ڈیوائس سخت, تعمیل اور سلامتی کے لئے خطرے اسکیننگ اور خطرہ تخفیف
ڈیوائس سخت, تعمیل اور سلامتی کے لئے خطرے اسکیننگ اور خطرہ تخفیف
کی طرف سے مارک کیڈگلی۔
تمام حفاظتی معیارات اور کارپوریٹ گورننس کی تعمیل کی پالیسیاں جیسے PCI DSS, جی سی ایس ایکس کوکو, SOX (سربینز آکسلے), NERC CIP, HIPAA, ہائیٹیک, جی ایل بی اے, ISO27000 اور FISMA کو پی سی جیسے آلات کی ضرورت ہوتی ہے۔, ونڈوز سرورز, یونکس سرورز, نیٹ ورک ڈیوائسز جیسے فائر وال, مداخلت کے تحفظ کے نظام (آئی پی ایس) اور راؤٹرز کو محفوظ بنایا جائے تاکہ وہ خفیہ ڈیٹا کو محفوظ رکھیں.
اس علاقے میں متعدد بز ورڈز استعمال ہو رہے ہیں۔ – سیکورٹی خطرات اور ڈیوائس سخت? 'سخت’ ایک آلہ کے نام سے جانا جاتا سلامتی 'خطرات کی ضرورت ہے’ ختم یا کم کیا جائے گا. ایک خطرے سافٹ ویئر ڈیزائن میں کسی بھی کمزوری یا دوش ہے, ایک ایسا نظام یا عمل کی کمزوری سے فائدہ اٹھانے کے لئے خطرہ کے لئے ایک طریقہ کار فراہم کرتا ہے کہ ایک نظام کے نفاذ یا انتظامیہ. سیکورٹی خطرات کو ختم کرنے کے لئے حل کرنے کے لئے دو اہم علاقے ہیں – ترتیب ترتیبات اور پروگرام اور آپریٹنگ سسٹم کی فائلوں میں سافٹ ویئر کی خرابی. ختم vulnerabilites 'remediation کے یا تو ضرورت ہو گی’ – پروگرام یا OS فائلوں کے لئے عام طور پر ایک سافٹ ویئر اپ گریڈ یا پیچ – یا 'تخفیف’ – ایک ترتیب کی ترتیبات تبدیل کریں. سخت سرورز کے لئے بھی اتنا ہی ضروری ہے, ورک سٹیشن اور اس طرح فائر والز کے طور پر نیٹ ورک کے آلات, سوئچ اور راوٹرز.
میں کمزوریوں کی شناخت کیسے کروں؟? Vulnerability Scan یا External Penetration Test آپ کے سسٹمز اور ایپلیکیشنز پر لاگو تمام کمزوریوں کی اطلاع دے گا۔. آپ 3rd پارٹی سکیننگ/پین ٹیسٹنگ سروسز میں خرید سکتے ہیں۔ – قلم کی جانچ اپنی نوعیت کے مطابق بیرونی طور پر عوامی انٹرنیٹ کے ذریعے کی جاتی ہے کیونکہ یہیں سے کسی بھی خطرے کا فائدہ اٹھایا جائے گا۔. خطرے کی سکیننگ خدمات کو سائٹ پر سیٹو پر پہنچانے کی ضرورت ہے۔. یہ یا تو سکیننگ ہارڈویئر کے ساتھ تیسری پارٹی کے کنسلٹنٹ کے ذریعے انجام دیا جا سکتا ہے۔, یا آپ ایک 'بلیک باکس' خرید سکتے ہیں۔’ حل جس کے تحت ایک سکیننگ آلات مستقل طور پر آپ کے نیٹ ورک کے اندر موجود ہے اور اسکینز کو دور سے فراہم کیا جاتا ہے. بلکل, کسی بھی اسکین کے نتائج صرف اسکین کے وقت درست ہوتے ہیں یہی وجہ ہے کہ کنفیگریشن تبدیلیوں کو مسلسل ٹریک کرنے والے حل ہی آپ کی IT اسٹیٹ کی حفاظت کو برقرار رکھنے کی ضمانت دینے کا واحد حقیقی طریقہ ہیں۔.
