Σκλήρυνση συσκευή, Ευπάθεια σάρωσης και απειλή μετριασμού για Συμμόρφωση και Ασφάλεια

Σκλήρυνση συσκευή, Ευπάθεια σάρωσης και απειλή μετριασμού για Συμμόρφωση και Ασφάλεια
By Mark Kedgley

Όλα τα πρότυπα ασφάλειας και Πολιτικές Συμμόρφωσης Εταιρικής Διακυβέρνησης, όπως το PCI DSS, GCSx CoCo, ΚΆΛΤΣΕΣ (Sarbanes Oxley), NERC CIP, HIPAA, HITECH, GLBA, ISO27000 και FISMA απαιτούν συσκευές όπως υπολογιστές, windows Servers, Unix Servers, συσκευές δικτύου, όπως firewalls, Συστήματα προστασίας από εισβολή (IPS) και οι δρομολογητές να είναι ασφαλείς, ώστε να προστατεύουν τα εμπιστευτικά δεδομένα με ασφάλεια.

Υπάρχουν πολλές λέξεις-κλειδιά που χρησιμοποιούνται σε αυτήν την περιοχή – Ευπάθειες ασφαλείας και σκλήρυνση συσκευών? 'Σκληρωτικός’ μια συσκευή απαιτεί γνωστά τρωτά σημεία ασφαλείας’ να εξαλειφθεί ή να μετριαστεί. Μια ευπάθεια είναι οποιαδήποτε αδυναμία ή ελάττωμα στη σχεδίαση λογισμικού, εφαρμογή ή διαχείριση ενός συστήματος που παρέχει έναν μηχανισμό απειλής για εκμετάλλευση της αδυναμίας ενός συστήματος ή μιας διαδικασίας. Υπάρχουν δύο κύριοι τομείς που πρέπει να αντιμετωπιστούν προκειμένου να εξαλειφθούν οι ευπάθειες ασφαλείας – ρυθμίσεις διαμόρφωσης και ατέλειες λογισμικού στα αρχεία προγράμματος και λειτουργικού συστήματος. Η εξάλειψη των ευπαθειών απαιτεί είτε «αποκατάσταση»’ – Συνήθως μια αναβάθμιση λογισμικού ή ενημέρωση κώδικα για αρχεία προγράμματος ή λειτουργικού συστήματος – ή «μετριασμός’ – αλλαγή ρυθμίσεων διαμόρφωσης. Η σκλήρυνση απαιτείται εξίσου για διακομιστές, σταθμοί εργασίας και συσκευές δικτύου, όπως τείχη προστασίας, διακόπτες και δρομολογητές.

Πώς μπορώ να εντοπίσω τις ευπάθειες? Μια σάρωση ευπάθειας ή μια εξωτερική δοκιμή διείσδυσης θα αναφέρει όλες τις ευπάθειες που ισχύουν για τα συστήματα και τις εφαρμογές σας. Μπορείτε να αγοράσετε σε υπηρεσίες σάρωσης / δοκιμής τρίτου μέρους – Η δοκιμή της πένας από τη φύση της γίνεται εξωτερικά μέσω του δημόσιου Διαδικτύου, καθώς από εκεί θα μπορούσε να αξιοποιηθεί οποιαδήποτε απειλή. Οι υπηρεσίες σάρωσης ευπάθειας πρέπει να παρέχονται επί τόπου επιτόπου. Αυτό μπορεί να πραγματοποιηθεί είτε από τρίτο σύμβουλο με υλικό σάρωσης, ή μπορείτε να αγοράσετε ένα «μαύρο κουτί»’ λύση με την οποία μια συσκευή σάρωσης τοποθετείται μόνιμα στο δίκτυό σας και οι σαρώσεις παρέχονται από απόσταση. Φυσικά, τα αποτελέσματα οποιασδήποτε σάρωσης είναι ακριβή μόνο κατά τη στιγμή της σάρωσης, γι 'αυτό λύσεις που παρακολουθούν συνεχώς τις αλλαγές διαμόρφωσης είναι ο μόνος πραγματικός τρόπος για να διασφαλιστεί η διατήρηση της ασφάλειας του κτήματος IT σας.

