Laite Karkaisu, Haavoittuvuuden skannaus ja uhka lieventäminen varten Compliance ja turvallisuus
Laite Karkaisu, Haavoittuvuuden skannaus ja uhka lieventäminen varten Compliance ja turvallisuus
Tekijä: Mark Kedgley
Kaikki turvallisuusstandardit ja Corporate Governance Compliance käytännöt kuten PCI DSS, GCSx CoCo, SOX (Sarbanes Oxley), NERC CIP, HIPAA, HITECH, GLBA, ISO27000 ja FISMA vaativat laitteita, kuten tietokoneita, Windows Servers, Unix-palvelimet, verkon laitteet, kuten palomuureja, Intrusion Protection System (IPS) ja reitittimet turvalliseksi, jotta he suojata luottamuksellisia tietoja turvallista.
On useita buzzwords käytetään tällä alalla – Haavoittuvuudet ja Device Karkaisu? "Karkaisu’ laite vaatii tunnetun turvallisuus "-aukkoja’ poistettava tai lieventää. Haavoittuvuus on heikkous tai virhe ohjelmiston suunnittelu, toteuttamiseen tai antaminen järjestelmästä, joka tarjoaa mekanismin uhka hyödyntää heikkouden järjestelmän tai prosessin. On kaksi pääaluetta puuttua, jotta voidaan poistaa haavoittuvuudet – kokoonpanoasetukset ja ohjelmistojen vikoja ohjelmaan ja käyttöjärjestelmän tiedostoja. Poistaminen vulnerabilites edellyttää joko "kunnostamisen’ – tyypillisesti ohjelmistopäivitys tai päivitys ohjelman tai käyttöjärjestelmän tiedostot – tai "lieventäminen’ – kokoonpanon asetusten muutos. Kovettuminen tarvitaan yhtä palvelimille, työasemien ja verkkolaitteiden, kuten palomuureja, kytkimet ja reitittimet.
Miten tunnistaa heikkoudet? Haavoittuvuuden skannaus tai ulkoisen Puhkaisutesti antavat kaikista haavoittuvuuksista sovellettavista järjestelmien ja sovellusten. Voit ostaa 3. osapuoli skannaus / kynä testauspalvelut – kynä testaus luonteensa tapahtuu ulkoisesti kautta julkiseen internetiin, koska siinä mitään uhkaa olisi hyödynnettävä alkaen. Haavoittuvuuden skannaus palveluja olisi toimitetaan in situ on-site. Tämä voi olla joko suorittaa kolmas osapuoli konsultti skannaus laitteisto, tai voit ostaa "musta laatikko’ Liuos jolloin skannaus laitteen pysyvästi sijoitettuja omassa verkossa ja skannaa palveluntarjoajan etänä. Tietysti, tulokset tahansa scan ovat vain tarkkoja aikaan scan ja siksi ratkaisuja, jotka jatkuvasti seurata kokoonpanon muutokset ovat ainoa oikea tapa taata turvallisuus IT Estate säilyy.
Mitä eroa on "korjaaminen’ ja "lieventäminen"? "Kunnostaminen’ heikkouden johtaa vika poistetaan tai kiinnitetty pysyvästi, joten tämä termi yleisesti pätee kaikkiin ohjelmistopäivitys tai patch. Patch johto on yhä automatisoida käyttöjärjestelmä ja tuotekehittäjä – kunhan toteuttaa laastaria kun se vapautetaan, Sitten sisäänrakennettu haavoittuvuudet otetaan kunnostetaan. Esimerkiksi, äskettäin raportoitu Operaatio Aurora, luokiteltu Advanced pysyviä uhka tai APT, oli onnistunut soluttautumaan Google ja Adobe. Heikkous sisällä Internet Explorer käytettiin istuttaa haittaohjelmia kohdekäyttäjille’ Tietokoneita, jotka sallitaan pääsy luottamuksellisiin tietoihin. Kunnostamiseen tätä heikkoutta on "fix’ Internet Explorer Microsoft julkaisi laastaria. Haavoittuvuus "lieventäminen’ kautta Kokoonpanoasetukset takaa heikkoudet ovat poissa käytöstä. Kokoonpano-pohjainen heikkouksia ole enemmän tai vähemmän mahdollisesti haitallisia kuin niille tarvitse ennallistettavien kautta laastari, vaikka turvallisesti konfiguroida laite saattaa lieventää ohjelman tai OS-pohjainen uhka. Suurin ongelma Configuration-pohjainen haavoittuvuuksia on, että ne voidaan uudelleen käyttöön tai ottaa käyttöön milloin tahansa – Muutamalla klikkauksella muuttamiseksi tarvitaan eniten määritysasetuksia.
