Устройство упрочнения, Уязвимость Сканирование и снижения угроз для соблюдения и безопасности

Устройство упрочнения, Уязвимость Сканирование и снижения угроз для соблюдения и безопасности
By Отметить Kedgley

Все стандарты безопасности и корпоративного управления Политики соблюдения таких как PCI DSS, GCSx Коко, SOX (Закон Сарбейнса-Оксли), НКРЭ CIP, HIPAA, HITECH, GLBA, ISO27000 и FISMA требует устройства, такие как ПК, Windows Servers, Unix-серверы, сетевые устройства, такие как брандмауэры, Системы защиты от вторжений (IPS) и маршрутизаторы должны быть в безопасности, чтобы они защищали конфиденциальные данные..

В этой области используется ряд модных словечек. – Уязвимости в системе безопасности и усиление защиты устройства? «Закалка’ устройству требуются известные уязвимости системы безопасности’ быть устраненным или смягченным. Уязвимость - это любая слабость или изъян в конструкции программного обеспечения., внедрение или администрирование системы, которая обеспечивает механизм угрозы для использования слабых сторон системы или процесса. Есть две основные области, которые необходимо решить, чтобы устранить уязвимости безопасности. – параметры конфигурации и программные ошибки в файлах программы и операционной системы. Для устранения уязвимостей потребуется либо «исправление»,’ – обычно обновление программного обеспечения или патч для программ или файлов ОС – или «смягчение’ – изменение настроек конфигурации. В равной степени требуется усиление защиты для серверов, рабочие станции и сетевые устройства, такие как межсетевые экраны, коммутаторы и роутеры.

Как определить уязвимости? Сканирование уязвимостей или внешний тест на проникновение сообщит обо всех уязвимостях, применимых к вашим системам и приложениям.. Вы можете купить в сторонних сервисах сканирования / проверки пера – Тестирование на проникновение по самой своей природе выполняется извне через общедоступный Интернет, поскольку именно здесь может быть использована любая угроза.. Услуги по сканированию уязвимостей должны предоставляться на месте. Это может сделать сторонний консультант с помощью сканирующего оборудования., или вы можете приобрести "черный ящик"’ решение, при котором сканирующее устройство постоянно находится в вашей сети, а сканирование выполняется удаленно. Конечно, результаты любого сканирования точны только во время сканирования, поэтому решения, которые постоянно отслеживают изменения конфигурации, являются единственным реальным способом гарантировать безопасность вашего ИТ-оборудования..

В чем разница между "исправление’ и «смягчение»? ‘Исправление’ уязвимости приводит к тому, что недостаток удаляется или исправляется навсегда, поэтому этот термин обычно применяется к любому обновлению программного обеспечения или патчу. Операционная система и Разработчик продукта все больше автоматизируют управление исправлениями. – пока вы внедряете патчи при выпуске, тогда встроенные уязвимости будут исправлены. В качестве примера, недавно сообщенная операция "Аврора", классифицируется как расширенная постоянная угроза или APT, удалось проникнуть в Google и Adobe. Уязвимость в Internet Explorer использовалась для установки вредоносного ПО на целевых пользователей.’ ПК, на которых разрешен доступ к конфиденциальным данным. Устранение этой уязвимости: «исправить’ Internet Explorer с использованием исправлений Microsoft. Снижение уязвимости’ через настройки конфигурации обеспечивает отключение уязвимостей. Уязвимости, связанные с конфигурациями, потенциально опасны не больше или меньше, чем те, которые необходимо исправить с помощью патча., хотя надежно сконфигурированное устройство может смягчить угрозу программы или ОС. Самая большая проблема с уязвимостями на основе конфигурации заключается в том, что они могут быть повторно введены или включены в любое время. – для изменения большинства параметров конфигурации требуется всего несколько щелчков мышью.

Как часто обнаруживаются новые уязвимости? К сожалению, Все время! Что еще хуже, часто единственный способ, которым мировое сообщество обнаруживает уязвимость, - это после того, как хакер обнаружил ее и использовал. Только после того, как ущерб будет нанесен и взлом прослежен до его источника, можно предпринять превентивные меры., либо патч, либо настройки конфигурации, можно сформулировать. В Интернете есть различные централизованные репозитории угроз и уязвимостей, такие как списки MITER CCE, и многие поставщики продуктов безопасности составляют отчеты об угрозах в реальном времени или «центр штормов».’ веб-сайты.

Так что все, что мне нужно сделать, это проработать контрольный список, и тогда я буду в безопасности.? Теоретически, но есть буквально сотни известных уязвимостей для каждой платформы и даже в небольшом ИТ-секторе, задача проверки защищенного статуса каждого устройства - почти невозможная задача для выполнения вручную.

Даже если вы автоматизируете задачу сканирования уязвимостей, используя инструмент сканирования, чтобы определить степень защиты ваших устройств, прежде чем начать, у вас все еще есть работа, чтобы смягчить и устранить уязвимости. Но это только первый шаг – если вы считаете типичную уязвимость конфигурации, например, на сервере Windows должна быть отключена гостевая учетная запись. Если вы запустите сканирование, определить, где существует эта уязвимость для ваших устройств, а затем примите меры по снижению этой уязвимости, отключив гостевую учетную запись, тогда вы закалите эти устройства. тем не мение, если другой пользователь с правами администратора затем обращается к тем же серверам и повторно включает гостевую учетную запись по любой причине, тогда вы останетесь без внимания. Конечно, вы не узнаете, что сервер стал уязвимым, пока не запустите сканирование, которое может быть не для другого 3 месяцы или даже 12 месяцы. Есть еще один фактор, который еще не рассмотрен: как защитить системы от внутренних угроз. – подробнее об этом позже.

