デバイスのセキュリティ強化, コンプライアンスとセキュリティ脆弱性スキャンと脅威の軽減

デバイスのセキュリティ強化, コンプライアンスとセキュリティ脆弱性スキャンと脅威の軽減
沿って マーク・ケッジリー

すべてのセキュリティ基準や、PCI DSSなどのコーポレート・ガバナンスコンプライアンスポリシー, GCSxココ, SOX (サーベンス・オクスリー法), NERC CIP, HIPAA, HITECH, GLBA, ISO27000とFISMAは、PCなどの機器が必要です, Windowsサーバ, UNIXサーバ, ファイアウォールなどのネットワーク機器, 侵入防御システム (IPS) そして、ルータは、彼らが安全な機密データを保護することために安全です.

この分野で使用されている流行語の数があります。 – セキュリティの脆弱性とデバイスのセキュリティ強化? '硬化’ デバイスは、既知のセキュリティ「の脆弱性を必要とします’ 排除または軽減します. この脆弱性は、ソフトウェア設計のいずれかの弱点や欠陥であります, システムまたはプロセスの弱点を利用する脅威のためのメカニズムを提供するシステムの実装または管理. セキュリティの脆弱性を排除するために対処するには、2つの主要な領域があります。 – 構成設定およびプログラムでのソフトウェアの欠陥やオペレーティング・システム・ファイル. 脆弱点を排除することは、「のいずれかの修復が必要になります’ – プログラムやOSのファイルのために一般的にソフトウェアのアップグレードまたはパッチ – または「緩和’ – 構成設定の変更. サーバーに対しても同様に必要とされる硬化, ワークステーションやファイアウォールなどのネットワーク機器, スイッチとルータ.

私は、脆弱性を特定するにはどうすればよいです? 脆弱性スキャンや外部侵入テストは、あなたのシステムやアプリケーションに適用されるすべての脆弱性について報告します. あなたは、サードパーティのスキャン/ペンテストサービスで購入することができます – これは、任意の脅威が悪用さからする場所であるとして、その性質によってペンのテストは、公共のインターネットを経由して外部に行われます. 脆弱性スキャンサービスは、オンサイトその場で配信する必要があります. これは、どちらかのスキャンハードウェアとサードパーティのコンサルタントによって行うことができます, または、あなたは「ブラックボックスを購入することができます’ スキャンアプライアンスが永久にネットワーク内で土地を選定され、スキャンがリモートでプロビジョニングさせるソリューション. もちろん, 任意のスキャンの結果が連続して設定の変更を追跡ソリューションが維持されている、あなたのITの不動産のセキュリティを保証する唯一の現実的な方法である理由であるスキャン時にのみ正確です.

修復」の違いは何ですか’ そして、「緩和」? 「修復’ 欠陥の脆弱性結果の削除または恒久的に固定されています, したがって、この用語は、一般的に、任意のソフトウェアアップデートまたはパッチに適用されます. パッチ管理は、ますますオペレーティングシステムと製品の開発者によって自動化されています – 限り、リリース時にパッチを実装するよう, その後、ビルトインの脆弱性が修復されます. 一例として、, 最近報告されたオーロラ作戦, APT攻撃やAPTと分類, Googleとアドビの浸潤に成功しました. Internet Explorerでこの脆弱性は対象ユーザーにマルウェアを植えるために使用されました’ 機密データへのアクセスを許可されたPC. この脆弱性に対する修正が修正」にあります’ Internet Explorerは、Microsoftがパッチをリリース使用します. 脆弱性の緩和’ 構成設定を経由して脆弱性が無効になっている保証します. 構成ベースの脆弱性には、多かれ少なかれパッチを介して修復される必要よりも潜在的に有害ではありません, 安全構成された装置はよくプログラムまたはOSベースの脅威を緩和することができるが. コンフィギュレーションベースの脆弱性を持つ最大の問題は、彼らが再導入されるか、または任意の時点で有効にすることができるということです – 数回クリックするだけで、ほとんどの設定を変更するために必要とされます.

