Cihaz Sertleştirme, Uyum ve Güvenlik Açığı Tarama ve Tehdit Azaltma
Cihaz Sertleştirme, Uyum ve Güvenlik Açığı Tarama ve Tehdit Azaltma
İle Mark Kedgley
Tüm güvenlik standartları ve PCI DSS olarak Kurumsal Yönetim Uyum Politikaları, GCSx CoCo, SOX (Sarbanes Oxley), NERC CIP, HIPAA, Hitech, GLBA, ISO27000 ve FISMA PC'ler gibi cihazlara ihtiyaç, Windows Sunucular, Unix Sunucular, duvarları gibi ağ cihazları, Saldırı Koruma Sistemleri (IPS) ve yönlendiriciler onlar güvenli gizli verileri korumak sırayla güvenli olması.
kelimeleden bir dizi bu alanda var kullanılmaktadır – Güvenlik Açıkları ve Cihaz Sertleşme? ‘Sertleşme’ Bir cihaz bilinen güvenlik ‘açıklarını gerektirir’ ortadan kaldırılması veya azaltılması gereken. Bir güvenlik açığı yazılım tasarımında herhangi bir zayıflık ya da kusur, bir tehdit için bir mekanizma sağlar uygulama ya da bir sistemin idaresi bir sistem veya işlemin zayıflığı. güvenlik açıklarını ortadan kaldırmak için ele iki temel alan vardır – yapılandırma ayarları ve programa yazılım kusurları ve işletim sistemi dosyalarını. vulnerabilites ortadan kaldırılması ya ‘iyileştirme gerektirir’ – tipik olarak bir yazılım yükseltmesi veya program veya işletim sistemi dosyaları için yama – ya da ‘hafifletme’ – Bir yapılandırma ayarları değiştirmek. sunucular için aynı derecede gereklidir sertleşme, iş istasyonları ve duvarları gibi ağ cihazları, anahtarlar ve yönlendiriciler.
Ben Açıklarını tespit nasıl? Bir güvenlik açığı taraması veya harici Penetrasyon Test sistemleri ve uygulamaları için geçerli olan tüm açıkları bildirir. Sen 3. Taraf tarama / kalem test hizmetlerinde satın alabilirsiniz – Bu gelebilecek tehditlerin istismar nerede olduğu gibi doğası gereği kalem testi herkese internet üzerinden harici olarak yapılmaktadır. Güvenlik açığı tarama hizmetleri bünyesinde yerinde teslim edilmesi gereken. Bu ikisinden biri tarama donanımıyla ilgili bir 3. Taraf Danışmanı tarafından yapılabilir, veya bir ‘kara kutu satın alabilirsiniz’ Bir tarama cihazı kalıcı ağ içinde oturtulmuş ve taramalar uzaktan hazırlığı sayede çözüm. Tabii ki, Herhangi taramanın sonuçları sürekli konfigürasyon değişiklikleri izlemek çözümler korunur BT gayrimenkul güvenliğini garanti tek gerçek yolu neden olduğunu tarama seferde sadece doğru.
iyileştirme’arasındaki fark nedir’ ve ‘hafifletme’? ‘İyileştirme’ kusur içinde bir açık sonuç çıkarılır ya da kalıcı olarak sabitlenir, bu nedenle bu terim genellikle herhangi bir yazılım güncellemesi veya yaması uygulanır. Yama yönetimi giderek İşletim Sistemi ve Ürün Geliştirici tarafından otomatik olarak yapılır – sürece serbest zaman yamaları uygularken, Daha sonra dahili güvenlik açıkları Remediated edilecek. Örnek olarak, Yakın zamanda bildirilen Operasyon Aurora, Gelişmiş Kalıcı Tehdit veya APT olarak sınıflandırılan, Google ve Adobe sızma başarılı oldu. Internet Explorer içinde bir güvenlik açığı hedeflenen kullanıcılara kötü amaçlı yazılım Bitki kullanıldı’ hassas verilere erişmesine izin PC'ler. Bu güvenlik açığı için düzeltme ‘düzeltme etmektir’ Internet Explorer, Microsoft yamalar yayınladı kullanarak. Güvenlik Açığı ‘hafifletme’ Yapılandırma ayarları aracılığıyla açıkları engelli olmasını sağlar. Yapılandırma bazlı güvenlik daha fazla ya da daha az potansiyel zarar verici bir yama yoluyla düzeltilebilir belirtilmesi gereken daha farklı, Güvenli bir şekilde konfigüre edilmiş olan araç, bir program ya da işletim sistemi tabanlı tehdidi azaltmak rağmen. Yapılandırma tabanlı açıkları ile en büyük sorun onlar yeniden tanıtıldı veya herhangi bir zamanda etkin olmasıdır – sadece birkaç tıklama en yapılandırma ayarlarını değiştirmek için gerekli olan.
