მოწყობილობა გამკვრივება, დაუცველობის სკანირება და საფრთხეების შემცირების მიზნით შესაბამისი და უსაფრთხოების

მოწყობილობა გამკვრივება, დაუცველობის სკანირება და საფრთხეების შემცირების მიზნით შესაბამისი და უსაფრთხოების
ავტორი Mark Kedgley

ყველა უსაფრთხოების სტანდარტებისა და კორპორაციული მართვის შესაბამისი პოლიტიკა, როგორიცაა PCI DSS, GCSx Coco, SOX (Sarbanes Oxley), NERC CIP, HIPAA, HITECH, GLBA, ISO27000 და FISMA მოითხოვს მოწყობილობები, როგორიცაა ები, Windows სერვერები, Unix სერვერები, ქსელური მოწყობილობები, როგორიცაა ეკრანები, თავდასხმის დაცვის სისტემები (IPS) და მარშრუტიზატორები იყოს უსაფრთხო, რათა მათ დაიცვან კონფიდენციალური მონაცემების უზრუნველყოფა.

არსებობს მთელი რიგი buzzwords გამოიყენება ამ სფეროში – უშიშროების მოწყვლადი და მოწყობილობა გამკვრივება? "გამკვრივება’ მოწყობილობის მოითხოვს ცნობილი უსაფრთხოება "ხარვეზებს’ უნდა აღმოიფხვრას ან შემცირება. დაუცველობის არის ნებისმიერი სისუსტე ან flaw პროგრამული დიზაინი, განხორციელების ან ადმინისტრაციის სისტემა, რომელიც უზრუნველყოფს მექანიზმის საფრთხეს გამოყენებისათვის სისუსტე სისტემა ან პროცესის. არსებობს ორი ძირითადი მიმართოს, რათა უსაფრთხოების ხარვეზებს – კონფიგურაციის და პროგრამული ხარვეზები პროგრამის და ოპერაციული სისტემის ფაილები. აღმოფხვრის vulnerabilites დასჭირდება ან 'remediation’ – როგორც წესი, პროგრამული უზრუნველყოფის განახლება ან patch პროგრამის ან OS ფაილი – ან "შემარბილებელი’ – კონფიგურაციის შეცვლა. გამკვრივება საჭირო თანაბრად სერვერებისათვის, სამუშაო სადგურებისა და ქსელური მოწყობილობები, როგორიცაა ეკრანები, კომუტატორები და მარშრუტიზატორები.

როგორ იდენტიფიცირება მოწყვლადი? დაუცველობის სკანირების ან გარე შეღწევა ტესტი ანგარიშს ყველა მოწყვლადი გამოიყენება თქვენი სისტემები და პროგრამები. თქვენ შეგიძლიათ შეიძინოთ ამ მე -3 პარტიის სკანირება / კალამი გამოცდის მომსახურების – კალამი ტესტირება თავისი ბუნება კეთდება გარე მეშვეობით საჯარო ინტერნეტ რადგან ეს არის ის ადგილი სადაც ნებისმიერი საფრთხე იქნება გამოყენებული დან. დაუცველობის სკანირება მომსახურება უნდა იქნეს ადგილზე ადგილზე. ეს შეიძლება მიერ შესრულებული მე -3 პარტიის კონსულტანტი ერთად სკანირების აპარატურა, ან თქვენ შეგიძლიათ შეიძინოთ "შავი ყუთი’ გამოსავალი, რომლითაც სკანირების მოწყობილობის მუდმივად sited ფარგლებში თქვენი ქსელის და Scans რომლებიც მომარაგებულია დისტანციურად. რა თქმა უნდა, შედეგები ნებისმიერი სკანირების მხოლოდ ზუსტ დროს სკანირების რის გამოც ის გადაწყვეტილებები, რომელიც მუდმივად აკონტროლოთ კონფიგურაციის ცვლილებების არის ერთადერთი რეალური გზა უსაფრთხოების უზრუნველყოფის მიზნით, თქვენი IT ქონების შენარჩუნებულია.