どのくらいの頻度で新しい脆弱性が発見されています? 不運にも, いつも! さらに悪いことに, 多くの場合、国際社会は脆弱性を発見する唯一の方法は、ハッカーがそれを発見し、それを悪用した後で. 損傷が行われているとハックは、そのソースにさかのぼる場合にのみ、それは、そのアクションの予防のコース, いずれかのパッチや構成の設定, 処方することができます. このようマイターCCEのリストと、多くのセキュリティ製品ベンダーなど、Web上の脅威と脆弱性の様々な中央集中型のリポジトリがあり、ライブ脅威レポートや「ストームセンターをコンパイル’ ウェブサイト.

だから私がする必要があるすべては、チェックリストを介して動作することですし、私は、安全です? 理論的には, しかし、各プラットフォーム用と小さなITの不動産における既知の脆弱性の文字通り何百もあります, それぞれ、すべてのデバイスの硬化状態を確認する作業は手作業で行うことはほぼ不可能な作業であります.

あなたが開始する前に、あなたのデバイスである硬化方法を特定するためのスキャンツールを使用して、脆弱性スキャンタスクを自動化する場合でも、, あなたはまだ脆弱性を軽減し、修復するためにやるべき仕事を持っています. しかし、これは最初のステップです – あなたは、一般的な構成の脆弱性を考慮すれば、, 例えば, Windows Serverは、Guestアカウントが無効になっている必要があります. あなたはスキャンを実行した場合, この脆弱性は、あなたのデバイスのために存在する場所を特定, その後、ゲストアカウントを無効にすることにより、この脆弱性を緩和するための措置をとります, あなたはこれらのデバイスを硬化させています. しかしながら, 管理者権限を持つ別のユーザーは、これらの同じサーバにアクセスし、何らかの理由でゲストアカウントを再度有効にする場合, あなたは露出したままになります. もちろん, あなたは文句を言わないあなたは次の別のものではないかもしれないスキャンを実行するまで、サーバが脆弱なレンダリングされたことを知っています 3 数ヶ月または 12 ヶ月. まだあなたは内部の脅威からシステムを保護しますどのようにしているカバーされていない別の要因があります – これについては後ほど.

だから、タイトな変更管理は、私たちが対応したまま確保するために不可欠です? 確かに – セクション 6.4 PCI DSSは、まさにこの理由のために正式に管理する変更管理プロセスの要件について説明します. サーバやネットワーク機器への変更は、デバイスの「硬化に影響を与える可能性があります’ 状態や変更を行う際に、したがって、これが考慮されることが不可欠です. あなたは連続構成変更追跡ソリューションを使用しているなら、あなたは「あなたを与える可能な監査証跡を持ってループを閉じます’ 変更管理 – その承認された変更の詳細については、文書化されています, 実際に実装された正確な変更の詳細と一緒に. 更に, 変更デバイスは、脆弱性のために再評価され、その対応の状態が自動的に確認しました.

どのような内部の脅威について? サイバー犯罪は、これはちょうど楽しみの娯楽としてのスキルを証明する悪質なハッカーを停止することではないことを意味する組織犯罪リーグに参加しています! ファイアウォール, 侵入防御システム, AntiVirusソフトウェアと完全に実装デバイス硬化対策はまだ止まらない、あるいは「インサイド・マン」として働く不正な従業員を検出します. 脅威のこの種のは、管理者権限を持つ従業員によって、そうでない場合は、安全なシステムに導入されたマルウェアにつながる可能性, あるいはバックドアは、コアビジネスアプリケーションにプログラムされています. 同様に, 新しいタイプの攻撃の出現により、 (APT) 公表「オーロラなど’ ゼロデイ」導入に従業員をだますためにソーシャルエンジニアリングを使用してハック’ マルウェア. 「ゼロデイ’ 脅威は以前に未知の脆弱性を悪用します – ハッカーは、新たな脆弱性を発見し、それを悪用する攻撃プロセスを策定します. ジョブはその後、脅威の将来の再出現を修正または軽減する方法を、より重要な攻撃が起こったのかを理解することで、. その性質, ウイルス対策は、しばしば「ゼロデイに対して無力です’ 脅威. 実際には, 脅威のこれらのタイプを検出する唯一の方法は、ファイル整合性監視技術を使用することです. “すべてのファイアウォール, 侵入防御システム, 世界でアンチウイルスおよびプロセスのホワイトリスト技術は、加害者がキーサーバやアプリケーションコードへの正当なアクセスに管理者権限を持っているだけでなく、オーケストレーション内部ハックからあなたを保存されません – タイトな変更管理と連動して使用したファイルの整合性の監視が適切に敏感な支払いカードシステムを支配する唯一の方法であります” フィル・スネル, CTO, NNT