Ne sıklıkta yeni güvenlik açıkları keşfediliyor? Arama, tüm zamanların! Daha da kötüsü, genellikle küresel topluluk açığını keşfeder tek yol hacker keşfetti ve bunu kullandı sonra ise. Hasar yapılmıştır ve kesmek kaynağına geri takip yalnızca zaman olduğu eylemin önleyici ders, Ya yama veya yapılandırma ayarları, formüle edilebilir. Böyle MITRE CCE listeleri ve birçok güvenlik ürünü satıcıları gibi web üzerinde tehdit ve açıklarını çeşitli merkezi depoları canlı tehdit raporları ya da ‘fırtına merkezi vardır derlemek vardır’ web siteleri.
Bu yüzden tüm yapmanız gereken kontrol listesini çalışmak ve sonra ben güvenli duyuyorum? Teoride, ama her platform için ve hatta küçük BT emlak bilinen açıkların yüzlerce vardır, Her cihazın sertleştirilmiş durumu doğrulanırken görevi elle yapmak neredeyse imkansız bir iştir.
Eğer başlamadan önce cihazlardır sertleştirilmiş nasıl tanımlamak için bir tarama aracı kullanarak açığı tarama görevi otomatikleştirmek bile, Hala hafifletmek ve açıkları düzeltmek için yapacak işi olacak. Ama bu sadece ilk adımdır – Tipik bir yapılandırma açığını göz önüne alırsak, Örneğin, Windows Server devre dışı Misafir hesabı olmalıdır. Eğer tarama çalıştırırsanız, Bu güvenlik açığı cihazlarınız için var olduğu tespit, ve sonra Konuk hesabını devre dışı bırakarak bu güvenlik açığını azaltmak için adımlar, o zaman bu cihazları sertleşmiş olacaktır. ancak, Yönetici ayrıcalıkları olan başka bir kullanıcı daha sonra bu sunuculara erişen ve herhangi bir nedenle Misafir Hesabı yeniden etkinleştirirse, Sonra sol maruz kalacak. Tabii ki, Eğer alışkanlık bir sonraki diğeri için olmayabilir tarama bitene kadar sunucu savunmasız hale olmuştur biliyoruz 3 aylar hatta 12 ay. henüz bir iç tehditten sistemlerini korumak nasıl olduğu kaplı edilmemiştir başka faktör daha var – Bu konuda daha fazla sonradan.
Yani sıkı değişim yönetimi biz uyumlu olmaya devam sağlanması için gereklidir? Aslında – Bölüm 6.4 PCI DSS bu sebepten bir resmi yönetilen Değişim Yönetimi süreci için gereksinimleri açıklanır arasında. Bir sunucu veya ağ cihazına herhangi bir değişiklik cihazı en üzerinde bir etkisi olabilir ‘sertleştirilmiş’ devlet ve nedenle değişiklik yaparken bu kabul edilir zorunludur. Eğer sürekli bir yapılandırma değişikliği izleme çözümü kullanıyorsanız o zaman ‘teşekkür veren mevcut bir denetim izi var döngü kapalı olacak’ değişim yönetimi – böylece onaylanmış değişim detay belgelenmiştir, aslında uygulanmıştır kesin değişikliklerin ayrıntılarıyla birlikte. ayrıca, değişmiş cihazlar güvenlik açıkları için yeniden değerlendirilecek ve bunların uyumlu devlet otomatik olarak teyit.