Ποια είναι η διαφορά μεταξύ «αποκατάστασης»’ και «μετριασμός»? «Αποκατάσταση’ μιας ευπάθειας έχει ως αποτέλεσμα να αφαιρεθεί ή να διορθωθεί μόνιμα το ελάττωμα, Επομένως, αυτός ο όρος ισχύει γενικά για οποιαδήποτε ενημέρωση ή ενημέρωση λογισμικού. Η διαχείριση ενημερωμένων εκδόσεων αυτοματοποιείται όλο και περισσότερο από το λειτουργικό σύστημα και τον προγραμματιστή προϊόντων – εφ 'όσον εφαρμόζετε ενημερώσεις κώδικα όταν κυκλοφορούν, τότε τα ενσωματωμένα τρωτά σημεία θα αποκατασταθούν. Για παράδειγμα, η πρόσφατα αναφερθείσα Επιχείρηση Aurora, ταξινομούνται ως Προχωρημένη Μόνιμη Απειλή ή APT, κατάφερε να διεισδύσει στο Google και το Adobe. Μια ευπάθεια στον Internet Explorer χρησιμοποιήθηκε για την εγκατάσταση κακόβουλου λογισμικού σε στοχευμένους χρήστες’ Υπολογιστές που επέτρεψαν την πρόσβαση σε ευαίσθητα δεδομένα. Η αποκατάσταση αυτής της ευπάθειας είναι η «διόρθωση’ Ο Internet Explorer χρησιμοποιεί ενημερωμένες εκδόσεις κώδικα της Microsoft. Μείωση της ευπάθειας’ μέσω ρυθμίσεων διαμόρφωσης διασφαλίζει ότι τα τρωτά σημεία είναι απενεργοποιημένα. Οι ευπάθειες που βασίζονται στη διαμόρφωση δεν είναι περισσότερο ή λιγότερο δυνητικά καταστροφικές από αυτές που πρέπει να αποκατασταθούν μέσω μιας ενημέρωσης κώδικα, αν και μια ασφαλής διαμορφωμένη συσκευή μπορεί να μετριάσει ένα πρόγραμμα ή μια απειλή που βασίζεται σε λειτουργικό σύστημα. Το μεγαλύτερο πρόβλημα με τις ευπάθειες που βασίζονται στη διαμόρφωση είναι ότι μπορούν να εισαχθούν ξανά ή να ενεργοποιηθούν ανά πάσα στιγμή – απαιτούνται μόνο μερικά κλικ για να αλλάξετε τις περισσότερες ρυθμίσεις διαμόρφωσης.

Πόσο συχνά ανακαλύπτονται νέες ευπάθειες? Δυστυχώς, όλη την ώρα! Ακόμα χειρότερα, συχνά ο μόνος τρόπος με τον οποίο η παγκόσμια κοινότητα ανακαλύπτει μια ευπάθεια είναι αφού ένας χάκερ το έχει ανακαλύψει και το εκμεταλλευτεί. Μόνο όταν έχει γίνει η ζημιά και το χάκερ εντοπίστηκε στην πηγή του, είναι μια προληπτική πορεία δράσης, είτε διορθώσεις είτε ρυθμίσεις παραμέτρων, μπορεί να διατυπωθεί. Υπάρχουν διάφορα κεντρικά αποθετήρια απειλών και τρωτών σημείων στον Ιστό, όπως οι λίστες MITER CCE και πολλοί προμηθευτές προϊόντων ασφαλείας καταρτίζουν αναφορές ζωντανών απειλών ή «κέντρο καταιγίδας»’ ιστοσελίδες.

Το μόνο που πρέπει να κάνω είναι να δουλέψω στη λίστα ελέγχου και μετά να είμαι ασφαλής? Θεωρητικά, αλλά υπάρχουν κυριολεκτικά εκατοντάδες γνωστά τρωτά σημεία για κάθε πλατφόρμα και ακόμη και σε ένα μικρό χώρο πληροφορικής, Το καθήκον της επαλήθευσης της σκληρής κατάστασης κάθε συσκευής είναι μια σχεδόν αδύνατη εργασία χειροκίνητης εκτέλεσης.

