toestel Harding, Kwesbaarheid skandering en dreigement versagting vir die nakoming en Sekuriteit

toestel Harding, Kwesbaarheid skandering en dreigement versagting vir die nakoming en Sekuriteit
Deur Mark Kedgley

Alle sekuriteit standaarde en Korporatiewe Bestuur Nakoming beleid soos PCI DSS, GCSx CoCo, SOX (Sarbanes Oxley), NERC CIP, HIPAA, Hitech, GLBA, ISO27000 en FISMA vereis sulke toestelle soos rekenaars, Windows-bedieners, Unix bedieners, netwerk toestelle soos firewalls, Inbraak beskerming Systems (IPS) en routers om veilig te wees sodat hulle beskerm vertroulike inligting veilig.

Daar is 'n aantal van buzzwords wat gebruik word in hierdie gebied – Sekuriteit probleme en apparaat Harding? 'Harding’ 'n toestel vereis kwesbaarheid bekende sekuriteit '’ uitgeskakel moet word of versag. A kwesbaarheid is 'n swakheid of fout in die sagteware ontwerp, implementering of administrasie van 'n stelsel wat 'n meganisme voorsien vir 'n bedreiging vir die swakheid van 'n stelsel of proses te ontgin. Daar is twee hoof areas aan te spreek ten einde sekuriteit probleme uit te skakel – konfigurasie-instellings en sagteware foute in die program en bedryfstelsel lêers. Uitskakeling van vulnerabilites sal óf 'remediëring benodig’ – tipies 'n sagteware opgradering of pleister vir program of OS lêers – of 'versagting’ – 'n verandering konfigurasie-instellings. Verharding is ewe nodig vir bedieners, werkstasies en netwerk toestelle soos firewalls, skakelaars en roeteerders.

Hoe kan ek identifiseer Sekuriteit? 'N kwesbaarheid skandering of eksterne penetrasie toets sal verslag doen oor al kwesbaarhede van toepassing op jou stelsels en programme. Jy kan koop in 3de Party skandering / pen toets dienste – pen toets uit die aard van word ekstern gedoen via die openbare internet, want dit is waar 'n bedreiging sou ontgin uit. Kwesbaarheid skandering dienste moet gelewer word in situ op die terrein. Dit kan óf uitgevoer word deur 'n 3de Party Konsultant met skandering hardeware, of jy kan koop 'n "black box’ oplossing waardeur 'n skandering toestel permanent binne jou netwerk is gevestig en skanderings word afstand bevoorraad. Natuurlik, die resultate van enige scan is slegs akkuraat ten tyde van die scan en dit is waarom oplossings wat voortdurend dop opset veranderinge is die enigste werklike manier om die veiligheid van jou IT boedel waarborg gehandhaaf.

Wat is die verskil tussen 'remediëring’ en 'versagting "? 'remediëring’ van 'n kwesbaarheid resultate in die fout verwyder of permanent vas, so hierdie term van toepassing is oor die algemeen om enige sagteware-update of pleister. Pleister bestuur word toenemend outomatiese deur die bedryfstelsel en Produk Ontwikkelaars – solank as wat jy kolle te implementeer wanneer vrygestel, dan in-gebou kwesbaarhede sal remediated. As 'n voorbeeld, die onlangs berig Operasie Aurora, geklassifiseer as 'n Gevorderde Aanhoudende bedreiging of APT, was suksesvol in infiltreer Google en Adobe. 'N Kwesbaarheid binne Internet Explorer is gebruik om malware op geteikende gebruikers te plant’ Rekenaars wat toegang tot sensitiewe data moontlik gemaak het. Die remediëring vir hierdie kwesbaarheid is om 'reg te stel’ Internet Explorer gebruik Microsoft-patches. Kwesbaarheid 'versagting’ via Configuration-instellings verseker dat kwesbaarhede gedeaktiveer word. Konfigurasiegebaseerde kwesbaarhede is min of meer skadelik as wat via 'n pleister herstel moet word, alhoewel 'n goed ingestelde toestel 'n program of bedreiging op die bedryfstelsel goed kan versag. Die grootste probleem met Configuration-gebaseerde kwesbaarhede is dat dit op enige tydstip weer ingestel of geaktiveer kan word – net 'n paar klik is nodig om die meeste instellings te verander.

