設備淬火, 為合規性和安全漏洞掃描和威脅緩解
設備淬火, 為合規性和安全漏洞掃描和威脅緩解
通過 馬克Kedgley
所有的安全標準和公司治理,如PCI DSS合規政策, GCSx李玟, 薩班斯法案 (薩班斯法案), NERC CIP, HIPAA法案, 海泰克HITECH, GLBA等, ISO27000和FISMA要求的設備,如PC, Windows服務器, UNIX服務器, 網絡設備,如防火牆, 入侵防護系統 (IPS的) 和路由器是為了安全,保護機密數據的安全.
有在這一領域正在使用的流行語 – 安全漏洞和設備硬化? '硬化’ 設備需要已知的安全“漏洞”’ 要消除或減輕. 一個漏洞是在軟件設計中的任何弱點或缺陷, 實施或管理系統,提供了一個機制,利用一個系統或過程的弱點威脅. 有兩個主要的方面來解決,以消除安全漏洞 – 程序和操作系統文件的配置設置和軟件缺陷. 消除脆弱性將需要“補救”’ – 通常一個軟件升級或修補程序或操作系統文件 – 或“緩解’ – 配置設置的變化. 硬化同樣需要為服務器, 工作站和網絡設備,如防火牆, 交換機和路由器.
我如何識別漏洞? 所有適用於您的系統和應用程序的漏洞漏洞掃描或外部滲透測試報告. 你可以購買第三方掃描/滲透測試服務 – 筆測試其本質是通過外部公共互聯網,因為這是任何威脅,將利用從. 漏洞掃描服務,需要在原地現場交付. 這可以由第三方顧問進行掃描硬件, 或者你可以購買一個“黑匣子”’ 置備遠程解決方案,即一個掃描裝置被永久選址在您的網絡和掃描. 當然, 任何掃描的結果是只有在準確的掃描,這是為什麼不斷跟踪配置變化的解決方案,是唯一真正的方法,以保證您的IT地產的安全維護的時間.
“補救”和“補救”有什麼區別’ 和“緩解”? '補救’ 永久被刪除或固定的缺陷漏洞的結果, 所以這個詞一般適用於任何軟件更新或修補程序. 補丁管理越來越自動化作業系統和產品開發 – 只要你實施時發布的修補程序, 然後將內置的漏洞修復. 作為一個例子, 最近報導的操作極光, 列為高級持續威脅或APT, 成功地滲透谷歌和Adobe. 目標用戶在Internet Explorer中的漏洞被用於惡意軟件工廠’ 允許訪問敏感數據的電腦,. 此漏洞的補救措施是“修復’ Internet Explorer中使用微軟發布的修補程序. 漏洞緩解’ 通過配置設置,確保漏洞被禁用. 基於配置的漏洞是沒有多於或少於那些需要通過一個補丁修復潛在的破壞性, 雖然安全配置的設備可能減輕程序或OS為基礎的威脅. 基於配置的漏洞最大的問題是,他們可以重新引入或在任何時候啟用 – 只需點擊幾下都需要改變,大多數配置設置.
往往是發現新的漏洞? 不幸的是, 所有的時間! 更甚者, 經常的唯一途徑是,國際社會發現了一個漏洞後,黑客已經發現了它,利用它. 這是只有當傷害已經造成劈追溯其源,預防性的行動過程, 任何補丁或配置設置, 可以制定. 網絡上有各種集中的威脅和漏洞存儲庫,例如 MITRE CCE 列表,許多安全產品供應商編譯實時威脅報告或“風暴中心”’ 網站.
因此,所有我需要做的是工作的清單,然後我安全? 在理論上, 但也有成百上千已知的漏洞,並為每個平台,甚至在一個小的IT遺產, 核實每一個設備的硬化狀態的任務,是一個幾乎不可能完成的任務進行手動.
即使你自動化的漏洞掃描任務,用掃描工具,以確定如何淬火設備,然後再開始, 你仍然有工作要做,以減輕和修復漏洞. 但是,這僅僅是第一步 – 如果你考慮一個典型的配置漏洞, 例如, 在Windows Server應該有禁用Guest帳戶. 如果您運行掃描, 找出這個漏洞存在設備, 然後採取措施,以減輕此漏洞通過禁用來賓帳戶, 然後你將有硬化這些設備. 然而, 如果另一個用戶具有管理員權限,然後訪問這些服務器,並重新啟用來賓帳戶,以任何理由, 然後,你會被暴露. 當然, 你不會知道服務器已呈現弱勢,直到你下次運行掃描,這可能不適合另一個 3 數月甚至數 12 個月. 還有另一個尚未被覆蓋,這是你如何保護系統從內部威脅的因素 – 稍後.