İç tehditlerle ilgili neler? Siber suç bu sadece eğlenceli bir uğraş olarak becerilerini kanıtlayan kötü niyetli hackerlar durdurma konusunda değil demektir Organize Suçlarla ligi katılıyor! Ateşduvarı, Saldırı Koruma Sistemleri, AntiVirus yazılımı ve tam olarak uygulanması cihaz sertleştirme önlemlerin hala bitmiyor hatta bir ‘iç adam’ olarak çalışan bir sahtekar çalışanı algılar. zararlı yazılım neden olabilir tehdit Bu tür Yönetici Hakları ile bir çalışan tarafından aksi güvenli sistemler tanıtılıyor, ya da arka kapılar temel iş uygulamaları programlanan. benzer şekilde, Gelişmiş Kalıcı Tehditleri gelişine (UYGUN) kamuya ‘Aurora gibi’ sosyal mühendislik kullanımı kesmek ‘Sıfır Gün tanıtan içine çalışanları dupe’ kötü amaçlı yazılım. ‘Sıfır Gün’ tehditler önceden bilinmeyen zayıflıklarından istifade – Bir hacker, yeni bir güvenlik açığını keşfeder ve onu istismar etmek bir saldırı sürecini formüle. İş daha sonra saldırı daha önemlisi düzeltmek veya tehdit gelecekteki Yeniden olaylar hafifletmek için nasıl ve ne kadar anlamaktır. Doğaları gereği, anti-virüs önlemleri sıfır gün’karşı genellikle güçsüz olan’ tehditler. Aslında, tehditler bu tür algılamak için tek yol Dosyası-Bütünlük İzleme teknolojisini kullanmaktır. “Tüm güvenlik duvarları, Saldırı Koruma Sistemleri, Dünyada anti-virüs ve Süreç Beyaz Liste teknolojisi faili anahtar sunucuları veya uygulama koduna meşru erişim yönetici haklarına sahip iyi yönetilen bir iç hack sizi kurtarmaz – Sıkı değişiklik kontrolü ile birlikte kullanıldığında bütünlük izleme dosyası düzgün duyarlı ödeme kartı sistemleri yöneten tek yoludur” Phil Snell, CTO, NNT
Bizim diğer teknik inceleme ‘Dosya-Bütünlük İzleme bakın – PCI DSS Savunma Son Hattı’ Bu alanda daha arka plan için, ama bu kısa bir özetidir -Clearly, tüm ekler doğrulamak için önemlidir, herhangi bir değişiklik olarak dosyaların değişiklik ve silme bir konağın güvenliğini tehlikeye önemli olabilir. Bu, herhangi bir nitelikleri değişiklikler ve dosyanın boyutu olmalıdır için izlenmesi sağlanabilir.
ancak, Biz hack en sofistike türlerinden birini engellemek isteyen beri dosya bütünlüğünün güvence altına tamamen yanılmaz aracı tanıtmak gerekiyor. Bu ‘DNA parmak izi’ olması her dosya için çağırır, tipik olarak bir Güvenli Karma Algoritma ile oluşturulan. Bir Güvenli Karma Algoritma, Bu tür SHA1 veya MD5, benzersiz üretir, Dosyanın içeriğine göre ve karma değer bir dosyada değişen hatta tek bir karakter tespit edilmesini sağlar. Bu program modifiye bile ödeme kartı ayrıntılarını ortaya çıkarmak için anlamı, ancak dosya daha sonra ‘doldurulur’ Orijinal dosya olarak ve dosya görünmesi için düzenlenmiş diğer tüm özellikleri ile bunu aynı boyuta getirmek ve aynı hissetmek, değişikliklerin, yine maruz kalacağı. PCI DSS zorunlu gereksinimi İzleme Dosyası-Dürüstlük yapar ve neden gittikçe firewall ve anti-virüs savunmaları gibi sistem güvenliği hayati bir bileşeni olarak kabul edilir nedeni budur.
Sonuç Cihaz sertleştirme güvenlik konusunda ciddi herhangi bir kuruluş için önemli bir disiplindir. ayrıca, Kurumunuz herhangi kurumsal yönetim veya resmi güvenlik standardına tabi ise, PCI DSS olarak, SOX, HIPAA, NERC CIP, ISO 27K, GCSx Co Co, ardından cihaz sertleştirme zorunlu bir gerekliliktir olacak. – Tüm sunucular, iş istasyonları ve ağ cihazları yapılandırma ayarları ve yazılım yama kurulumu bir kombinasyonu yoluyla sertleştirilmiş gerekir – Bir cihaza herhangi bir değişiklik olumsuz şekilde sertleştirilmiş durumunu etkileyebilir ve organizasyon güvenlik tehditlerine maruz kılabilecek – dosya bütünlük izleme da sıfır-gün’hafifletmek için istihdam edilmelidir’ tehditler ve ‘iç adamdan tehdit’ – yeni tehditler belirlenmiştir olarak güvenlik açığı kontrol listeleri düzenli değişecek
Tüm NewNetTechnologies yazılım çözümleri son teknoloji kullanılarak inşa edilir, tam tüm iş ortamları adapte edilebilir demektir. hakkında daha fazla bilgi için Dürüstlük İzleme Dosya bizim yazılım çözümleri görüntülemek http://www.newnettechnologies.com Sağlayan 100% İhtiyacınız özelliklerin ama geleneksel çözümlerin maliyetinin bir kısmını.