Kuinka usein uusia haavoittuvuuksia löydetty? valitettavasti, Kaiken aikaa! vielä pahempaa, usein ainoa tapa, että maailmanlaajuinen yhteisö havaitsee haavoittuvuus on sen jälkeen hakkeri on löydetty sen ja hyödyntää sitä. Se on vain silloin, kun vahinko on jo tapahtunut, ja hakata jäljittää sen lähde että ennaltaehkäisevä toimintatapa, joko laastari tai kokoonpanoasetukset, voidaan muotoilla. On olemassa erilaisia keskitetty arkistot uhkien ja haavoittuvuuksien verkossa kuten MITRE CCE luettelot ja monet turvallisuus tuotteen myyjät koota live uhka raportit tai "myrskyn keskus’ sivustot.
Joten kaikki mitä tarvitsee tehdä, on työn kautta tarkistuslista ja sitten olen turvallinen? Teoriassa, mutta on kirjaimellisesti satoja tunnettuja haavoittuvuuksia kunkin alustan ja jopa pienessä IT Estate, tehtäväksi tarkastaa kovettuneen tilan jokainen laite on lähes mahdoton tehtävä tehdä manuaalisesti.
Vaikka et automatisoida haavoittuvuuden skannaus tehtävä käyttäen lukulaitetta tunnistaa miten karkaistu laitteesi ovat, ennen kuin aloitat, teillä on vielä tehtävää lieventämiseksi ja kunnostettava haavoittuvuuksia. Mutta tämä on vasta ensimmäinen askel – jos ajatellaan tyypillistä kokoonpanoa haavoittuvuus, esimerkiksi, Windows Server oltava Guest tilin käytöstä. Jos suoritat skannauksen, määrittelemään, milloin tämä haavoittuvuus laitteille, ja sitten ryhdyttävä rajoittamaan tätä heikkoutta poistamalla Guest Account, sinun on kovettunut nämä laitteet. kuitenkin, Jos toinen käyttäjä järjestelmänvalvojan oikeuksin tekee sitten nämä samat palvelimet ja uudelleen mahdollistaa Vierailutunnus jostain syystä, minkä jälkeen puhelin jättää näkyviin. Tietysti, sinulla tapana tietää, että palvelin on suoritettu heikkous, kunnes seuraava ajelu kartoittaa joka ei voi olla toiselle 3 kuukausia tai jopa 12 kuukaudet. On toinenkin seikka, jota ei vielä ole katettu joka on miten suojata järjestelmiä sisäisestä uhka – lisää myöhemmin.
Niin tiukka muutoksen hallinta on välttämätöntä varmistaa pysymme yhteensopiva? Todellakin – jakso 6.4 PCI DSS kuvataan vaatimukset muodollisesti hallinnoi Change Management prosessin juuri tästä syystä. Kaikki muutokset palvelimeen tai verkkolaitteeseen voi vaikuttaa laitteen "kovettunut’ tilassa ja sen vuoksi on välttämätöntä, että tämä katsotaan tehtäessä muutoksia. Jos käytät jatkuvaa kokoonpanon muutos seuranta ratkaisu sinun on jäljitysketjun käytettävissä antaa sinulle "suljettuja’ muutoksen hallinta – niin yksityiskohtaisesti hyväksytyn muutoksen dokumentoidaan, sekä tietoja tarkat muutokset on toteutettu tosiasiallisesti. Lisäksi, laitteet vaihdetaan otetaan uudelleen arvioitava haavoittuvuuksia ja niiden yhteensopiva tila vahvistetaan automaattisesti.
