
資通安全風險管理架構
在現代企業管理中,資通安全風險管理架構(Information Security Risk Management Framework)是確保組織資訊資產受保護、業務持續運行的核心。一個完整的架構通常會參考國際標準(如 ISO/IEC 27001 或 NIST CSF),並由組織架構、管理流程與技術防禦三者構成。-
一、組織資安並非單一部門責任,應建立由上而下的治理架構:
- 資安推動委員會由總經理或 CISO(資安長)召集,成員涵蓋 IT、生產單位、研發、財務及 HR 主管。負責核定預算與風險容忍度。
- 資訊執行小組: 由 IT 與 OT(廠務/自動化)工程師組成,負責落實技術控制與監控。
- 稽核小組: 定期針對資安落實情形進行內部稽核,確保流程符合規範。
二、資訊安全風險管理機制建立一套標準化的風險管理流程,確保資源投入在關鍵之處:
- 資產盤點與分類: 每年更新資產清冊,區分「辦公室資產(IT)」與「生產線資產(OT)」,並依重要性標籤。
- 風險評估標準: 每年進行一次全面性風險評估,計算公式為:$風險值 = 資產價值 \times 威脅發生率 \times 弱點程度$。
- 風險應對決策: 風險評估結果需呈報決策層,決定採取「改善(降低)」、「轉移(保險)」或「接受」。
三、資訊安全政策作為公司最高位階的資安指導原則,應包含以下核心精神:
- 資安目標: 確保生產不中斷(Availability)、智慧財產不外洩(Confidentiality)、製程參數不被惡改(Integrity)
- 全員參與: 所有員工與外包供應商皆須簽署資安守則,並遵守資訊設備使用規範。
- 法令遵循: 符合資通安全法(如適用)或客戶對資安的稽核要求。
四、資訊安全具體管理方案針對製造業常見的痛點,實施以下方案:
- 網路分段控管: 建立防火牆將「辦公室網路(ERP/Email)」與「工廠生產網路(MES/PLC)」完全隔離,避免病毒跨區感染。
- 供應商遠端存取控管:外部廠商遠端維護機台須經申請。必須透過 VPN 加多因素驗證(MFA)。維護過程應留存錄影或日誌。
- 弱點與補丁管理:針對老舊系統(如 Win XP)無法更新者,採取實體隔離或安裝虛擬補丁。
- 端點與介面控管: 全面封鎖機房 USB 埠,必要時需在「離線解毒站」掃描後方可使用。
五、資通安全的資源投入資安需持續性投入,非一次性採購:
- 人力資源: 設置專職或兼職資安人員,並每年安排至少 3 小時的全員資安意識教育訓練。
- 技術預算: 每年固定提撥預算用於資安硬體汰換、弱點掃描及滲透測試。
- 資安保險: 評估投保資安險,以降低發生勒索軟體攻擊時的營運中斷損失。
六、緊急通報程序建立標準作業程序(SOP),以在事故發生時快速復原:
- 發生事故: 發現異常(如產線停機、螢幕出現勒索訊息)。
- 即時通報: 現場人員立即通報資安聯絡窗口。
- 調查與復原: 啟動備份復原機制,並由資安團隊進行事故根因分析。
- 外部通報: 若涉及客戶資料外洩或政府法規,應於 24-72 小時內向主管機關或客戶通報。