சாதன கடினமாக்கல், இணக்கம் மற்றும் பாதுகாப்புக்கான ஏதுநிலை ஸ்கேனிங் மற்றும் அச்சுறுத்தல் மட்டுப்படுத்தல்

சாதன கடினமாக்கல், இணக்கம் மற்றும் பாதுகாப்புக்கான ஏதுநிலை ஸ்கேனிங் மற்றும் அச்சுறுத்தல் மட்டுப்படுத்தல்
மூலம் மார்க் கெட்க்லி

பிசிஐ டிஎஸ்எஸ் போன்ற அனைத்து பாதுகாப்பு தரநிலைகள் மற்றும் கார்ப்பரேட் ஆளுகை இணக்கக் கொள்கைகள், GCSx CoCo, SOX (சர்பேன்ஸ் ஆக்ஸ்லி), NERC சிஐபி, HIPAA, ஹைடெக், GLBA, ISO27000 மற்றும் FISMA க்கு PC கள் போன்ற சாதனங்கள் தேவை, விண்டோஸ் சர்வர்கள், யூனிக்ஸ் சர்வர்கள், ஃபயர்வால்கள் போன்ற பிணைய சாதனங்கள், ஊடுருவல் பாதுகாப்பு அமைப்புகள் (ஐபிஎஸ்) மற்றும் திசைவிகள் பாதுகாப்பாக இருக்க வேண்டும், அதனால் அவர்கள் ரகசியத் தரவுகளைப் பாதுகாக்கிறார்கள்.

இந்த பகுதியில் பல சொற்கள் பயன்படுத்தப்படுகின்றன – பாதுகாப்பு பாதிப்புகள் மற்றும் சாதன கடினப்படுத்துதல்? 'கடினப்படுத்துதல்’ ஒரு சாதனத்திற்கு தெரிந்த பாதுகாப்பு 'பாதிப்புகள் தேவை’ அகற்றப்பட வேண்டும் அல்லது குறைக்கப்பட வேண்டும். பாதிப்பு என்பது மென்பொருள் வடிவமைப்பில் ஏதேனும் பலவீனம் அல்லது குறைபாடு ஆகும், ஒரு அமைப்பு அல்லது செயல்முறையின் பலவீனத்தை சுரண்டுவதற்கான அச்சுறுத்தலுக்கான ஒரு பொறிமுறையை வழங்கும் ஒரு அமைப்பின் செயல்படுத்தல் அல்லது நிர்வாகம். பாதுகாப்பு பாதிப்புகளை அகற்றுவதற்காக இரண்டு முக்கிய பகுதிகள் உள்ளன – நிரல் மற்றும் இயக்க முறைமை கோப்புகளில் உள்ளமைவு அமைப்புகள் மற்றும் மென்பொருள் குறைபாடுகள். பாதிப்புகளை நீக்குவதற்கு ஒன்று 'தீர்வு' தேவைப்படும்’ – பொதுவாக மென்பொருள் மேம்படுத்தல் அல்லது நிரல் அல்லது OS கோப்புகளுக்கான இணைப்பு – அல்லது 'தணித்தல்’ – உள்ளமைவு அமைப்புகள் மாற்றம். சேவையகங்களுக்கு சமமாக கடினப்படுத்துதல் தேவைப்படுகிறது, பணிநிலையங்கள் மற்றும் ஃபயர்வால்கள் போன்ற நெட்வொர்க் சாதனங்கள், சுவிட்சுகள் மற்றும் திசைவிகள்.