Ακόμα κι αν αυτοματοποιήσετε την εργασία σάρωσης ευπάθειας χρησιμοποιώντας ένα εργαλείο σάρωσης για να προσδιορίσετε πόσο σκληρές είναι οι συσκευές σας πριν ξεκινήσετε, θα έχετε ακόμη δουλειά για να μετριάσετε και να αποκαταστήσετε τις ευπάθειες. Αλλά αυτό είναι μόνο το πρώτο βήμα – εάν θεωρείτε μια τυπική ευπάθεια διαμόρφωσης, για παράδειγμα, ένας διακομιστής Windows θα πρέπει να έχει απενεργοποιήσει τον λογαριασμό επισκέπτη. Εάν εκτελέσετε σάρωση, προσδιορίστε πού υπάρχει αυτή η ευπάθεια για τις συσκευές σας, και, στη συνέχεια, λάβετε μέτρα για να μετριάσετε αυτήν την ευπάθεια απενεργοποιώντας τον λογαριασμό επισκέπτη, τότε θα έχετε σκληρύνει αυτές τις συσκευές. Ωστόσο, εάν ένας άλλος χρήστης με δικαιώματα διαχειριστή αποκτά πρόσβαση σε αυτούς τους ίδιους διακομιστές και ενεργοποιεί εκ νέου τον λογαριασμό επισκέπτη για οποιονδήποτε λόγο, τότε θα μείνετε εκτεθειμένοι. Φυσικά, δεν ξέρετε ότι ο διακομιστής έχει καταστεί ευάλωτος έως ότου εκτελέσετε στη συνέχεια μια σάρωση που ενδέχεται να μην είναι για άλλη 3 μήνες ή ακόμα και 12 μήνες. Υπάρχει ένας άλλος παράγοντας που δεν έχει ακόμη καλυφθεί, ο τρόπος με τον οποίο προστατεύετε τα συστήματα από μια εσωτερική απειλή – περισσότερα για αυτό αργότερα.

Η αυστηρή διαχείριση αλλαγών είναι απαραίτητη για να διασφαλιστεί ότι παραμένουμε συμμορφωμένοι? Πράγματι – Ενότητα 6.4 του PCI DSS περιγράφει τις απαιτήσεις για μια επίσημα διαχειριζόμενη διαδικασία διαχείρισης αλλαγών για αυτόν ακριβώς τον λόγο. Οποιαδήποτε αλλαγή σε διακομιστή ή συσκευή δικτύου μπορεί να έχει αντίκτυπο στη συσκευή «σκληρυνθεί»’ δηλώνει και ως εκ τούτου είναι επιτακτική ανάγκη να λαμβάνεται υπόψη κατά την πραγματοποίηση αλλαγών. Εάν χρησιμοποιείτε μια συνεχή λύση παρακολούθησης αλλαγών διαμόρφωσης, τότε θα έχετε διαθέσιμο ένα ίχνος ελέγχου που θα σας παρέχει «κλειστό βρόχο»’ διαχείριση αλλαγών – έτσι τεκμηριώνεται η λεπτομέρεια της εγκεκριμένης αλλαγής, μαζί με λεπτομέρειες για τις ακριβείς αλλαγές που πραγματικά εφαρμόστηκαν. Επί πλέον, Οι συσκευές που έχουν αλλάξει θα επανεξεταστούν για ευπάθειες και η κατάσταση συμμόρφωσής τους επιβεβαιώνεται αυτόματα.

