장치 강화, 준수 및 보안에 대한 취약점 스캐닝 및 위협 완화

장치 강화, 준수 및 보안에 대한 취약점 스캐닝 및 위협 완화
에 의해 마크 Kedgley

모든 보안 표준 및 PCI DSS와 같은 기업 지배 구조 준수 정책, GCSx 코코, SOX (사베 인 옥 슬리), NERC CIP, HIPAA, 하이텍, GLBA, ISO27000 및 FISMA는 PC와 같은 장치가 필요, 윈도우 서버, 유닉스 서버, 방화벽과 같은 네트워크 장치, 침입 방지 시스템 (IPS) 라우터는 보안 기밀 데이터를 보호하는 것이 순서에 안전합니다.

전문 용어의 수는이 분야에서 사용되고있다 – 보안 취약점 및 장치 강화? '경화’ 장치는 알려진 보안 '취약점을 필요로’ 제거되거나 완화 될. 취약점은 소프트웨어 설계에서 어떤 약점이나 결함이다, 위협에 대한 메커니즘을 제공 또는 구현하는 시스템의 관리는 시스템 또는 프로세스의 약점을 악용. 보안 취약점을 제거하기 위해 해결하기 위해 두 가지 주요 영역이 있습니다 – 구성 설정 및 프로그램의 소프트웨어 결함 및 운영 체제 파일. 이 취약성을 제거하는 중 '개선이 필요합니다’ – 일반적으로 소프트웨어를 업그레이드하거나 프로그램 또는 OS 파일에 대한 패치 – 또는 '완화’ – 구성 설정 변경. 서버에 동일하게 요구되는 경화, 워크 스테이션 및 방화벽과 같은 네트워크 장치, 스위치 및 라우터.

나는 취약점을 식별하려면 어떻게? 취약점 스캔 또는 외부 침투 테스트는 시스템과 애플리케이션에 적용되는 모든 취약점에보고합니다. 당신은 제 3 자 검사 / 펜 테스트 서비스에서 구입하실 수 있습니다 – 이 모든 위협에서 악용 될 곳이기 때문에 본질적으로 펜 테스트는 공용 인터넷을 통해 외부에서 이루어집니다. 취약점 스캐닝 서비스는 현장에서 현장에 전달 될 필요가. 이것은 하나 스캐닝​​ 하드웨어와 제 3 자 컨설턴트에 의해 수행 될 수있다, 또는 당신은 '블랙 박스를 구입할 수 있습니다’ 스캔 기기가 영구적으로 네트워크 내에서 팅과 스캔을 원격으로 프로비저닝함으로써 솔루션. 당연하지, 모든 검사 결과는 지속적으로 구성 변경 사항을 추적 솔루션을 유지하여 IT 재산의 안전을 보장 할 수있는 유일한 방법입니다 왜 스캔 번에 정확.

치료 '의 차이점은 무엇입니까’ 및 '완화'? '교정’ 결함의 취약점 결과의 제거 또는 영구적으로 고정되어, 그래서이 용어는 일반적으로 소프트웨어 업데이트 나 패치 적용. 패치 관리는 점점 OS 및 제품 개발자에 의해 자동화 – 한 발표 때 패치를 구현으로, 다음 내장 취약점은 재조정 될 것이다. 예로서, 최근에보고 조작 오로라, 고급 영구 위협 또는 아파트로 분류, 구글과 어도비 침투에 성공. Internet Explorer 내 취약점을 대상 사용자에 악성 코드를 심는 데 사용 된’ 민감한 데이터에 대한 액세스를 허용 PC의. 이 취약점에 대한 개선은 '수정하는 것입니다’ 인터넷 익스플로러는 마이크로 소프트가 패치를 발표하여. 취약점 '완화’ 구성 설정을 통해 취약점을 사용할 수 있습니다 보장. 구성 기반의 취약성은 다소 위험성이 패치를 통해 재조정 할 필요가보다 없습니다, 안전하게 구성 장치는 물론 프로그램이나 OS 기반 위협을 완화 할 수 있지만,. 구성 기반의 취약성의 가장 큰 문제는 그들이 다시 도입 언제든지 사용할 수 있다는 것입니다 – 몇 번의 클릭만으로 대부분의 구성 설정을 변경하는 데 필요한.