பாதிப்புகளை நான் எப்படி அடையாளம் காண்பது? ஒரு பாதிப்பு ஸ்கேன் அல்லது வெளிப்புற ஊடுருவல் சோதனை உங்கள் அமைப்புகள் மற்றும் பயன்பாடுகளுக்கு பொருந்தும் அனைத்து பாதிப்புகளையும் தெரிவிக்கும். நீங்கள் 3 வது தரப்பு ஸ்கேனிங்/பேனா சோதனை சேவைகளில் வாங்கலாம் – பேனா சோதனை அதன் இயல்பால் வெளிப்புறமாக பொது இணையம் வழியாக செய்யப்படுகிறது, ஏனெனில் இங்குதான் எந்த அச்சுறுத்தலும் சுரண்டப்படும். பாதிப்பு ஸ்கேனிங் சேவைகள் சிட்டு-தளத்தில் வழங்கப்பட வேண்டும். ஸ்கேனிங் ஹார்ட்வேர் மூலம் 3 வது தரப்பு ஆலோசகரால் இதைச் செய்ய முடியும், அல்லது நீங்கள் ஒரு கருப்பு பெட்டியை வாங்கலாம்’ உங்கள் நெட்வொர்க்கில் ஒரு ஸ்கேனிங் கருவி நிரந்தரமாக வைக்கப்பட்டு, தொலைதூரத்தில் ஸ்கேன் செய்யப்படுகிறது. நிச்சயமாக, எந்த ஸ்கேனின் முடிவுகளும் ஸ்கேன் நேரத்தில் மட்டுமே துல்லியமாக இருக்கும், அதனால்தான் உங்கள் ஐடி எஸ்டேட்டின் பாதுகாப்பை உறுதி செய்வதற்கான ஒரே உண்மையான வழி கட்டமைப்பு மாற்றங்களை தொடர்ந்து கண்காணிக்கும் தீர்வுகள்..

பரிகாரம் செய்வதற்கு என்ன வித்தியாசம்’ மற்றும் 'தணித்தல்'? 'பரிகாரம்’ குறைபாடு நீக்கப்படும் அல்லது நிரந்தரமாக சரிசெய்யப்படும், எனவே இந்த சொல் பொதுவாக எந்த மென்பொருள் புதுப்பிப்பு அல்லது இணைப்பிற்கும் பொருந்தும். பேட்ச் மேனேஜ்மென்ட் பெருகிய முறையில் ஆப்பரேட்டிங் சிஸ்டம் மற்றும் தயாரிப்பு டெவலப்பரால் தானியங்கிப்படுத்தப்படுகிறது – வெளியிடப்படும் போது நீங்கள் இணைப்புகளை செயல்படுத்தும் வரை, பின்னர் உள்ளமைக்கப்பட்ட பாதிப்புகள் சரிசெய்யப்படும். எடுத்துக்காட்டாக, சமீபத்தில் அறிவிக்கப்பட்ட ஆபரேஷன் அரோரா, மேம்பட்ட தொடர்ச்சியான அச்சுறுத்தல் அல்லது APT என வகைப்படுத்தப்பட்டுள்ளது, கூகுள் மற்றும் அடோப்பில் ஊடுருவி வெற்றிகரமாக இருந்தது. இன்டர்நெட் எக்ஸ்ப்ளோரரில் உள்ள பாதிப்பு, இலக்கு வைக்கப்பட்ட பயனர்களுக்கு தீம்பொருளை நட்டு வைக்க பயன்படுத்தப்பட்டது’ முக்கியமான தரவை அணுக அனுமதித்த பிசிக்கள். இந்த பாதிப்பிற்கான பரிகாரம் 'சரிசெய்ய வேண்டும்’ மைக்ரோசாப்ட் வெளியிட்ட இணைப்புகளை பயன்படுத்தி இன்டர்நெட் எக்ஸ்ப்ளோரர். பாதிப்பு 'குறைத்தல்’ உள்ளமைவு அமைப்புகள் மூலம் பாதிப்புகள் முடக்கப்படுவதை உறுதி செய்கிறது. உள்ளமைவு அடிப்படையிலான பாதிப்புகள் பேட்ச் மூலம் சரிசெய்யப்பட வேண்டியதை விட அதிகமாகவோ அல்லது குறைவாகவோ சேதப்படுத்தும்., பாதுகாப்பாக கட்டமைக்கப்பட்ட சாதனம் ஒரு நிரல் அல்லது OS- அடிப்படையிலான அச்சுறுத்தலைத் தணிக்கும். கட்டமைப்பு அடிப்படையிலான பாதிப்புகளில் உள்ள மிகப்பெரிய பிரச்சினை என்னவென்றால், அவை எந்த நேரத்திலும் மீண்டும் அறிமுகப்படுத்தப்படலாம் அல்லது இயக்கப்படலாம். – பெரும்பாலான உள்ளமைவு அமைப்புகளை மாற்ற ஒரு சில கிளிக்குகள் தேவை.