Τι γίνεται με τις εσωτερικές απειλές? Το Cybercrime συμμετέχει στο πρωτάθλημα οργανωμένου εγκλήματος που σημαίνει ότι δεν πρόκειται μόνο για να σταματήσουμε τους κακόβουλους χάκερ να αποδείξουν τις δεξιότητές τους ως διασκεδαστικό χόμπι! Τείχος προστασίας, Συστήματα προστασίας από εισβολή, Το λογισμικό προστασίας από ιούς και τα πλήρως εφαρμοσμένα μέτρα σκλήρυνσης της συσκευής δεν θα σταματήσουν ούτε θα εντοπίσουν έναν απατεώνα υπάλληλο που εργάζεται ως «εσωτερικός άνθρωπος». Αυτό το είδος απειλής μπορεί να έχει ως αποτέλεσμα την εισαγωγή κακόβουλου λογισμικού σε διαφορετικά συστήματα ασφαλείας από έναν υπάλληλο με δικαιώματα διαχειριστή, ή ακόμη και σε εξωτερικούς χώρους που προγραμματίζονται σε βασικές επιχειρηματικές εφαρμογές. Ομοίως, με την έλευση των Advanced Persistent Threats (ΚΑΤΑΛΛΗΛΟΣ) όπως το δημοσιευμένο «Aurora’ παραβιάσεις που χρησιμοποιούν την κοινωνική μηχανική για να εξαπατήσουν τους υπαλλήλους να παρουσιάσουν το «Zero-Day»’ κακόβουλο λογισμικό. «Μηδενική μέρα’ οι απειλές εκμεταλλεύονται προηγουμένως άγνωστες ευπάθειες – ένας χάκερ ανακαλύπτει μια νέα ευπάθεια και διατυπώνει μια διαδικασία επίθεσης για να την εκμεταλλευτεί. Η δουλειά είναι τότε να καταλάβουμε πώς συνέβη η επίθεση και το πιο σημαντικό πώς να διορθώσουμε ή να μετριάσουμε τις μελλοντικές επανεμφανίσεις της απειλής. Από τη φύση τους, Τα μέτρα κατά των ιών είναι συχνά ανίσχυρα έναντι της «μηδενικής ημέρας»’ απειλές. στην πραγματικότητα, ο μόνος τρόπος για να εντοπίσετε αυτούς τους τύπους απειλών είναι να χρησιμοποιήσετε την τεχνολογία παρακολούθησης ακεραιότητας αρχείων. “Όλα τα τείχη προστασίας, Συστήματα προστασίας από εισβολή, Η τεχνολογία κατά των ιών και η λίστα επιτρεπόμενων διαδικασιών στον κόσμο δεν θα σας σώσουν από ένα καλά ενορχηστρωμένο εσωτερικό hack, όπου ο δράστης έχει δικαιώματα διαχειριστή σε βασικούς διακομιστές ή νόμιμη πρόσβαση στον κώδικα εφαρμογής – Η παρακολούθηση της ακεραιότητας των αρχείων που χρησιμοποιείται σε συνδυασμό με τον αυστηρό έλεγχο αλλαγών είναι ο μόνος τρόπος για τη σωστή διαχείριση ευαίσθητων συστημάτων καρτών πληρωμής” Phil Snell, CTO, ΝΝΤ

Δείτε την άλλη λευκή βίβλο «Παρακολούθηση ακεραιότητας αρχείων» – Η τελευταία γραμμή άμυνας του PCI DSS’ για περισσότερο φόντο σε αυτήν την περιοχή, αλλά αυτή είναι μια σύντομη περίληψη - Σαφώς, είναι σημαντικό να επαληθεύσετε όλες τις προσθήκες, αλλαγές και διαγραφές αρχείων καθώς οποιαδήποτε αλλαγή μπορεί να είναι σημαντική για τον κίνδυνο της ασφάλειας ενός κεντρικού υπολογιστή. Αυτό μπορεί να επιτευχθεί με την παρακολούθηση για τυχόν αλλαγές χαρακτηριστικών και το μέγεθος του αρχείου.

