1. 概览与准备(目的与范围界定)
- 明确评估目标:界定是社区服务相关个人资料、公共事务资料或第三方托管资料。
- 确定评估范围:列出机房机柜、网络边界、备援位置、管理人员与外包厂商。
- 收集文件:机房平面图、机柜清单、网络拓扑、运营SOP、资料处理流程、与外包的契约与委任书。
2. 法规与合规重点(台湾特有要点)
- 个人资料保护法(PDPA)优先:确定哪些资料属个人资料,检查收集目的、同意书、保留期限、匿名化/去识别化措施。
- 部会行业规章:金融、医疗、社福等领域有额外保存与传输限制,务必查证对应主管机关规定。
- 跨境传输注意:台湾并无全面资料本地化,但跨境传输需符合PDPA或有明确同意、合同或安全措施。
3. 现场物理安全检查(逐项操作清单)
- 门禁与人员管控:核对门禁日志、访客登记、钥匙/卡片管理;操作:抽查最近30天进出记录比对人事表。
- 机房环境:检查UPS、发电机、自来水/烟雾/温湿度感测与消防(气体抑制或水喷淋);操作:现场触发测试/巡检记录比对。
- 视频监控与备份:确认录像保存天数与安全存放,实际下载1段录像检验完整性。
4. 网络与边界安全检测(实操步骤)
- 边界设备配置导出:导出交换机、防火墙、路由器配置文件,检查ACL、NAT、远端管理是否启用。
- 漏洞扫描与外网渗透:在事前取得许可下,使用Nessus或OpenVAS对外/内网做扫描,记录高危漏洞并列出修补计划。
- 管理通道加固:检查SSH/RDP是否走堡垒机或VPN,若无立即建议配置并禁用密码认证,仅允许密钥或多因素。
5. 系统与数据保护措施(具体实施步骤)
- 资料分类与加密:列出重要数据库与文件服务器,启用静态数据加密(如AES-256),操作:确认数据库加密开关并导出加密证书指纹。
- 备份与异地灾备:检查备份策略频率、加密与恢复演练记录;操作:执行一次恢复演练并记录RTO/RPO。
- 日志与SIEM:确认关键系统日志是否集中到SIEM,检验日志完整性与保留策略,若缺失部署Syslog并建立告警规则。
6. 组织与流程(合同、教育、演练)
- 外包合约审查:在合约中加入PDPA责任分担、资料移转条款、违约罚则与稽核权。操作:比对现有契约并拟定补充条款模板。
- 人员权限与分离职掌:列出管理员账户清单并执行最小权限原则,定期审查权限并回收离职账户。
- 事件响应与通报流程:建立事件SOP、通报表单与演练频率,操作:演练一次模拟资料外泄并评估响应时效。
7. 问:台湾本土机房与国际/大陆机房在合规上最大的差异是什么?
答:
台湾重点在PDPA(个人资料保护法)与行业主管机关的细则上,强调个人资料之收集目的、同意机制与去识别化,而非普遍强制性的数据本地化;某些领域(如金融、医疗)仍有更严格的保存与报备要求;相较于大陆可能有更严格的跨境传输限制与审查,台湾更倚重契约与同意,并注重个人权利与透明度。
8. 问:在实地评估时,哪些证据最能证明机房合规?
答:
优先取得可核验的书面与电子证据:门禁与访客日志、CCTV录像原档、运维变更记录、防火墙与交换机配置导出档、备份与恢复演练报告、外包契约含PDPA条款、员工教育记录与数据分类清单;这些证据比口头说明更具说服力。
9. 问:评估后如何按优先级整改?(实操建议)
答:
按风险分级:先修补高危漏洞、封堵外网可被利用的入口、确保关键资料加密与备份可恢复;其次处理中等风险(权限收敛、合约补充、日志完整性);最后优化低风险项(文件归档策略、长期演练)。每项附上负责人、截止日与验收标准,三十天内完成高危项。
来源:社区数据安全评估台湾本土机房有哪些合规性差异