எத்தனை முறை புதிய பாதிப்புகள் கண்டுபிடிக்கப்படுகின்றன? எதிர்பாராதவிதமாக, அனைத்து நேரம்! இன்னும் மோசமானது, ஒரு ஹேக்கர் கண்டுபிடித்து அதை சுரண்டிய பிறகுதான் உலக சமூகம் பாதிப்பை கண்டறிய ஒரே வழி. சேதம் ஏற்பட்டதும், ஹேக் அதன் மூலத்தைக் கண்டறிந்ததும் தான் ஒரு தடுப்பு நடவடிக்கை, இணைப்பு அல்லது உள்ளமைவு அமைப்புகள், வகுக்க முடியும். MITER CCE பட்டியல்கள் மற்றும் பல பாதுகாப்பு தயாரிப்பு விற்பனையாளர்கள் நேரடி அச்சுறுத்தல் அறிக்கைகள் அல்லது 'புயல் மையம்' போன்ற இணையத்தில் அச்சுறுத்தல்கள் மற்றும் பாதிப்புகளின் பல்வேறு மையப்படுத்தப்பட்ட களஞ்சியங்கள் உள்ளன.’ இணையதளங்கள்.

எனவே நான் செய்ய வேண்டியது எல்லாம் சரிபார்ப்புப் பட்டியல் மூலம் வேலை செய்வதுதான், பிறகு நான் பாதுகாப்பாக இருக்கிறேன்? கோட்பாட்டில், ஆனால் ஒவ்வொரு மேடையில் மற்றும் ஒரு சிறிய ஐடி எஸ்டேட்டில் கூட நூற்றுக்கணக்கான அறியப்பட்ட பாதிப்புகள் உள்ளன, ஒவ்வொரு சாதனத்தின் கடினப்படுத்தப்பட்ட நிலையை சரிபார்க்கும் பணி கைமுறையாக நடத்துவது கிட்டத்தட்ட சாத்தியமற்ற பணி.

நீங்கள் ஸ்கேனிங் கருவியைப் பயன்படுத்தி பாதிப்பு ஸ்கேனிங் பணியை தானியக்கமாக்கினாலும், நீங்கள் தொடங்குவதற்கு முன் உங்கள் சாதனங்கள் எவ்வளவு கடினமாக உள்ளன என்பதைக் கண்டறிய, பாதிப்புகளைத் தணிக்கவும் சரிசெய்யவும் உங்களுக்கு இன்னும் வேலை இருக்கிறது. ஆனால் இது முதல் படி மட்டுமே – நீங்கள் ஒரு வழக்கமான கட்டமைப்பு பாதிப்பை கருத்தில் கொண்டால், உதாரணத்திற்கு, விண்டோஸ் சர்வர் விருந்தினர் கணக்கை முடக்க வேண்டும். நீங்கள் ஸ்கேன் செய்தால், உங்கள் சாதனங்களுக்கு இந்த பாதிப்பு எங்கே உள்ளது என்பதை அடையாளம் காணவும், பின்னர் விருந்தினர் கணக்கை முடக்குவதன் மூலம் இந்த பாதிப்பைத் தணிக்க நடவடிக்கை எடுக்கவும், இந்த சாதனங்களை நீங்கள் கடினமாக்குவீர்கள். எனினும், நிர்வாகி சலுகைகள் கொண்ட மற்றொரு பயனர் இதே சேவையகங்களை அணுகி, எந்த காரணத்திற்காகவும் விருந்தினர் கணக்கை மீண்டும் இயக்குகிறார், பின்னர் நீங்கள் வெளிப்படுவீர்கள். நிச்சயமாக, நீங்கள் அடுத்ததாக ஒரு ஸ்கேன் நடத்தும் வரை சர்வர் பாதிக்கப்படக்கூடியது என்பது உங்களுக்குத் தெரியாது 3 மாதங்கள் அல்லது கூட 12 மாதங்கள். உள் அச்சுறுத்தலில் இருந்து கணினிகளை எவ்வாறு பாதுகாப்பது என்பது இன்னும் மறைக்கப்படாத மற்றொரு காரணி உள்ளது – இது பற்றி பின்னர்.