Entä sisäisiä uhkia? Tietoverkkorikollisuus on liittymässä järjestäytyneen rikollisuuden liiga mikä tarkoittaa, tämä ei ole pelkästään pysähtymättä hakkerit todistetaan heidän taitojaan hauskaa ajanvietettä! palomuuri, Intrusion Protection System, AntiVirus ohjelmiston ja kokonaisuudessaan täytäntöön laite kovettuminen toimenpiteet eivät kuitenkaan tule lopettaa tai edes havaita rogue työntekijä, joka työskentelee "sisälle mies". Tällainen uhka voi johtaa haittaohjelmia tuomassa muuten turvallisia järjestelmiä työntekijä, jolla on järjestelmänvalvojan oikeudet, tai jopa takaportteja ohjelmoidaan ydinliiketoimintaan sovelluksiin. samoin, kynnyksellä Advanced pysyviä uhkia (APT) kuten julkaistun "Aurora’ hakata, jotka käyttävät social engineering huiputtaa työntekijänsä käyttöön "Zero-Day’ haittaohjelmat. "Zero-Day’ uhat hyödyntää aiemmin tuntemattomia haavoittuvuuksia – hakkeri löytää uuden haavoittuvuuden ja muotoillaan hyökkäys prosessi hyödyntää sitä. Työ on sitten ymmärtää, miten hyökkäys tapahtui ja mikä vielä tärkeämpää, miten kunnostamiseksi tai lieventää tulevien uudelleen esiintymiä uhka. Luonteensa, anti-virus toimenpiteet ovat usein voimattomia "nollapäivän’ uhat. Itse asiassa, ainoa tapa tunnistaa näitä uhkia on käyttää File-Integrity Monitoring tekniikka. “Kaikki palomuurit, Intrusion Protection System, Anti-virus ja Process sallittujen luetteloon teknologian maailmassa ei säästää hyvin organisoidusta sisäinen hakata jossa tekijä on järjestelmänvalvojan oikeudet avainpalvelimilta tai laillinen pääsy sovelluksen koodia – tiedostojen aitouden valvontaa käytetään yhdessä tiukka hillintä on ainoa tapa oikein hallita herkkä maksukorttijärjestelmät” Phil Snell, CTO, NNT
Katso muut tietopaketti "File-Integrity Monitoring – Viimeinen puolustuslinja PCI DSS’ lisää taustan tälle alueelle, mutta tämä on lyhyt yhteenveto -Clearly, on tärkeää tarkistaa kaikki lisää, muutokset ja poistot tiedostoja kuin mikä tahansa muutos voi olla merkittävä vaarantamatta turvallisuutta isäntä. Tämä voidaan saavuttaa seurantaa pitäisi olla attribuutteja muutoksia ja tiedoston koko.
kuitenkin, koska etsimme estämään yksi kokeneimpia tyypit hakata meidän käyttöön täysin erehtymätön keino taata tiedoston eheys. Tämä vaatii jokaisen tiedoston olla "DNA sormenjälkiä", tyypillisesti tuotetaan käyttämällä Secure Hash Algorithm. Turvallinen Hash Algorithm, kuten SHA1 tai MD5, tuottaa ainutlaatuisen, hash-arvo, joka perustuu tiedoston sisältö ja varmistaa, että jopa yhden merkin muuttumassa tiedosto havaitaan. Tämä tarkoittaa, että vaikka ohjelma on muokattu altistaa maksukortin tiedot, mutta tiedostoa sitten "pehmustettu’ tehdä saman kokoinen kuin alkuperäinen tiedosto ja kaikkien muita määritteitä muokattu, jotta tiedosto näyttää ja tuntuu samalta, muutokset edelleen alttiina. Tämän vuoksi PCI DSS tekee File-Integrity Monitoring pakollinen vaatimus ja miksi se pidetään yhä elintärkeä osa järjestelmän turvallisuuden palomuuri ja anti-virus puolustusta.
Johtopäätös Laite kovettuminen on keskeinen kuria mille tahansa organisaatiolle tosissaan turvallisuudesta. Lisäksi, jos organisaatio on asetettu mitään hallinnon tai virallisia turvastandardilla, kuten PCI DSS, SOX, HIPAA, NERC CIP, ISO 27K, GCSx Co Co, Sitten laite kovettuminen on ehdoton edellytys. – kaikki palvelimet, työasemien ja verkkolaitteiden on kovettunut yhdistelmän avulla kokoonpanoasetuksia ja firmis käyttöönotto – Kaikki muutokset laite voi vaikuttaa haitallisesti sen kovettuneena ja tehdä organisaation alttiina turvallisuusuhkiin – tiedostojen eheyden seurantaan on myös käyttää lieventää "nollapäivän’ uhat ja uhka päässä "sisältä mies’ – haavoittuvuus tarkistuslistoja muuttuu säännöllisesti uusia uhkia tunnistetaan
Kaikki NewNetTechnologies ohjelmistoratkaisut on rakennettu käyttäen uusinta tekniikkaa, mikä tarkoittaa, että ne voidaan täysin sovittaa kaikkien liiketoimintaympäristössä. Lisätietoja Tiedoston Integrity Monitoring katsella ohjelmistoratkaisuja http://www.newnettechnologies.com jotka tarjoavat 100% ominaisuudet tarvitset mutta murto-osa kustannuksista perinteisten ratkaisujen.
artikkeli Lähde: http://EzineArticles.com/?asiantuntija = Mark_Kedgley