'تعاون کے درمیان کیا فرق ہے؟’ اور 'تخفیف'? ' تدارک’ کمزوری کے نتیجے میں خامی کو دور یا مستقل طور پر ٹھیک کیا جاتا ہے۔, لہذا یہ اصطلاح عام طور پر کسی بھی سافٹ ویئر اپ ڈیٹ یا پیچ پر لاگو ہوتی ہے۔. آپریٹنگ سسٹم اور پروڈکٹ ڈیولپر کے ذریعہ پیچ کا انتظام تیزی سے خودکار ہو رہا ہے۔ – جب تک آپ پیچ کو جاری کرتے وقت لاگو کرتے ہیں۔, پھر اندرونی کمزوریوں کا ازالہ کیا جائے گا۔. ایک مثال کے طور, حال ہی میں رپورٹ کردہ آپریشن ارورہ, ایک ایڈوانسڈ پرسسٹنٹ تھریٹ یا اے پی ٹی کے طور پر درجہ بندی, گوگل اور ایڈوب میں دراندازی کرنے میں کامیاب رہا۔. انٹرنیٹ ایکسپلورر کے اندر ایک کمزوری کو ہدف بنائے گئے صارفین پر میلویئر لگانے کے لیے استعمال کیا گیا تھا۔’ پی سی جو حساس ڈیٹا تک رسائی کی اجازت دیتے ہیں۔. اس کمزوری کا تدارک 'ٹھیک کرنا' ہے۔’ مائیکروسافٹ کا استعمال کرتے ہوئے انٹرنیٹ ایکسپلورر نے پیچ جاری کیا۔. کمزوری‘ تخفیف’ کنفیگریشن سیٹنگز کے ذریعے یہ یقینی بناتا ہے کہ کمزوریاں غیر فعال ہیں۔. کنفیگریشن پر مبنی کمزوریاں اس سے زیادہ یا کم ممکنہ طور پر نقصان دہ نہیں ہیں جن کا پیچ کے ذریعے تدارک کرنے کی ضرورت ہے۔, اگرچہ ایک محفوظ طریقے سے ترتیب شدہ ڈیوائس کسی پروگرام یا OS پر مبنی خطرے کو اچھی طرح سے کم کر سکتی ہے۔. کنفیگریشن پر مبنی کمزوریوں کا سب سے بڑا مسئلہ یہ ہے کہ انہیں کسی بھی وقت دوبارہ متعارف یا فعال کیا جا سکتا ہے۔ – زیادہ تر کنفیگریشن سیٹنگز کو تبدیل کرنے کے لیے صرف چند کلکس کی ضرورت ہے۔.
کتنی بار نئی کمزوریاں دریافت ہوتی ہیں۔? بدقسمتی سے, ہر وقت! بدتر اب بھی, اکثر عالمی برادری کو کسی خطرے کا پتہ لگانے کا واحد طریقہ ہیکر کے دریافت کرنے اور اس کا استحصال کرنے کے بعد ہوتا ہے۔. یہ تب ہی ہوتا ہے جب نقصان ہو چکا ہو اور ہیک اپنے ماخذ تک واپس آ جائے کہ ایک روک تھام کا طریقہ, یا تو پیچ یا ترتیب کی ترتیبات, وضع کیا جا سکتا ہے۔. ویب پر خطرات اور کمزوریوں کے متعدد مرکزی ذخیرے موجود ہیں جیسے کہ MITER CCE فہرستیں اور بہت سے سیکیورٹی پروڈکٹ وینڈرز لائیو تھریٹ رپورٹس یا 'طوفان کا مرکز' مرتب کرتے ہیں۔’ ویب سائٹس.
لہذا مجھے صرف چیک لسٹ کے ذریعے کام کرنے کی ضرورت ہے اور پھر میں محفوظ ہوں۔? نظریہ میں, لیکن لفظی طور پر ہر پلیٹ فارم اور یہاں تک کہ ایک چھوٹی آئی ٹی اسٹیٹ میں بھی سینکڑوں معلوم خطرات موجود ہیں۔, ہر ایک ڈیوائس کی سخت حالت کی تصدیق کا کام دستی طور پر کرنا تقریباً ناممکن کام ہے۔.