რა განსხვავებაა "remediation’ და "შერბილების"? "Remediation’ საქართველოს დაუცველობის შედეგების flaw მიმდინარეობს გადაადგილება ან დაფიქსირდა მუდმივად, ასე რომ ეს ტერმინი ზოგადად ვრცელდება ყველა პროგრამული განახლება ან patch. Patch მართვა სულ უფრო ავტომატური ოპერაციული სისტემის და პროდუქტის მწარმოებელი – რადგან თქვენ განხორციელება პატჩები როდესაც გამოვიდა, შემდეგ აშენებული მოწყვლადი იქნება remediated. მაგალითად, ცოტა ხნის წინ გავრცელდა ინფორმაცია, ოპერაცია Aurora, კლასიფიცირდება როგორც Advanced მუდმივი მუქარა და APT, იყო წარმატებული infiltrating Google და Adobe. დაუცველობის ფარგლებში Internet Explorer გამოყენებულ იქნა მცენარეთა malware წლის მიზნობრივი წევრებს’ ები, რომ შეუშვეს დამოკიდებულ მონაცემებს. Remediation ამ დაუცველობის to 'fix’ Internet Explorer იყენებს Microsoft გამოუშვა პატჩები. დაუცველობის "შემარბილებელი’ მეშვეობით კონფიგურაციის უზრუნველყოფს მოწყვლადი აკრძალულია. კონფიგურაცია დაფუძნებული მოწყვლადი არ არის მეტნაკლებად პოტენციურად საზიანო, ვიდრე სჭირდება იყოს remediated მეშვეობით patch, მიუხედავად იმისა, რომ უსაფრთხოდ მითითებული მოწყობილობა შეიძლება კარგად შემცირების პროგრამის ან OS დაფუძნებული საფრთხეს. ყველაზე დიდი საკითხი კონფიგურაცია დაფუძნებული მოწყვლადი არის ის, რომ შესაძლებელია მისი თავიდან გააცნო ან საშუალება ნებისმიერ დროს – მხოლოდ რამდენიმე დაწკაპუნებით საჭიროა შეიცვალოს საუკეთესო კონფიგურაციის.

რამდენად ხშირად ხდება ახალი მოწყვლადი აღმოაჩინა? სამწუხაროდ,, ყველა დროის! ამჟამად კვლავ, ხშირად ერთადერთი გზა, რომ მსოფლიო თანამეგობრობა აღმოაჩენს დაუცველობის არის შემდეგ ჰაკერების აღმოაჩინა და გამოიყენა ეს. ეს მხოლოდ იმ შემთხვევაში, ზიანი გაკეთდა და hack traced დაბრუნება მისი წყარო, რომ პრევენციული რა თქმა უნდა, მოქმედების, ან პატჩი ან კონფიგურაციის, შეიძლება ჩამოყალიბდეს. არსებობს სხვადასხვა ცენტრალიზებული საცავებში მუქარისა და მოწყვლადი ვებ როგორიცაა Mitre CCE სიები და ბევრი უსაფრთხოების პროდუქტი მოვაჭრეებს კომპილაციის პირდაპირ საფრთხეს ანგარიშების ან "ქარიშხალი ცენტრი’ საიტები.

ამიტომ, მე მხოლოდ უნდა იმუშაოს მეშვეობით ჩამონათვალი და მერე მე ვარ უსაფრთხო? თეორიულად, მაგრამ არსებობს ფაქტიურად ასობით ცნობილი მოწყვლადი თითოეული პლატფორმა და თუნდაც მცირე IT ქონების, ამოცანა დამადასტურებელი გამაგრებული სტატუსი თითოეული მოწყობილობა თითქმის შეუძლებელი ამოცანა ჩატარება ხელით.

თუ თქვენ ავტომატიზირება დაუცველობას სკანირების ამოცანა გამოყენებით სკანირების საშუალება გამოავლინოს, თუ როგორ გამაგრებული თქვენი მოწყობილობების, სანამ დაიწყება, თქვენ ჯერ კიდევ გასაკეთებელი, რათა შესუსტება და remediate მოწყვლადი. მაგრამ ეს მხოლოდ პირველი ნაბიჯი – თუ მიიჩნევს, ტიპიური კონფიგურაცია დაუცველობას, მაგალითად, Windows Server უნდა სასტუმრო ანგარიშის გამორთულია. თუ თქვენ აწარმოებს სკანირების, იდენტიფიცირება, სადაც ეს დაუცველობის არსებობს თქვენი მოწყობილობების, და შემდეგ გადადგას ნაბიჯები, რათა შესუსტება ამ დაუცველობის მიერ გამორთვა სასტუმრო ანგარიში, მაშინ არ დაამძიმა, რომ ეს მოწყობილობები. თუმცა, თუ კიდევ ერთი მომხმარებელი ადმინისტრატორის პრივილეგიები მაშინ იღებს ეს იგივე სერვერები და ხელახლა საშუალებას აძლევს სასტუმრო ანგარიშის რაიმე მიზეზით, თქვენ მაშინ უნდა დაუტოვებიათ დაუცველი. რა თქმა უნდა, თქვენ wont ვიცით, რომ სერვერზე უკვე გაწეული დაუცველი სანამ შემდეგი აწარმოებს სკანირების რომელიც არ შეიძლება იყოს სხვა 3 თვის ან თუნდაც 12 თვე. არსებობს კიდევ ერთი ფაქტორი, რომ ჯერ კიდევ არ არის დაფარული, რომელიც როგორ დაიცვას სისტემების შიდა საფრთხეს – უფრო მოგვიანებით.

