本文档正在积极开发中,尚未最终定稿。
Skip to content

5.1 事件响应手册 (Incident Response Playbook)

目的

本手册定义了根据 CRA Art. 14 和 Annex I, Part II 对网络安全事件进行检测、评估、遏制、修复和事后审查的约束性流程。

升级级别

级别名称标准示例
SEV-1严重 (Critical)生产环境中被积极利用的漏洞、数据丢失、完全沦陷零日漏洞利用、勒索软件、数据窃取
SEV-2高 (High)可利用的漏洞(已有 PoC)、部分沦陷具有公开利用代码的 CVE、检测到横向移动
SEV-3中 (Medium)无已知利用方式的漏洞、影响有限无 PoC 的新增 CRITICAL CVE、配置错误
SEV-4低 (Low)信息性发现、最佳实践偏差LOW/MEDIUM CVE、策略违规

手册:第 1 阶段 — 检测与分类 (Detection & Triage)

时间范围: 0 – 1 小时

安全事件检测

    ├── 识别来源
    │   ├── CVE 监控(自动化)
    │   ├── Dependabot 告警
    │   ├── 外部报告 (SECURITY.md)
    │   ├── 内部检测
    │   └── ENISA / CSIRT 通知

    ├── 安全负责人 (Security Lead) 初步评估
    │   ├── 确定严重程度 (SEV-1 至 SEV-4)
    │   ├── 识别受影响产品
    │   ├── 漏洞是否正在被积极利用?
    │   └── 客户数据是否受到影响?

    └── 升级决策
        ├── SEV-1/SEV-2 → 立即升级至管理层
        │   └── 如正在被积极利用 → ENISA 24 小时期限开始
        ├── SEV-3 → 72 小时内解决
        └── SEV-4 → 常规处理

分类检查清单:

  • [ ] 事件来源已记录
  • [ ] 严重程度已确定 (SEV-1/2/3/4)
  • [ ] 受影响的产品和版本已识别
  • [ ] 已验证是否存在积极利用(KEV 目录、威胁情报)
  • [ ] 已评估 ENISA 报告义务
  • [ ] 已创建事件工单(GitHub Issue,标签 incident

手册:第 2 阶段 — 遏制 (Containment)

时间范围: 1 – 4 小时 (SEV-1),4 – 24 小时 (SEV-2)

紧急措施

    ├── 短期遏制
    │   ├── 隔离受影响的服务(如可行)
    │   ├── 实施临时解决方案
    │   ├── 限制访问
    │   └── 证据保全(日志、工件)

    ├── 在存在积极利用的情况下
    │   ├── 发送 ENISA 预警(≤ 24 小时)
    │   ├── 警告受影响用户
    │   └── 发布临时缓解措施

    └── 沟通
        ├── 通知内部团队
        ├── 向管理层汇报 (SEV-1/2)
        └── 启动沟通计划

遏制检查清单:

  • [ ] 紧急措施已实施
  • [ ] 证据已保全(日志、截图、工件)
  • [ ] ENISA 预警已发送(如需报告)
  • [ ] 受影响用户已通知(如需要)
  • [ ] 遏制措施已记录

手册:第 3 阶段 — 修复 (Remediation)

时间范围: 4 – 48 小时 (SEV-1),1 – 7 天 (SEV-2)

补丁开发

    ├── 根因分析 (Root Cause Analysis)
    │   ├── 在代码中定位漏洞
    │   ├── 追踪利用路径
    │   └── 识别受影响组件

    ├── 实施修复
    │   ├── 依赖更新或代码修复
    │   ├── 测试(单元测试、集成测试、安全测试)
    │   └── 安全审查(四眼原则)

    ├── 热修复发布 (Hotfix Release)
    │   ├── CI/CD 流水线
    │   ├── 更新 SBOM
    │   ├── 签名发布 (Cosign)
    │   └── 发布版本

    ├── ENISA 通知(72 小时)
    │   └── 详细的漏洞通知

    └── 用户更新
        ├── 发布安全公告
        ├── 更新说明
        └── 分配 CVE-ID(如尚未分配)

修复检查清单:

  • [ ] 根因已识别并记录
  • [ ] 补丁已开发并测试
  • [ ] 安全审查已完成
  • [ ] 热修复版本已发布(已签名)
  • [ ] SBOM 已更新
  • [ ] ENISA 通知(72 小时)已发送
  • [ ] 安全公告已发布
  • [ ] 用户已通知

手册:第 4 阶段 — 恢复与验证 (Recovery & Validation)

时间范围: 修复后 1 – 7 天

恢复

    ├── 补丁分发
    │   ├── 所有用户可获取更新
    │   ├── 自动更新正常运行(如已实施)
    │   └── OTA 分发成功(固件)

    ├── 验证
    │   ├── 漏洞已在生产环境中关闭
    │   ├── 无回归问题
    │   ├── 监控显示正常运行
    │   └── CVE 监控确认修复

    └── 更新文档
        ├── 关闭 CVE 工单
        ├── 更新事件工单
        └── 完成发布说明

手册:第 5 阶段 — 事后审查 (Post-Incident Review)

时间范围: 修复后 7 – 14 天

经验教训 (Lessons Learned)

    ├── ENISA 最终报告(≤ 14 天)
    │   ├── 根因分析
    │   ├── 已采取的措施
    │   ├── 受影响的用户/产品
    │   └── 改进措施

    ├── 内部事后分析
    │   ├── 哪些做得好?
    │   ├── 哪些可以改进?
    │   ├── 是否识别出流程调整?
    │   └── 工具改进?

    └── 流程改进
        ├── 更新手册
        ├── 调整监控
        ├── 制定培训措施
        └── 更新文档

事后审查检查清单:

  • [ ] ENISA 最终报告已发送(≤ 14 天)
  • [ ] 事后分析已完成
  • [ ] 经验教训已记录
  • [ ] 流程改进已实施
  • [ ] 手册已更新(如有必要)
  • [ ] 事件工单已关闭

联系人列表

角色可达性升级时间
安全负责人 (Security Lead)电子邮件 + Teams立即 (SEV-1/2),4 小时 (SEV-3)
DevOps 负责人 (DevOps Lead)电子邮件 + Teams1 小时 (SEV-1/2),8 小时 (SEV-3)
管理层 (Management)电子邮件 + 电话2 小时 (SEV-1),4 小时 (SEV-2)
ENISA / CSIRT统一报告平台 (Single Reporting Platform)根据 Art. 14 CRA

联系方式

具体的联系方式(电子邮件、电话、ENISA 凭证)保存在单独的非公开文档中,仅供事件响应团队 (Incident Response Team) 访问。

文档基于 CC BY-NC 4.0 许可 · 代码基于 MIT 许可