얼마나 자주 새로운 취약점 발견? 운수 나쁘게, 모든 시간! 더 나쁜 아직, 자주 국제 사회가 취약성을 발견하는 유일한 방법은 해커가이를 발견하고 그것을 악용 이후. 손상이 완료되었습니다 및 해킹 소스로 거슬러 올라갈 때만은 그 행동의 예방 과정, 하나 패치 또는 구성 설정, 제형 화 될 수있다. 이러한 MITRE CCE 목록 및 많은 보안 제품 공급 업체로 웹 위협 및 취약점의 다양한 중앙 집중식 저장소 라이브 위협 보고서 또는 '폭풍 센터가 컴파일 할 수 있습니다’ 웹 사이트.

그래서이 오직 할 필요가있는 체크리스트를 통해 작업을 한 후 나는 보안이다? 이론적으로, 하지만 각 플랫폼과도 작은 IT 부동산에서 알려진 취약점 수백 그대로있다, 각각의 모든 장치의 경화 상태를 확인하는 작업을 수동으로 수행하기 거의 불가능한 일이다.

당신은 당신이 시작하기 전에 당신의 장치이기을 경화하는 방법을 확인하는 검사 도구를 사용하여 취약점 스캐닝 작업을 자동화하는 경우에도, 당신은 여전히​​ 완화하고 취약점을 교정하기 위해 할 일이있을 것이다. 그러나 이것은 단지 첫 번째 단계입니다 – 당신은 일반적인 구성의 취약점을 고려하는 경우, 예를 들면, 윈도우 서버 비활성화 Guest 계정이 있어야합니다. 당신은 스캔을 실행하는 경우, 이 취약점은 사용자의 장치에 존재하는 위치를 식별, 다음 게스트 계정을 사용하지 않도록 설정하여이 취약점을 완화하기위한 조치를 취할, 다음은 이러한 장치를 강화 것이다. 하나, 관리자 권한을 가진 다른 사용자는이 같은 서버에 접속하여 어떤 이유로 게스트 계정을 다시 활성화하는 경우, 그런 다음 왼쪽에 노출됩니다. 당연하지, 당신은 늘 다음에 서로를하지 않을 수 있습니다 검사를 실행할 때까지 서버가 취약 렌더링 된 것을 알고 3 개월 또는 12 달. 아직 내부 위협으로부터 시스템을 보호 할 방법이다 적용되지 않은 또 다른 요인이있다 – 이에 더 이상.

그래서 꽉 변경 관리는 우리가 준수 남아 보장하기위한 필수적이다? 과연 – 섹션 6.4 PCI DSS이 매우 이유로 공식적으로 관리 변경 관리 프로세스에 대한 요구 사항에 대해 설명의. 서버 또는 네트워크 장치에 대한 임의의 변화가 장치에서의 효과를 가질 수있다 "경화’ 상태는 그러므로 변경할 때이 고려하는 것이 필수적입니다. 당신이 연속 구성 변경 내용 추적 솔루션을 사용하는 경우에 당신은 '당신을주는 사용할 수있는 감사 추적을 가지고 루프를 폐쇄한다’ 변경 관리 – 따라서 승인 된 변경의 세부 사항이 설명되어 있습니다, 실제로 구현 된 정확한 변경 사항과 함께. 더욱이, 변경 장치는 취약점을 다시 평가하고 자신의 준수 상태를 자동으로 확인.

내부 위협에 대한 어떤? 사이버 범죄는이 그냥 재미 취미로 자신의 능력을 증명하는 악의적 인 해커 중지에 대한 아니다 의미 편성 된 범죄 리그에 합류! 방화벽, 침입 방지 시스템, 안티 바이러스 소프트웨어와 완벽하게 구현 장치 강화 조치는 여전히 멈추지 또는 '내 사람'으로 작동 불량 직원을 감지합니다. 악성 코드가 발생할 수 있습니다 위협의이 종류는 관리자 권한을 가진 직원에 의해 다른 보안 시스템에 도입, 또는 백도어는 핵심 비즈니스 애플리케이션에 프로그래밍되는. 비슷하게, 고급 영구 위협의 출현으로 (적절한) 공개 된 '오로라 등’ 사회 공학을 사용하여 해킹은 '제로 데이 (Zero-Day) 도입으로 직원 속는하기’ 악성 코드. '제로 데이 (Zero-Day)’ 위협은 이전에 알려지지 않은 취약점을 악용 – 해커는 새로운 취약점을 발견하고이를 악용하는 공격 프로세스를 수립. 이 작업은 다음 공격이 더 중요하게 재조정 또는 위협의 미래 재 발생을 완화하는 방법에 일어난 방법을 이해하는 것입니다. 자신의 성격으로, 안티 바이러스 조치는 제로 데이 (zero-day) '에 종종 힘이’ 위협. 사실상, 이런 유형의 위협을 검출하기위한 유일한 방법은 파일 무결성 모니터링 기술을 사용하는 것이다. “모든 방화벽, 침입 방지 시스템, 세계 안티 바이러스 및 프로세스의 화이트리스트 기술은 범인이 키 서버 또는 응용 프로그램 코드에 합법적 인 액세스 관리자 권한이있는 잘 조율 된 내부 해킹에서 당신을 저장하지 않습니다 – 타이트 변경 제어와 함께 사용 무결성 감시 파일 제대로 구분 지불 카드 시스템을 제어하는​​ 유일한 방법” 필 스넬, CTO, NNT