ასე მჭიდრო ცვლილების მართვა მნიშვნელოვანია უზრუნველყოფა ვიყოთ compliant? მართლაც – განყოფილება 6.4 საქართველოს PCI DSS აღწერს მოთხოვნები ფორმალურად შეძლო შეცვლა მართვის პროცესი სწორედ ამ მიზეზით. ნებისმიერი ცვლილება სერვერზე, ან ქსელის მოწყობილობა შეიძლება ჰქონდეს ზეგავლენა მოწყობილობის "გამაგრებული’ სახელმწიფო და ამიტომ აუცილებელია, რომ ეს ითვლება, როდესაც ცვლილებების. თუ თქვენ იყენებთ უწყვეტი კონფიგურაციის ცვლილება მიკვლევა გადაწყვეტა მაშინ ექნება აუდიტის ბილიკი ხელმისაწვდომი გაწვდით "დახურული მარყუჟის’ ცვლილების მართვა – ამიტომ დეტალურად დამტკიცებული ცვლილება დოკუმენტურად, ერთად დეტალები ზუსტ ცვლილებებს, რომლებიც რეალურად განხორციელდა. გარდა ამისა, მოწყობილობები შეიცვალა ხელახლა იქნას შეფასებული for მოწყვლადი და მათი შესაბამისი სახელმწიფო დაადასტურა ავტომატურად.

რაც შეეხება შიდა საფრთხეების? კიბერდამნაშავეობის არის მიერთების ორგანიზებული დანაშაულის ლიგის რაც იმას ნიშნავს, ეს არ არის მხოლოდ შესაჩერებლად მუქარის ჰაკერების დამადასტურებელი უნარ როგორც გართობა დროსი გატარება! Firewalling, თავდასხმის დაცვის სისტემები, ანტივირუსით და სრულად განხორციელდა მოწყობილობის გამკვრივება ზომები მაინც არ შეწყვეტენ, ან თუნდაც აღმოაჩინოს rogue თანამშრომელი, რომელიც მუშაობს როგორც "შიგნით კაცი '. ეს საფრთხე შეიძლება გამოიწვიოს malware მიმდინარეობს გააცნო სხვაგვარად უზრუნველყოს სისტემის მიერ დაქირავებული ერთად Administrator უფლებები, ან თუნდაც backdoors მიმდინარეობს პროგრამირდება შევიდა ძირითადი ბიზნეს პროგრამული სისტემები. ანალოგიურად, იმ სამყაროს მოწინავე მუდმივი მუქარა (APT) როგორიცაა გამოქვეყნდეს "Aurora’ hacks, რომ გამოიყენოს სოციალური საინჟინრო dupe თანამშრომელი შევიდა შემოღების 'Zero-Day’ malware. 'Zero-Day’ მუქარის გამოყენება აქამდე უცნობი მოწყვლადი – ჰაკერების აღმოაჩენს ახალი დაუცველობას და formulates თავდასხმის პროცესი გამოეყენებინათ ეს. სამუშაოს შემდეგ არის იმის გაგება, თუ როგორ თავდასხმა მოხდა და რაც მთავარია, თუ როგორ უნდა remediate ან შესუსტება მომავალში ხელახლა მოვლენები, რომელიც საფრთხეს. მათი ძალიან ბუნება, ანტი ვირუსი ღონისძიებები ხშირად უძლურია წინააღმდეგ "ნულოვანი დღის’ საფრთხეების. ფაქტობრივად,, ერთადერთი გზა აღმოაჩინოს ამ სახის მუქარის გამოყენება ფაილის მთლიანობის მონიტორინგის ტექნოლოგია. “ყველა ქსელთაშორისი ეკრანები, თავდასხმის დაცვის სისტემები, Anti-Virus და პროცესის Whitelisting ტექნოლოგია მსოფლიოში არ გადარჩენა თქვენ კარგად orchestrated შიდა hack სადაც ჩამდენი აქვს admin უფლება საკვანძო სერვერები ან კანონიერი ხელმისაწვდომობის განაცხადის კოდი – ფაილი მთლიანობის მონიტორინგის გამოყენებული ერთად მჭიდრო ენის კონტროლის ერთადერთი გზა სწორად წარმართავს მგრძნობიარე ბარათი სისტემები” ფილ Snell, CTO, NNT

ჩვენი სხვა whitepaper 'ფაილის მთლიანობის მონიტორინგი – ბოლო ხაზი თავდაცვის PCI DSS’ უფრო მეტი საფუძველი ამ სფეროში, მაგრამ ეს არის მოკლე მიმოხილვა, რა თქმა უნდა, მნიშვნელოვანია, რომ გადაამოწმოს ყველა დასძენს, ცვლილებებისა და deletions ფაილების როგორც ნებისმიერი ცვლილება შეიძლება იყოს მნიშვნელოვანი კომპრომატები უსაფრთხოებას მასპინძელი. ეს მიიღწევა მონიტორინგი უნდა იყოს რაიმე ატრიბუტები ცვლილებებისა და ზომის ფაილი.