یہاں تک کہ اگر آپ سکیننگ ٹول کا استعمال کرتے ہوئے خطرے سے متعلق سکیننگ کے کام کو خودکار بناتے ہیں تاکہ یہ شناخت کیا جا سکے کہ آپ کے شروع کرنے سے پہلے آپ کے آلات کتنے سخت ہیں۔, آپ کو کمزوریوں کو کم کرنے اور ان کا ازالہ کرنے کے لیے ابھی بھی کام کرنا پڑے گا۔. لیکن یہ صرف پہلا قدم ہے۔ – اگر آپ ایک عام کنفیگریشن کمزوری پر غور کرتے ہیں۔, مثال کے طور پر, ونڈوز سرور میں گیسٹ اکاؤنٹ کو غیر فعال ہونا چاہیے۔. اگر آپ اسکین چلاتے ہیں۔, شناخت کریں کہ یہ خطرہ آپ کے آلات کے لیے کہاں موجود ہے۔, اور پھر گیسٹ اکاؤنٹ کو غیر فعال کر کے اس خطرے کو کم کرنے کے لیے اقدامات کریں۔, پھر آپ نے ان آلات کو سخت کر دیا ہو گا۔. البتہ, اگر ایڈمنسٹریٹر کے استحقاق کے ساتھ کوئی دوسرا صارف انہی سرورز تک رسائی حاصل کرتا ہے اور کسی بھی وجہ سے مہمان اکاؤنٹ کو دوبارہ فعال کرتا ہے۔, پھر آپ کو بے نقاب چھوڑ دیا جائے گا. بلکل, آپ کو معلوم نہیں ہوگا کہ سرور کو کمزور کردیا گیا ہے جب تک کہ آپ اگلی مرتبہ اسکین نہیں چلاتے جو کہ کسی اور کے لیے نہیں ہوسکتا ہے۔ 3 مہینے یا اس سے بھی 12 مہینے. ایک اور عنصر ہے جس کا ابھی تک احاطہ نہیں کیا گیا ہے وہ یہ ہے کہ آپ سسٹم کو اندرونی خطرے سے کیسے بچاتے ہیں۔ – بعد میں اس پر مزید.
اس لیے سخت تبدیلی کا انتظام اس بات کو یقینی بنانے کے لیے ضروری ہے کہ ہم تعمیل کرتے رہیں? بے شک – سیکشن 6.4 PCI DSS اسی وجہ سے باقاعدہ طور پر منظم تبدیلی کے انتظام کے عمل کی ضروریات کو بیان کرتا ہے۔. سرور یا نیٹ ورک ڈیوائس میں کسی بھی قسم کی تبدیلی کا اثر ڈیوائس کے 'سخت' پر پڑ سکتا ہے۔’ ریاست اور اس لیے یہ ضروری ہے کہ تبدیلیاں کرتے وقت اس پر غور کیا جائے۔. اگر آپ مسلسل کنفیگریشن تبدیلی سے باخبر رہنے کا حل استعمال کر رہے ہیں تو آپ کے پاس ایک آڈٹ ٹریل دستیاب ہوگا جو آپ کو 'کلوزڈ لوپ' دیتا ہے۔’ انتظامیہ کی تبدیلی – لہذا منظور شدہ تبدیلی کی تفصیل دستاویزی ہے۔, ان تبدیلیوں کی تفصیلات کے ساتھ جو حقیقت میں لاگو کی گئی تھیں۔. مزید برآں, تبدیل شدہ آلات کو کمزوریوں کے لیے دوبارہ جانچا جائے گا اور ان کی تعمیل کی حالت خود بخود تصدیق ہو جائے گی۔.