Hoe gereeld word nuwe kwesbaarhede ontdek? Ongelukkig, die hele tyd! Erger nog, dikwels is die enigste manier waarop die wêreldgemeenskap 'n kwesbaarheid ontdek, nadat 'n hacker dit ontdek en uitgebuit het. Eers wanneer die skade aangerig is en die kap teruggevoer is na die oorsprong daarvan, is 'n voorkomende optrede, óf pleister- óf konfigurasie-instellings, geformuleer kan word. Daar is verskillende sentrale bewaarplekke van bedreigings en kwesbaarhede op die internet, soos die MITER CCE-lyste en baie verskaffers van sekuriteitsprodukte stel lewendige bedreigingsverslae of 'stormsentrum' saam.’ webwerwe.

Al wat ek dus hoef te doen, is om deur die kontrolelys te werk en dan is ek veilig? In teorie, maar daar is letterlik honderde bekende kwesbaarhede vir elke platform en selfs in 'n klein IT-landgoed, die taak van die verifikasie van die geharde status van elke toestel is 'n byna onmoontlike taak om met die hand te doen.

Selfs as jy die kwesbaarheid skandering taak te outomatiseer met behulp van 'n skandering hulpmiddel om te identifiseer hoe geharde jou toestelle is voordat jy begin, jy sal nog werk om te doen om te versag en te remedieer kwesbaarhede. Maar dit is net die eerste stap – As jy kyk na 'n tipiese opset kwesbaarheid, byvoorbeeld, 'n Windows Server moet die gas rekening versper het. As jy 'n scan loop, identifiseer waar hierdie kwesbaarheid bestaan ​​vir jou toestelle, en dan stappe neem om hierdie kwesbaarheid te verminder deur die aanskakel van die Guest rekening, dan sal jy hierdie toestelle geharde het. Maar, As 'n ander gebruiker met administrateur voorregte toegang dan dieselfde bedieners en weer in staat stel om die Guest rekening vir een of ander rede, jy sal dan links blootgestel. Natuurlik, Jy sal nie weet wat die bediener is kwesbaar gelewer totdat jy volgende 'n skandering wat nie kan wees vir 'n ander hardloop 3 maande of selfs 12 maande. Daar is nog 'n faktor wat nog nie gedek en dit is hoe jy stelsels te beskerm teen 'n interne bedreiging – meer hieroor later.

So styf verandering bestuur is noodsaaklik om te verseker ons bly in ooreenstemming? Inderdaad – artikel 6.4 van die PCI DSS beskryf die vereistes vir 'n formeel bestuur Change Management proses om hierdie rede. Enige verandering aan 'n bediener of netwerk toestel kan 'n impak op die toestel se "geharde’ staat en dit is dus noodsaaklik dat hierdie word beskou as wanneer veranderinge. As jy met behulp van 'n deurlopende opset verandering dop oplossing dan sal jy 'n ouditspoor beskikbaar gee jou 'gesluit lus’ Veranderings bestuur – so die detail van die goedgekeurde verandering is gedokumenteer, saam met besonderhede van die presiese veranderinge wat eintlik geïmplementeer. Verder, die toestelle verander sal wees re-evalueer vir kwesbaarhede en hul vereistes voldoen staat outomaties bevestig.

Wat van interne bedreigings? Cybercrime is by die georganiseerde misdaad liga wat beteken dit is nie net oor die stop kwaadwillige hackers bewys hul vaardighede as 'n prettige tydverdryf! Fire walling, Inbraak beskerming Systems, AntiVirus-sagteware en volledig geïmplementeerde maatreëls vir die verharding van toestelle sal 'n skelm werknemer wat nog steeds werk as 'n 'innerlike', steeds nie stop of selfs opspoor nie. Hierdie soort bedreiging kan daartoe lei dat wanware deur 'n werknemer met administrateurregte in 'n ander beveiligde stelsel ingestel word, of selfs agterdeure wat in kernbesigheidstoepassings geprogrammeer word. Net so, met die koms van gevorderde aanhoudende bedreigings (APT) soos die gepubliseerde ‘Aurora’ hacks wat sosiale ingenieurswese gebruik om werknemers te mislei om 'Zero-Day' in te stel’ wanware. ‘Zero-Day’ bedreigings ontgin onbekende kwesbaarhede – 'n hacker ontdek 'n nuwe kwesbaarheid en formuleer 'n aanvalproses om dit te benut. Die taak is dan om te verstaan ​​hoe die aanval plaasgevind het, en, nog belangriker, om toekomstige herkoms van die bedreiging reg te stel of te versag.. Uit die aard van die saak, antivirusmaatreëls is dikwels magteloos teen 'nul-dag’ bedreigings. In werklikheid, die enigste manier om hierdie tipe bedreigings op te spoor, is om File-Integrity Monitoring-tegnologie te gebruik. “Al die firewalls, Inbraak beskerming Systems, Anti-virus en proses-witlys-tegnologie in die wêreld sal u nie red van 'n goed georkestreerde interne hack waar die oortreder adminregte op sleutelbedieners of wettige toegang tot toepassingskode het – lêerintegriteitmonitering wat saam met streng veranderingskontrole gebruik word, is die enigste manier om sensitiewe betaalkaartstelsels behoorlik te reguleer” Phil Snell, CTO, NNT