如此嚴格的變更管理是確保我們保持兼容? 的確 – 部分 6.4 PCI DSS的描述為一個正式的變更管理過程的要求,正是由於這個原因. 對服務器或網絡設備的任何更改都可能對設備的“硬化”產生影響’ 狀態,因此當務之急是,這被認為是進行更改時. 如果您使用的是持續配置更改跟踪解決方案,那麼您將獲得審計跟踪,為您提供“閉環”’ 變更管理 – 核准變更的詳細記錄, 隨著實際執行的確切變化的細節. 此外, 改變設備將被重新評估漏洞和符合國家自動確認.
怎麼樣的內部威脅? 網絡犯罪是加入有組織犯罪聯盟,這意味著,這是不是證明他們的技能作為一個有趣的消遣,阻止惡意黑客! 防火牆, 入侵防護系統, 如果您使用的是持續配置更改跟踪解決方案,那麼您將獲得審計跟踪,為您提供“閉環”. 這種威脅可能導致惡意軟件被引入以其他方式確保系統具有管理員權限的僱員, 甚至後門被編入核心業務應用. 同樣, 高級持續性威脅的出現 (亞太) 如果您使用的是持續配置更改跟踪解決方案,那麼您將獲得審計跟踪,為您提供“閉環”’ 如果您使用的是持續配置更改跟踪解決方案,那麼您將獲得審計跟踪,為您提供“閉環”’ 惡意軟件. 如果您使用的是持續配置更改跟踪解決方案,那麼您將獲得審計跟踪,為您提供“閉環”’ 威脅,利用以前未知的漏洞 – 黑客發現了一個新的漏洞,並制定了攻擊過程中,利用它. 然後,工作是要了解如何攻擊發生,更重要的是如何補救或減輕未來的威脅重新出現. 其本質, 如果您使用的是持續配置更改跟踪解決方案,那麼您將獲得審計跟踪,為您提供“閉環”’ 威脅. 其實, 檢測這些類型的威脅的唯一辦法是使用文件完整性監測技術. “所有的防火牆, 入侵防護系統, 防病毒和工藝在世界上的白名單技術,將不保存您從一個策劃內部黑客肇事者有管理權限的關鍵服務器或應用程序代碼的合法訪問 – 文件完整性監控配合使用,嚴格的變更控制,只有這樣,才能正確執政敏感的信用卡付款系統” 菲爾·斯內爾, 首席技術官, 新生兒破傷風
如果您使用的是持續配置更改跟踪解決方案,那麼您將獲得審計跟踪,為您提供“閉環” – 國防部PCI DSS的最後一行’ 更多這方面的背景, 但是這是一個簡短的總結,顯然, 重要的是要驗證所有增加, 改變和刪除的文件作為任何變化可能會顯著損害主機的安全. 這可以通過監測取得的任何屬性的變化,文件大小.
然而, 因為我們正在尋找防止黑客的最複雜的類型,我們需要引入一個完全萬無一失手段保證文件的完整性. 如果您使用的是持續配置更改跟踪解決方案,那麼您將獲得審計跟踪,為您提供“閉環”, 通常使用安全散列算法生成. 一個安全的散列算法, 如SHA1或MD5, 產生一個獨特的, 哈希值,根據該文件的內容和保證,甚至一個單一的字符,在一個文件中的變化將被檢測. 這意味著,即使方案進行了修改,揭露信用卡付款細節, 如果您使用的是持續配置更改跟踪解決方案,那麼您將獲得審計跟踪,為您提供“閉環”’ 使其同樣大小的原始文件和編輯,以使該文件相同的外觀和感覺與所有其他屬性, 修改將仍然受到. 這是為什麼PCI DSS的文件完整性監測的強制性要求,為什麼它被日益視為重要的防火牆和防病毒防禦系統安全的一個組成部分.
結論設備硬化是一個重要的紀律,任何組織對安全構成嚴重. 此外, 如果您的組織受到任何公司治理或正式的安全標準, 如PCI DSS, 薩班斯法案, HIPAA法案, NERC CIP, 的ISO 27K, GCSx有限公司有限公司, 然後設備硬化將是一個強制性的規定. – 所有服務器, 工作站和網絡設備需要通過組合配置設置和軟件補丁部署硬化 – 設備的任何變動可能產生不利影響的硬化狀態,使您的組織面臨安全威脅 – 如果您使用的是持續配置更改跟踪解決方案,那麼您將獲得審計跟踪,為您提供“閉環”’ 如果您使用的是持續配置更改跟踪解決方案,那麼您將獲得審計跟踪,為您提供“閉環”’ – 漏洞清單將定期更換,發現新的威脅
所有NewNetTechnologies軟件解決方案是採用最新技術, 這意味著他們可以充分調整,以適應所有的營商環境. 欲了解更多信息 文件完整性監控 查看我們的軟件解決方案 http://www.newnettechnologies.com 提供 100% 你需要的功能,但在傳統的解決方案成本的一小部分.
文章來源: HTTP://EzineArticles.com /?專家= Mark_Kedgley
HTTP://EzineArticles.com /?設備硬化,-漏洞掃描和威脅緩解,為合規性和安全性&ID = 4995769