اندرونی خطرات کے بارے میں کیا خیال ہے؟? سائبر کرائم آرگنائزڈ کرائم لیگ میں شامل ہو رہا ہے جس کا مطلب یہ ہے کہ یہ صرف بدنیتی پر مبنی ہیکرز کو ایک تفریحی تفریح کے طور پر اپنی صلاحیتوں کو ثابت کرنے سے روکنا نہیں ہے۔! فائر والنگ, مداخلت کے تحفظ کے نظام, اینٹی وائرس سافٹ ویئر اور مکمل طور پر لاگو کردہ ڈیوائس سخت کرنے کے اقدامات اب بھی نہیں روکیں گے اور نہ ہی کسی بدمعاش ملازم کا پتہ لگائیں گے جو 'اندرونی آدمی' کے طور پر کام کرتا ہے۔. اس قسم کے خطرے کا نتیجہ یہ ہو سکتا ہے کہ ایڈمنسٹریٹر کے حقوق کے حامل ملازم کی طرف سے بصورت دیگر محفوظ سسٹمز میں میلویئر متعارف کرایا جائے۔, یا یہاں تک کہ پچھلے دروازے کو بنیادی کاروباری ایپلی کیشنز میں پروگرام کیا جا رہا ہے۔. اسی طرح, اعلی درجے کی مستقل دھمکیوں کی آمد کے ساتھ (اے پی ٹی) جیسا کہ مشہور 'ارورہ'’ ایسے ہیکس جو سوشل انجینئرنگ کا استعمال کرتے ہوئے ملازمین کو ’زیرو ڈے‘ متعارف کرانے کے لیے دھوکہ دیتے ہیں۔’ میلویئر. 'زیرو ڈے’ دھمکیاں سابقہ نامعلوم کمزوریوں کا استحصال کرتی ہیں۔ – ایک ہیکر ایک نئی کمزوری کا پتہ لگاتا ہے اور اس سے فائدہ اٹھانے کے لیے حملے کا عمل تیار کرتا ہے۔. اس کے بعد کام یہ سمجھنا ہے کہ حملہ کیسے ہوا اور اس سے بھی اہم بات یہ ہے کہ مستقبل میں خطرے کے دوبارہ واقعات کو کیسے دور یا کم کیا جائے۔. اپنی فطرت سے, اینٹی وائرس کے اقدامات اکثر ’زیرو ڈے‘ کے خلاف بے اختیار ہوتے ہیں۔’ دھمکیاں. حقیقت میں, اس قسم کے خطرات کا پتہ لگانے کا واحد طریقہ فائل-انٹیگریٹی مانیٹرنگ ٹیکنالوجی کا استعمال ہے۔. “تمام فائر والز, مداخلت کے تحفظ کے نظام, دنیا میں اینٹی وائرس اور پراسیس وائٹ لسٹنگ ٹیکنالوجی آپ کو اچھی طرح سے ترتیب دیے گئے اندرونی ہیک سے نہیں بچائے گی جہاں مجرم کے پاس کلیدی سرورز کے منتظم کے حقوق یا ایپلیکیشن کوڈ تک جائز رسائی ہوتی ہے۔ – سخت تبدیلی کے کنٹرول کے ساتھ مل کر استعمال ہونے والی فائل کی سالمیت کی نگرانی حساس ادائیگی کارڈ کے نظام کو صحیح طریقے سے چلانے کا واحد طریقہ ہے” فل سنیل, سی ٹی او, این این ٹی
ہمارا دوسرا وائٹ پیپر 'فائل-انٹیگریٹی مانیٹرنگ دیکھیں – PCI DSS کے دفاع کی آخری لائن’ اس علاقے کے مزید پس منظر کے لیے, لیکن یہ ایک مختصر خلاصہ ہے - واضح طور پر, تمام اضافے کی تصدیق کرنا ضروری ہے۔, تبدیلیاں اور فائلوں کو حذف کرنا کسی بھی تبدیلی کے طور پر میزبان کی سلامتی سے سمجھوتہ کرنے میں اہم ہو سکتا ہے۔. یہ کسی بھی صفات میں تبدیلی اور فائل کے سائز کی نگرانی کے ذریعے حاصل کیا جا سکتا ہے۔.