우리의 다른 백서 '파일 무결성 모니터링을 참조하십시오 – PCI DSS의 방어의 마지막 줄’ 이 지역에 더 많은 배경, 하지만이 간단한 요약입니다 -Clearly, 모든이 추가 확인하는 것이 중요합니다, 변경 같은 파일의 변경 및 삭제는 호스트의 보안을 손상에서 중요 할 수있다. 이것은 임의의 속성의 변화 및 ​​파일의 크기 여야 대한 모니터링함으로써 달성 될 수있다.

하나, 우리가 해킹의 가장 정교한 유형 중 하나를 방지하기 위해 찾고 있기 때문에 우리는 파일의 무결성을 보장 완전히 무오 수단을 도입해야. 이것은 'DNA 지문'될 각 파일에 대해 호출, 일반적으로 보안 해시 알고리즘을 이용하여 생성 된. 보안 해시 알고리즘, 이러한 SHA1이나 MD5 등, 독특한 생산, 파일의 내용에 기초하여 해시 값은 파일의 변경, 심지어 하나의 문자가 검출되는 것을 보장. 이 프로그램이 변경되는 경우에도 지불 카드 정보를 노출하는 것을 의미한다, 하지만 파일은 '패딩’ 원래의 파일로, 파일의 모양을 만들기 위해 편집 한 모든 다른 속성과 그것에게 같은 크기를 확인하고 같은 느낌, 수정은 여전히​​ 노출 될. PCI DSS는 필수 요구 사항을 모니터링 파일 무결성을하고 왜 점점 방화벽과 안티 바이러스 방어 등의 시스템 보안의 중요한 구성 요소로 간주되는 이유입니다.

결론 장치 강화는 보안에 대한 심각한 모든 조직에 필수적인 분야이다. 더욱이, 조직은 기업 지배 구조 또는 형식적인 보안 표준을 따르는 경우,, 이러한 PCI DSS 등, SOX, HIPAA, NERC CIP, ISO 27K, GCSx 공동 협력, 다음 장치의 강화는 필수 요건이 될 것입니다. – 모든 서버, 워크 스테이션 및 네트워크 장치는 구성 설정 및 소프트웨어 패치 배치의 조합을 통해 경화 될 필요 – 장치에 대한 모든 변화는 악영향 경화 상태에 영향을 미치는 조직이 보안 위협에 노출 된 렌더링 할 수있다 – 파일 무결성 모니터링은 제로 데이 (zero-day) '완화하기 위해 사용되어야합니다’ 위협과 '내 남자의 위협’ – 새로운 위협이 확인 될 때​​ 취약점 체크리스트는 정기적으로 변경됩니다

모든 NewNetTechnologies 소프트웨어 솔루션은 최신 기술을 사용하여 구축, 이들은 완전히 모든 사업 환경에 적합하도록 적응 될 수있는 수단. 에 대한 자세한 내용은 무결성 감시 파일 우리의 소프트웨어 솔루션을 보려면 http://www.newnettechnologies.com 이는 제공 100% 당신이 필요로하는 기능을하지만, 기존 솔루션의 비용의 일부분에.

자료 출처: http://EzineArticles.com/?전문가 = Mark_Kedgley

http://EzineArticles.com/?장치 경화,-취약점 스캐닝 앤 위협 완화를 위해 준수 - 및 - 보안&ID = 4995769

답글 남기기

귀하의 이메일 주소는 공개되지 않습니다. 필요 입력 사항은 표시되어 있습니다 *