Ωστόσο, δεδομένου ότι προσπαθούμε να αποτρέψουμε έναν από τους πιο εξελιγμένους τύπους hack, πρέπει να εισαγάγουμε ένα εντελώς αλάνθαστο μέσο εγγύησης της ακεραιότητας των αρχείων. Αυτό απαιτεί κάθε αρχείο να είναι "DNA δακτυλικό αποτύπωμα", συνήθως δημιουργείται χρησιμοποιώντας έναν αλγόριθμο Secure Hash. Ένας αλγόριθμος ασφαλούς κατακερματισμού, όπως SHA1 ή MD5, παράγει ένα μοναδικό, τιμή κατακερματισμού με βάση τα περιεχόμενα του αρχείου και διασφαλίζει ότι ακόμη και ένας χαρακτήρας που αλλάζει σε ένα αρχείο θα ανιχνευθεί. Αυτό σημαίνει ότι ακόμη και αν ένα πρόγραμμα τροποποιηθεί για να αποκαλύψει τα στοιχεία της κάρτας πληρωμής, αλλά τότε το αρχείο είναι «γεμισμένο»’ για να είναι το ίδιο μέγεθος με το αρχικό αρχείο και με όλα τα άλλα χαρακτηριστικά που έχουν επεξεργαστεί για να κάνουν το αρχείο να φαίνεται και να αισθάνεται το ίδιο, οι τροποποιήσεις θα εξακολουθούν να εκτίθενται. Αυτός είναι ο λόγος για τον οποίο το PCI DSS καθιστά υποχρεωτική απαίτηση την παρακολούθηση ακεραιότητας αρχείων και γιατί θεωρείται όλο και περισσότερο ζωτικής σημασίας στοιχείο της ασφάλειας του συστήματος, όπως η προστασία από τείχος προστασίας και την προστασία από ιούς.

Συμπέρασμα Η σκλήρυνση της συσκευής είναι απαραίτητη πειθαρχία για κάθε οργανισμό που ενδιαφέρεται για την ασφάλεια. Επί πλέον, εάν ο οργανισμός σας υπόκειται σε οποιαδήποτε εταιρική διακυβέρνηση ή επίσημο πρότυπο ασφάλειας, όπως το PCI DSS, ΚΆΛΤΣΕΣ, HIPAA, NERC CIP, ISO 27K, GCSx Co Co, τότε η σκλήρυνση της συσκευής θα είναι υποχρεωτική απαίτηση. – Όλοι οι διακομιστές, Οι σταθμοί εργασίας και οι συσκευές δικτύου πρέπει να σκληρυνθούν μέσω ενός συνδυασμού ρυθμίσεων διαμόρφωσης και ανάπτυξης κώδικα λογισμικού – Οποιαδήποτε αλλαγή σε μια συσκευή μπορεί να επηρεάσει αρνητικά την κατάσταση που έχει σκληρύνει και να καταστήσει τον οργανισμό σας εκτεθειμένο σε απειλές ασφαλείας – Η παρακολούθηση της ακεραιότητας αρχείων πρέπει επίσης να χρησιμοποιηθεί για τον μετριασμό της «μηδενικής ημέρας’ απειλές και η απειλή από τον «εσωτερικό άνθρωπο»’ – Οι λίστες ελέγχου ευπάθειας θα αλλάζουν τακτικά καθώς εντοπίζονται νέες απειλές

Όλες οι λύσεις λογισμικού NewNetTechnologies έχουν κατασκευαστεί χρησιμοποιώντας την τελευταία λέξη της τεχνολογίας, που σημαίνει ότι μπορούν να προσαρμοστούν πλήρως σε όλα τα επιχειρηματικά περιβάλλοντα. Για περισσότερες πληροφορίες σχετικά με Την ακεραιότητα του αρχείου παρακολούθησης δείτε τις λύσεις λογισμικού μας http://www.newnettechnologies.com που παρέχουν 100% των χαρακτηριστικών που χρειάζεστε, αλλά σε ένα μικρό μέρος του κόστους των παραδοσιακών λύσεων.

Πηγή άρθρου: http://EzineArticles.com/?ειδικός = Mark_Kedgley

http://EzineArticles.com/?Συσκευή σκλήρυνσης,-Ευπάθεια-Σάρωση-και-Απειλή-Μείωση-για-Συμμόρφωση-και-Ασφάλεια&id = 4995769

Αφήστε μια απάντηση

Η διεύθυνση email σας δεν θα δημοσιευθούν. Τα υποχρεωτικά πεδία σημειώνονται *