Sien ons ander witboek 'File-Integrity Monitoring – Die laaste verdedigingslinie van die PCI DSS’ vir meer agtergrond tot hierdie gebied, maar dit is 'n kort opsomming -Duidelik, dit is belangrik om alle toevoegings te verifieer, veranderinge en verwyderings van lêers, aangesien enige verandering van belang kan wees om die veiligheid van 'n gasheer in gevaar te stel. Dit kan bereik word deur te kyk na die veranderinge van eienskappe en die grootte van die lêer.

Maar, Aangesien ons een van die mees gesofistikeerde tipes hack wil voorkom, moet ons 'n heeltemal onfeilbare manier instel om lêerintegriteit te waarborg.. Dit vereis dat elke lêer 'DNA-vingerafdruk' moet wees, word gewoonlik gegenereer met behulp van 'n veilige algoritme. 'N Veilige Hash-algoritme, soos SHA1 of MD5, lewer 'n unieke, hash waarde wat gebaseer is op die inhoud van die lêer en verseker dat selfs 'n enkele karakter te verander in 'n lêer sal opgespoor word. Dit beteken dat selfs as 'n program word aangepas om betaling kaartbesonderhede blootstel, maar die lêer is dan 'opgestopte’ om dit te maak dieselfde grootte as die oorspronklike lêer en met al die ander eienskappe geredigeer om die lêer kyk maak en voel dieselfde, die veranderinge sal steeds blootgestel. Dit is die rede waarom die PCI DSS maak File-Integriteit Monitoring 'n verpligte vereiste en waarom dit toenemend beskou as noodsaaklik 'n komponent in die stelsel sekuriteit as firewall en anti-virus verdediging.

Gevolgtrekking Device verharding is 'n noodsaaklike dissipline vir enige organisasie ernstig is oor sekuriteit. Verder, As jou organisasie is onderhewig aan enige korporatiewe bestuur of formele veiligheid standaard, soos PCI DSS, SOX, HIPAA, NERC CIP, ISO 27K, GCSx Co Co, dan sal toestel verharding n verpligte vereiste wees. – alle bedieners, werkstasies en netwerk toestelle moet geharde via 'n kombinasie van konfigurasie-instellings en sagteware pleister ontplooiing – Enige verandering aan 'n toestel kan 'n nadelige invloed op sy verharde toestand en lewer jou organisasie blootgestel aan sekerheidsbedreigings – lêer-integriteit monitering moet ook in diens geneem word om te versag 'n nul-dag’ dreigemente en die bedreiging van die "binnekant man’ – kwesbaarheid kontrolelyste sal gereeld verander as nuwe bedreigings geïdentifiseer

Alle NewNetTechnologies sagteware oplossings is gebou met behulp van die nuutste tegnologie, wat beteken dat hulle ten volle aangepas kan word om alle sake-omgewings aan te pas. Vir meer inligting oor Lêer Integriteit Monitoring ons sagteware oplossings te sien op http://www.newnettechnologies.com wat voorsiening maak 100% van die funksies wat u benodig, maar teen 'n fraksie van die koste van tradisionele oplossings.

Artikel Bron: http://EzineArticles.com/?kenner = Mark_Kedgley

http://EzineArticles.com/?Toestelverharding,-Kwesbaarheid-skandering-en-bedreiging-vir-nakoming-en-sekuriteit&id = 4995769

Leave a Reply

Your email address will not be published. Required fields are marked *