当社の他のホワイトペーパー「ファイル整合性監視を参照してください。 – PCI DSSの防衛の最後の行’ この地域へのより多くの背景について, しかし、これは簡単な要約である-Clearly, すべてが追加されます確認することが重要です, 任意の変更などのファイルの変更や削除はホストのセキュリティを損なうことに重要であり得ます. これは、すべての属性の変更やファイルのサイズでなければなりませんのために監視することによって達成することができます.

しかしながら, 我々はハックの最も洗練されたタイプのいずれかを防ぐために探しているので、我々は、ファイルの整合性を保証する完全に絶対確実な手段を導入する必要があります. これは、「DNA指紋」であると、ファイルごとに呼び出し、, 通常、セキュアハッシュアルゴリズムを使用して生成. セキュアハッシュアルゴリズム, このようSHA1やMD5など, 独特の生成, ハッシュ値は、ファイルの内容に基づいて、ファイルに変更することも、単一の文字が検出されることを保証します. これは、プログラムが変更された場合でも、支払いカードの詳細を公開することを意味します, しかし、ファイルは「水増しされ’ 元のファイルと、ファイルの外観を作成し、同じように感じるように編集他のすべての属性でそれと同じサイズ作ります, 変更がまだ公開されます. PCI DSSは必須要件ファイル整合性監視を行い、なぜそれがますますファイアウォールとアンチウイルス防御などのシステムのセキュリティに不可欠な要素として考えられている理由はここにあります.

結論デバイスの硬化は、セキュリティに関する重大なあらゆる組織にとって不可欠な規律であります. 更に, あなたの組織は、任意のコーポレート・ガバナンスや正式なセキュリティ基準の対象となる場合, このようPCI DSSなど, SOX, HIPAA, NERC CIP, ISO 27K, GCSx共同共同, その後、デバイスの硬化が必須要件となります. – すべてのサーバー, ワークステーションおよびネットワーク機器は、構成設定とソフトウェアパッチの展開の組み合わせによって硬化する必要があります – デバイスへのすべての変更が悪影響をその硬化状態に影響を与え、組織がセキュリティの脅威にさらさレンダリングしてもよいです – ファイル整合性監視はまた、ゼロデイ」緩和するために使用しなければなりません’ 脅威と「内部の人間からの脅威’ – 新しい脅威が識別される脆弱性チェックリストは定期的に変更されます

すべてのNewNetTechnologies・ソフトウェア・ソリューションは、最新の技術を使用して構築されています, 彼らは完全にすべてのビジネス環境に合うように適合させることができた意味します. 詳細については、 ファイル整合性監視 上で私たちのソフトウェアソリューションを表示 http://www.newnettechnologies.com これを提供 100% あなたが必要な機能の伝統的なソリューションのコストのほんの一部で、.

記事のソース: HTTP://EzineArticles.com/?専門家= Mark_Kedgley

HTTP://EzineArticles.com/?デバイスのセキュリティ強化,-脆弱性スキャン-と-脅威軽減-用-コンプライアンスとセキュリティ - &ID = 4995769

返信を残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *