[ PROMPT_NODE_25346 ]
soc2-control-example
[ SKILL_DOCUMENTATION ]
# SOC 2 控制文档示例
## 控制项: CC6.1 - 逻辑访问控制
### 控制目标
实体针对受保护的信息资产实施逻辑访问安全软件、基础设施和架构,以保护其免受安全事件影响,从而实现实体的目标。
---
## 子控制项: 生产环境访问的多因素身份验证 (MFA)
### 控制 ID
CC6.1-MFA-01
### 控制描述
所有用户访问生产系统(包括应用程序、数据库、云基础设施和管理控制台)时必须使用多因素身份验证 (MFA)。MFA 必须配置为至少要求以下因素中的两种:
- 你知道的信息(密码)
- 你拥有的物品(硬件令牌、身份验证器应用)
- 你的生物特征(指纹、面部识别)
### 控制负责人
**主要**: IT 安全经理
**次要**: 云基础设施主管
### 控制类型
- [x] 预防性
- [ ] 检测性
- [ ] 纠正性
### 控制频率
- [x] 持续(系统强制)
- [ ] 每日
- [ ] 每周
- [ ] 每月
- [ ] 每季度
- [ ] 每年
- [ ] 事件驱动
---
## 实施详情
### 范围
**范围内系统**:
- AWS 生产账户(所有区域)
- Azure 生产订阅
- Kubernetes 生产集群
- 生产数据库 (PostgreSQL, MySQL)
- CI/CD 流水线(生产部署)
- 生产网络 VPN 访问
- 跳板机 / 堡垒机
- SIEM 和安全工具
**范围外**:
- 开发和测试环境(建议但非强制使用 MFA)
- 内部企业应用程序(由单独的控制项覆盖)
### 已实施的 MFA 解决方案
1. **Okta** - SSO 的主要身份提供商
- 对所有生产应用程序访问强制执行 MFA
- 支持的因素: Okta Verify (推送), Google Authenticator (TOTP), YubiKey (硬件令牌)
2. **AWS IAM** - 云基础设施访问
- 控制台访问必须 MFA
- 使用临时凭证的 CLI/API 访问必须 MFA
- 根账户必须使用硬件 MFA (YubiKey)
3. **Azure AD** - 微软云服务
- 条件访问策略对生产资源访问强制执行 MFA
- 支持的因素: Microsoft Authenticator, 短信, 电话
4. **SSH 证书** - Linux 服务器访问
- 通过 Okta 进行 MFA 验证后签发短效 SSH 证书
- 证书有效期: 8 小时
### 技术实施
#### AWS MFA 策略(示例)
{
"Version": "2012-10-17",
"Stateme