO) 主任 ............................................................................. 5 2.5 信息系统安全经理 (ISSM) ............................................................................................................. 5 2.6 信息系统安全官 (ISSO) ............................................................................................................. 6 2.7 系统所有者 ............................................................................................................................. 6
GSA ISCM 战略利用手动和自动化流程,涉及监控管理信息系统的 NIST IT 安全和隐私要求。该战略确保定期评估所有关键 IT 安全和隐私控制的有效性。监控和报告活动偏向于对运营影响最大的要求。GSA 的 ISCM 战略将随着时间的推移而扩展和成熟,以确保持续改进。持续监控和验证要求的安全控制分析、监控和评估频率将根据 GSA 的需求而变化。OCISO 将定期审查 ISCM 战略,以确保其充分支持 GSA 在可接受的风险容忍水平内操作系统的要求,确定提高组织对安全态势洞察力的方法,有效支持明智的风险管理决策,并提高 GSA 应对已知和新出现的威胁的能力。
▪ Multi-factor Authentication for Privileged and User-Level Access - IA-2 (1) and IA-2 (2) ▪ Remediation of Critical and High Vulnerabilities – SI-2 ▪ Remote Code Execution Vulnerabilities – SI-2 ▪ Usage of End-of-Life Software – SA-22 ▪ System Architecture Review – PL-8, SA-8 ▪ Encryption of Sensitive Data (PII, PCI, Authenticators)无处不在 - SC-8,SC-8(1),SC-28,SC-28(1)▪与GSA的安全堆栈集成(内部系统)•SSPP第13节中的控制实现详细信息必须在安全授权边界内的资产/设备组之间提供详细的实施描述。•根据GSA IT安全程序指南06-30,“管理企业网络安全风险”,首席信息安全官(OCISO)办公室将审查SSPP,以确定其是否完整,一致,并满足信息系统的安全要求。根据审查的结果,SSPP可能需要进一步更新,也可能需要获得批准。