البتہ, چونکہ ہم ہیک کی ایک انتہائی نفیس قسم کی روک تھام کے لیے تلاش کر رہے ہیں، ہمیں فائل کی سالمیت کی ضمانت دینے کے لیے ایک مکمل طور پر غلط طریقہ متعارف کرانے کی ضرورت ہے۔. یہ ہر فائل کو 'DNA فنگر پرنٹ' کرنے کا مطالبہ کرتا ہے۔, عام طور پر سیکیور ہیش الگورتھم کا استعمال کرتے ہوئے تیار کیا جاتا ہے۔. ایک محفوظ ہیش الگورتھم, جیسے SHA1 یا MD5, ایک منفرد پیدا کرتا ہے, ہیش ویلیو فائل کے مندرجات پر مبنی ہے اور اس بات کو یقینی بناتی ہے کہ فائل میں تبدیل ہونے والے ایک حرف کا بھی پتہ چل جائے گا۔. اس کا مطلب یہ ہے کہ یہاں تک کہ اگر کسی پروگرام میں ادائیگی کارڈ کی تفصیلات کو سامنے لانے کے لیے ترمیم کی جائے۔, لیکن فائل پھر 'پیڈڈ' ہے۔’ فائل کو اصل فائل جیسا ہی سائز بنانے کے لیے اور دیگر تمام صفات کے ساتھ ترمیم کی گئی ہے تاکہ فائل کو ایک جیسا نظر آئے, ترامیم اب بھی سامنے آئیں گی۔. یہی وجہ ہے کہ PCI DSS فائل انٹیگریٹی مانیٹرنگ کو ایک لازمی ضرورت بناتا ہے اور کیوں اسے فائر والنگ اور اینٹی وائرس ڈیفنس کے طور پر سسٹم کی حفاظت میں ایک اہم جزو کے طور پر تیزی سے سمجھا جاتا ہے۔.
اختتامی آلہ سختی کسی بھی تنظیم کے لیے ایک لازمی نظم و ضبط ہے جو سیکورٹی کے بارے میں سنجیدہ ہے۔. مزید برآں, اگر آپ کی تنظیم کسی بھی کارپوریٹ گورننس یا رسمی حفاظتی معیار کے تابع ہے۔, جیسے PCI DSS, SOX, HIPAA, NERC CIP, ISO 27K, GCSx Co Co, پھر ڈیوائس کو سخت کرنا ایک لازمی ضرورت ہو گی۔. – تمام سرورز, ورک سٹیشنز اور نیٹ ورک ڈیوائسز کو کنفیگریشن سیٹنگز اور سافٹ ویئر پیچ کی تعیناتی کے امتزاج کے ذریعے سخت کرنے کی ضرورت ہے۔ – ڈیوائس میں کوئی بھی تبدیلی اس کی سخت حالت کو بری طرح متاثر کر سکتی ہے اور آپ کی تنظیم کو حفاظتی خطرات سے دوچار کر سکتی ہے۔ – زیرو ڈے کو کم کرنے کے لیے فائل انٹیگریٹی مانیٹرنگ کو بھی استعمال کیا جانا چاہیے۔’ دھمکیاں اور 'اندر کے آدمی' سے خطرہ’ – خطرے کی جانچ پڑتال کی فہرستیں باقاعدگی سے تبدیل ہوں گی کیونکہ نئے خطرات کی نشاندہی کی جائے گی۔
تمام NewNetTechnologies سافٹ ویئر سلوشنز جدید ترین ٹیکنالوجی کا استعمال کرتے ہوئے بنائے گئے ہیں۔, جس کا مطلب ہے کہ وہ تمام کاروباری ماحول کے مطابق مکمل طور پر ڈھال سکتے ہیں۔. پر مزید معلومات کے لیے فائل سالمیت مانیٹرنگ ہمارے سافٹ ویئر کے حل کو دیکھیں http://www.newnettechnologies.com جو فراہم کرتے ہیں 100% ان خصوصیات میں سے جن کی آپ کو ضرورت ہے لیکن روایتی حل کی قیمت کے ایک حصے پر.
مضمون کا ماخذ: HTTP://EzineArticles.com/?ماہر=Mark_Kedgley