Столь жесткое управление изменениями необходимо для обеспечения соответствия требованиям? Действительно – Раздел 6.4 PCI DSS описывает требования к формально управляемому процессу управления изменениями именно по этой причине. Любое изменение сервера или сетевого устройства может повлиять на усиление защиты устройства.’ состояние, поэтому обязательно, чтобы это учитывалось при внесении изменений. Если вы используете решение для непрерывного отслеживания изменений конфигурации, тогда у вас будет доступный контрольный журнал, дающий вам "замкнутый цикл".’ управление изменениями – так что подробности утвержденного изменения документируются, вместе с подробностями о конкретных изменениях, которые были фактически реализованы. Furthermore, измененные устройства будут повторно оценены на наличие уязвимостей, и их совместимость будет подтверждена автоматически.

А как насчет внутренних угроз? Киберпреступность присоединяется к лиге организованной преступности, а это значит, что речь идет не только о том, чтобы остановить злонамеренных хакеров, доказывающих свои навыки как забавное времяпрепровождение.! Брандмауэр, Системы защиты от вторжений, Антивирусное программное обеспечение и полностью реализованные меры по усилению защиты устройств по-прежнему не остановят и даже не обнаружат мошенника, который работает как «внутренний человек».. Этот вид угроз может привести к тому, что вредоносное ПО будет внедрено в защищенные системы сотрудником с правами администратора., или даже бэкдоры, запрограммированные в основные бизнес-приложения. по аналогии, с появлением Advanced Persistent Threats (APT) такие как разрекламированная "Аврора"’ взломы, использующие социальную инженерию, чтобы обманом заставить сотрудников ввести "Zero-Day"’ вредоносное ПО. "Нулевой день"’ угрозы используют ранее неизвестные уязвимости – хакер обнаруживает новую уязвимость и формулирует процесс атаки, чтобы использовать ее. Тогда задача состоит в том, чтобы понять, как произошла атака, и, что более важно, как устранить или смягчить последствия повторения угрозы в будущем.. По самой своей природе, антивирусные меры зачастую бессильны против "нулевого дня"’ угрозы. по факту, единственный способ обнаружить эти типы угроз - использовать технологию File-Integrity Monitoring.. “Все брандмауэры, Системы защиты от вторжений, Мировая технология антивируса и белого списка процессов не спасет вас от хорошо спланированного внутреннего взлома, когда злоумышленник имеет права администратора на ключевых серверах или законный доступ к коду приложения. – Мониторинг целостности файлов, используемый в сочетании с жестким контролем изменений, - единственный способ правильно управлять конфиденциальными системами платежных карт.” Фил Снелл, Технический директор, NNT

См. Другой наш технический документ «Мониторинг целостности файлов. – Последняя линия защиты PCI DSS’ для получения дополнительной информации об этой области, но это краткое изложение - Ясно, важно проверить все добавления, изменения и удаления файлов, так как любое изменение может быть значительным для компрометации безопасности хоста. Это может быть достигнуто путем отслеживания любых изменений атрибутов и размера файла..

тем не мение, поскольку мы стремимся предотвратить один из самых изощренных типов взлома, нам необходимо ввести абсолютно надежные средства обеспечения целостности файлов.. Это требует для каждого файла «отпечатков ДНК»., обычно генерируется с использованием алгоритма безопасного хеширования. Безопасный алгоритм хеширования, например SHA1 или MD5, производит уникальный, хеш-значение, основанное на содержимом файла, и гарантирует, что будет обнаружено даже изменение одного символа в файле. Это означает, что даже если программа изменена, чтобы раскрыть данные платежной карты, но затем файл дополняется’ чтобы сделать его того же размера, что и исходный файл, и со всеми другими атрибутами, отредактированными, чтобы файл выглядел и ощущался так же, модификации все еще будут выставлены. Вот почему PCI DSS делает мониторинг целостности файлов обязательным требованием и почему он все чаще рассматривается как важный компонент безопасности системы, такой как межсетевой экран и антивирусная защита..

Заключение Повышение безопасности устройств - важная дисциплина для любой организации, серьезно относящейся к безопасности.. Furthermore, если ваша организация подчиняется какому-либо корпоративному управлению или формальному стандарту безопасности, такие как PCI DSS, SOX, HIPAA, НКРЭ CIP, ISO 27K, GCSx Co Co, тогда закалка устройства будет обязательным требованием. – Все серверы, рабочие станции и сетевые устройства должны быть усилены с помощью комбинации параметров конфигурации и развертывания программных исправлений. – Любое изменение устройства может отрицательно повлиять на его защищенное состояние и сделать вашу организацию уязвимой для угроз безопасности. – Мониторинг целостности файлов также должен использоваться для предотвращения "нулевого дня"’ угрозы и угроза изнутри человека’ – Контрольные списки уязвимостей будут регулярно меняться по мере выявления новых угроз

Все программные решения NewNetTechnologies построены с использованием новейших технологий., Это означает, что они могут быть полностью адаптированы к любой бизнес-среде.. Для получения дополнительной информации о Файл контроль целостности просмотрите наши программные решения на http://www.newnettechnologies.com которые обеспечивают 100% of the features you need but at a fraction of the cost of traditional solutions.

Источник статьи: HTTP://EzineArticles.com/?expert=Mark_Kedgley

HTTP://EzineArticles.com/?Device-Hardening,-Vulnerability-Scanning-and-Threat-Mitigation-for-Compliance-and-Security&id=4995769

оставьте ответ

Ваш электронный адрес не будет опубликован. Обязательные поля помечены *