თუმცა, მას შემდეგ, რაც ველით, რომ თავიდან ავიცილოთ ყველაზე დახვეწილი სახის hack ჩვენ გვჭირდება დანერგვა სრულიად infallible ნიშნავს უზრუნველყოფის ფაილი მთლიანობას. ეს მოუწოდებს თითოეული ფაილი იყოს "დნმ fingerprinted", როგორც წესი, გენერირებული გამოყენებით უსაფრთხო სახელწოდება ალგორითმი. უსაფრთხო სახელწოდება ალგორითმი, როგორიცაა SHA1 და MD5, აწარმოებს უნიკალურ, hash ღირებულების საფუძველზე შინაარსი ფაილი და უზრუნველყოფს, რომ არც ერთი ხასიათის შეცვლის, რომელიც ფაილი იქნება აღმოჩენილი. ეს ნიშნავს, რომ იმ შემთხვევაშიც კი თუ პროგრამა შეცვლილია გამოვლენა გადახდის ბარათის, მაგრამ ფაილი შემდეგ 'padded’ რათა ის იმავე ზომით, როგორც ორიგინალურ ზომაში და ყველა სხვა ატრიბუტები დამონტაჟებული, რათა ფაილი გამოიყურება და იგრძნოს იგივე, ცვლილებები კვლავ გამოიკვეთება. სწორედ ამიტომ PCI DSS აკეთებს ფაილის მთლიანობის მონიტორინგი სავალდებულო მოთხოვნა და რატომ, სულ უფრო მეტად განიხილება, როგორც სასიცოცხლო შემადგენელ სისტემა უსაფრთხოების firewalling და Anti-Virus დაცვის.

დასკვნა მოწყობილობა გამკვრივება არის მნიშვნელოვანი დისციპლინის ნებისმიერი ორგანიზაციის სერიოზული უსაფრთხოების. გარდა ამისა, თუ თქვენი ორგანიზაცია ექვემდებარება ნებისმიერი კორპორაციული მართვის ან ფორმალური უსაფრთხოების სტანდარტების, როგორიცაა PCI DSS, SOX, HIPAA, NERC CIP, ISO 27K, GCSx Co Co, მაშინ მოწყობილობის გამკვრივება იქნება სავალდებულო მოთხოვნა. – ყველა სერვერები, სამუშაო სადგურებისა და ქსელური მოწყობილობების უნდა დაამძიმა საშუალებით კომბინაცია კონფიგურაციის და პროგრამული უზრუნველყოფის patch განთავსება – ნებისმიერი ცვლილება მოწყობილობა შეიძლება ზიანი თავისი გამაგრებული სახელმწიფო და გამოიტანოს თქვენი ორგანიზაციის ექვემდებარება უსაფრთხოების – ფაილის მთლიანობის მონიტორინგი უნდა დასაქმდეს, რათა შეამსუბუქოს "zero-day’ მუქარა და საფრთხე "შიგნით კაცი’ – დაუცველობის სიების შეიცვლება რეგულარულად როგორც ახალი საფრთხეების იდენტიფიცირებულია

ყველა NewNetTechnologies პროგრამული უზრუნველყოფის შენდება გამოყენებით თანამედროვე ტექნიკა, რაც იმას ნიშნავს, რომ ისინი შეიძლება მთლიანად ადაპტირებული ვარიანტს ყველა ბიზნეს გარემოში. დამატებითი ინფორმაცია ფაილი მთლიანობის აღდგენის მონიტორინგის სანახავად ჩვენი პროგრამული უზრუნველყოფის შესახებ http://www.newnettechnologies.com რომელიც უზრუნველყოფს 100% საქართველოს თვისებები გჭირდებათ, მაგრამ ფრაქცია ღირებულება ტრადიციული გადაწყვეტილებები.

მუხლი წყარო: http://EzineArticles.com /?ექსპერტი = Mark_Kedgley

http://EzineArticles.com /?Device-გამკვრივება,-დაუცველობის-სკანირება და საფრთხე-შემცირების-for-შესრულება და უსაფრთხოება&id = 4995769

ამიტომ, შეღწევადობის ტესტირება უნდა ჩატარდეს, როდესაც შეიცვლება ქსელის ინფრასტრუქტურა მაღალკვალიფიციური პერსონალის მიერ, რომლებიც ამოწმებენ ინტერნეტთან დაკავშირებულ სისტემებს ნებისმიერი სისუსტის ან ინფორმაციის გამჟღავნების მიზნით.

თქვენი ელფოსტის მისამართი არ გამოქვეყნდება. თქვენი ელფოსტის მისამართი არ გამოქვეყნდება *