எனவே நாம் இணக்கமாக இருப்பதை உறுதி செய்ய இறுக்கமான மாற்றம் மேலாண்மை அவசியம்? உண்மையில் – பிரிவு 6.4 PCI DSS இந்த காரணத்திற்காக முறையாக நிர்வகிக்கப்பட்ட மாற்றம் மேலாண்மை செயல்முறைக்கான தேவைகளை விவரிக்கிறது. சேவையகம் அல்லது நெட்வொர்க் சாதனத்தில் எந்த மாற்றமும் சாதனத்தின் 'கடினப்படுத்தப்பட்ட' மீது தாக்கத்தை ஏற்படுத்தலாம்’ நிலை மற்றும் எனவே மாற்றங்களைச் செய்யும்போது இதைக் கருத்தில் கொள்வது அவசியம். நீங்கள் தொடர்ச்சியான உள்ளமைவு மாற்றம் கண்காணிப்பு தீர்வைப் பயன்படுத்துகிறீர்கள் என்றால், உங்களுக்கு ஒரு மூடிய வளையத்தைக் கொடுக்கும் தணிக்கை பாதை கிடைக்கும்’ மாற்றம் மேலாண்மை – எனவே அங்கீகரிக்கப்பட்ட மாற்றத்தின் விவரம் ஆவணப்படுத்தப்பட்டுள்ளது, உண்மையில் செயல்படுத்தப்பட்ட சரியான மாற்றங்களின் விவரங்களுடன். மேலும், மாற்றப்பட்ட சாதனங்கள் பாதிப்புகளுக்கு மறு மதிப்பீடு செய்யப்படும் மற்றும் அவற்றின் இணக்க நிலை தானாகவே உறுதி செய்யப்படும்.

உள் அச்சுறுத்தல்கள் பற்றி என்ன? சைபர் கிரைம் ஒழுங்கமைக்கப்பட்ட கிரைம் லீக்கில் சேர்கிறது, அதாவது இது தீங்கிழைக்கும் ஹேக்கர்களை நிறுத்துவது மட்டுமல்ல, அவர்களின் திறன்களை ஒரு வேடிக்கையான பொழுதுபோக்காக நிரூபிக்கிறது! ஃபயர்வாலிங், ஊடுருவல் பாதுகாப்பு அமைப்புகள், ஆன்டிவைரஸ் மென்பொருள் மற்றும் முழுமையாக செயல்படுத்தப்பட்ட சாதன கடினப்படுத்துதல் நடவடிக்கைகள் 'ஒரு மனிதனுக்குள்' வேலை செய்யும் முரட்டு ஊழியரை நிறுத்தவோ அல்லது கண்டறியவோ முடியாது. இந்த வகையான அச்சுறுத்தல் நிர்வாகி உரிமைகளுடன் ஒரு பணியாளரால் தீம்பொருளை பாதுகாப்பான அமைப்புகளுக்கு அறிமுகப்படுத்தலாம், அல்லது கதவுகள் கூட முக்கிய வணிக பயன்பாடுகளாக திட்டமிடப்பட்டுள்ளன. இதேபோல், மேம்பட்ட தொடர்ச்சியான அச்சுறுத்தல்களின் வருகையுடன் (பொருத்தமான) விளம்பரப்படுத்தப்பட்ட 'அரோரா' போன்றவை’ 'ஜீரோ-டே'யை அறிமுகப்படுத்துவதற்கு ஊழியர்களை ஏமாற்ற சமூக பொறியியலைப் பயன்படுத்தும் ஹேக்குகள்’ தீம்பொருள். 'ஜீரோ-டே’ அச்சுறுத்தல்கள் முன்னர் அறியப்படாத பாதிப்புகளைப் பயன்படுத்துகின்றன – ஒரு ஹேக்கர் ஒரு புதிய பாதிப்பைக் கண்டறிந்து, அதைச் சுரண்ட ஒரு தாக்குதல் செயல்முறையை உருவாக்குகிறார். வேலை எப்படி தாக்குதல் நடந்தது என்பதைப் புரிந்துகொள்வது மற்றும் மிக முக்கியமாக எதிர்காலத்தில் அச்சுறுத்தலின் மறு நிகழ்வுகளை எவ்வாறு சரிசெய்வது அல்லது தணிப்பது.. அவர்களின் இயல்பிலேயே, வைரஸ் எதிர்ப்பு நடவடிக்கைகள் பெரும்பாலும் பூஜ்ஜிய நாளுக்கு எதிராக சக்தியற்றவை’ அச்சுறுத்தல்கள். உண்மையாக, இந்த வகையான அச்சுறுத்தல்களைக் கண்டறிய ஒரே வழி கோப்பு-ஒருமைப்பாடு கண்காணிப்பு தொழில்நுட்பத்தைப் பயன்படுத்துவதாகும். “அனைத்து ஃபயர்வால்களும், ஊடுருவல் பாதுகாப்பு அமைப்புகள், உலகில் உள்ள வைரஸ் எதிர்ப்பு மற்றும் செயல்முறை அனுமதிப்பட்டியல் தொழில்நுட்பம் உங்களை நன்கு வடிவமைக்கப்பட்ட உள் ஹேக்கிலிருந்து காப்பாற்றாது, அங்கு குற்றவாளி முக்கிய சேவையகங்களுக்கான நிர்வாக உரிமைகள் அல்லது பயன்பாட்டு குறியீட்டை சட்டப்பூர்வமாக அணுகலாம் – இறுக்கமான மாற்றக் கட்டுப்பாட்டுடன் இணைந்து பயன்படுத்தப்படும் கோப்பு ஒருமைப்பாடு கண்காணிப்பு மட்டுமே முக்கியமான கட்டண அட்டை அமைப்புகளை ஒழுங்காக நிர்வகிக்க ஒரே வழி” பில் ஸ்னெல், CTO, என்என்டி

எங்கள் மற்ற வெள்ளைப் பேப்பர் 'கோப்பு-ஒருமைப்பாடு கண்காணிப்பு பார்க்கவும் – PCI DSS இன் கடைசி வரிசை’ இந்த பகுதிக்கு அதிக பின்னணி, ஆனால் இது ஒரு சுருக்கமான சுருக்கம் -தெளிவாக, அனைத்து சேர்த்தல்களையும் சரிபார்க்க வேண்டியது அவசியம், எந்த மாற்றமும் கோப்புகளின் மாற்றங்கள் மற்றும் நீக்குதல் ஒரு ஹோஸ்டின் பாதுகாப்பை சமரசம் செய்வதில் குறிப்பிடத்தக்கதாக இருக்கலாம். எந்தவொரு பண்பு மாற்றங்களும் கோப்பின் அளவும் இருக்க வேண்டும் என்பதை கண்காணிப்பதன் மூலம் இதை அடைய முடியும்.

எனினும், ஹேக்கின் மிகவும் அதிநவீன வகைகளில் ஒன்றைத் தடுக்க நாங்கள் தேடுவதால், கோப்பு ஒருமைப்பாட்டை உத்தரவாதம் செய்வதற்கான முற்றிலும் தவறாத வழிமுறையை நாம் அறிமுகப்படுத்த வேண்டும்.. இது ஒவ்வொரு கோப்பும் 'டிஎன்ஏ கைரேகை' ஆக இருக்க வேண்டும், பொதுவாக பாதுகாப்பான ஹாஷ் அல்காரிதம் பயன்படுத்தி உருவாக்கப்பட்டது. ஒரு பாதுகாப்பான ஹாஷ் அல்காரிதம், SHA1 அல்லது MD5 போன்றவை, ஒரு தனித்துவத்தை உருவாக்குகிறது, கோப்பின் உள்ளடக்கங்களை அடிப்படையாகக் கொண்ட ஹாஷ் மதிப்பு மற்றும் ஒரு கோப்பில் மாறும் ஒரு எழுத்து கூட கண்டறியப்படுவதை உறுதி செய்கிறது. இதன் பொருள், கட்டண அட்டை விவரங்களை அம்பலப்படுத்த ஒரு நிரல் மாற்றப்பட்டாலும் கூட, ஆனால் கோப்பு பின்னர் 'பேட்' செய்யப்படுகிறது’ அசல் கோப்பின் அதே அளவு மற்றும் கோப்பைப் பார்க்கவும் அதே போல் உணரவும் மற்ற அனைத்து பண்புகளுடன் திருத்தவும், மாற்றங்கள் இன்னும் வெளிப்படும். இதனால்தான் பிசிஐ டிஎஸ்எஸ் கோப்பு-ஒருமைப்பாடு கண்காணிப்பை கட்டாயமாக்குகிறது.

முடிவு சாதனம் கடினப்படுத்துதல் என்பது பாதுகாப்பைப் பற்றி தீவிரமான எந்தவொரு நிறுவனத்திற்கும் அவசியமான ஒழுக்கமாகும். மேலும், உங்கள் நிறுவனம் ஏதேனும் நிறுவன நிர்வாகம் அல்லது முறையான பாதுகாப்பு தரத்திற்கு உட்பட்டால், பிசிஐ டிஎஸ்எஸ் போன்றவை, SOX, HIPAA, NERC சிஐபி, ஐஎஸ்ஓ 27 கே, GCSx கோ கோ, சாதனம் கடினப்படுத்துதல் ஒரு கட்டாயத் தேவையாக இருக்கும். – அனைத்து சேவையகங்கள், உள்ளமைவு அமைப்புகள் மற்றும் மென்பொருள் இணைப்பு வரிசைப்படுத்தல் ஆகியவற்றின் மூலம் பணிநிலையங்கள் மற்றும் நெட்வொர்க் சாதனங்கள் கடினப்படுத்தப்பட வேண்டும் – சாதனத்தில் ஏற்படும் எந்த மாற்றமும் அதன் கடின நிலையை மோசமாக பாதிக்கலாம் மற்றும் உங்கள் நிறுவனத்தை பாதுகாப்பு அச்சுறுத்தல்களுக்கு ஆளாக்கலாம் – கோப்பு-ஒருமைப்பாடு கண்காணிப்பு 'பூஜ்ஜிய-தினத்தை குறைக்கப் பயன்படுத்தப்பட வேண்டும்’ அச்சுறுத்தல்கள் மற்றும் அச்சுறுத்தல் 'உள்ளே உள்ள மனிதரிடமிருந்து’ – புதிய அச்சுறுத்தல்கள் அடையாளம் காணப்படுவதால் பாதிப்பு சரிபார்ப்பு பட்டியல்கள் தொடர்ந்து மாறும்

அனைத்து நியூநெட் டெக்னாலஜி மென்பொருள் தீர்வுகளும் சமீபத்திய தொழில்நுட்பத்தைப் பயன்படுத்தி உருவாக்கப்பட்டுள்ளன, அதாவது அனைத்து வணிகச் சூழல்களுக்கும் ஏற்றவாறு அவற்றை முழுமையாக மாற்றியமைக்க முடியும். மேலும் தகவலுக்கு நேர்மை கண்காணிப்பு கோப்பு எங்கள் மென்பொருள் தீர்வுகளைப் பார்க்கவும் http://www.newnettechnologies.com வழங்கும் 100% உங்களுக்கு தேவையான அம்சங்கள் ஆனால் பாரம்பரிய தீர்வுகளின் விலையில் ஒரு பகுதி.

கட்டுரை ஆதாரம்: http://EzineArticles.com/?நிபுணர் = Mark_Kedgley

http://EzineArticles.com/?சாதனம்-கடினப்படுத்துதல்,-பாதிப்பு-ஸ்கேனிங் மற்றும் அச்சுறுத்தல்-இணக்கம்-மற்றும் பாதுகாப்பு&ஐடி = 4995769

ஒரு பதில் விட்டு

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டன *