pajisja forcim, Duke analizuar Vulnerability dhe Threat Zbutja për Pajtueshmërisë dhe Siguri

pajisja forcim, Duke analizuar Vulnerability dhe Threat Zbutja për Pajtueshmërisë dhe Siguri
nga Mark Kedgley

Të gjitha standardet e sigurisë dhe qeverisjes së korporatave Politikat Pajtueshmërisë tilla si PCI DSS, GCSx CoCo, SOX (Sarbanes Oxley), NERC CIP, HIPAA, HITECH, GLBA, ISO27000 dhe FISMA kërkojnë pajisje të tilla si PC, Serverat e Windows, Servers Unix, pajisjet e rrjetit të tilla si firewalls, Sistemet e mbrojtjes Ndërhyrje (IPS) dhe routers për të qenë të sigurt, në mënyrë që ata të mbrojnë të dhënat konfidenciale të sigurta.

Ka një numër të buzzwords duke u përdorur në këtë fushë – Dobësitë e sigurisë dhe Device Forcim? 'forcim’ një pajisje kërkon dobësitë e sigurisë të njohur '’ të eliminohen apo të zbuten. Një dobësi është ndonjë dobësi apo e metë në design software, zbatimin ose administrimin e një sistemi që siguron një mekanizëm për një kërcënim për të shfrytëzuar dobësinë e një sistemi apo proces. Ka dy zona kryesore për të trajtuar në mënyrë për të eliminuar dobësitë e sigurisë – cilësimet e konfigurimit dhe të meta software në programin dhe funksionimin e sistemit fotografi. Eliminimi vulnerabilites do të kërkojë ose 'rehabilitimit’ – zakonisht një software upgrade apo patch për programin apo OS fotografi – ose 'zbutja’ – një ndryshim konfigurimi. Forcim është e nevojshme në mënyrë të barabartë për serverat e, workstations dhe pajisjet e rrjetit të tilla si firewalls, çelsin dhe routers.

Si mund të identifikuar dobësitë? Një scan Vulnerability ose Test jashtëm Penetration do të raportojë për të gjitha dobësitë e zbatueshme për sistemet tuaja dhe aplikime. Ju mund të bleni në 3 partisë shërbimet e testimit skanim / stilolaps – Testimi stilolaps nga natyra e tij është bërë nga jashtë nëpërmjet internetit publik pasi kjo është ajo ku çdo kërcënim do të shfrytëzohen nga. Shërbimet Vulnerability analizuar duhet të dorëzohen në situ në vend. Kjo ose mund të kryhet nga një Konsulenti 3 parti me skanim hardware, ose ju mund të blini një 'kuti e zezë’ zgjidhje ku një aplikim skanimi është sited përhershme brenda rrjetit tuaj dhe Scans janë provizionuar distanca. Sigurisht, rezultatet e çdo scan janë të sakta vetëm në kohën e skanimit cila është arsyeja pse zgjidhjet që vazhdimisht të ndjekur ndryshimet e konfigurimit janë mënyra e vetme e vërtetë për të garantuar sigurinë e IT pasurisë juaj është ruajtur.

Çfarë është dallimi në mes 'rehabilitimit’ dhe "zbutjen"? 'rehabilitimit’ nga një rezultatet e cenueshmërisë në krisje duke u larguar apo fiksuar përgjithmonë, kështu që ky term në përgjithësi vlen për çdo update software apo patch. menaxhimit Patch është gjithnjë e automatizuar nga sistemi operativ dhe produktit Developer – për aq kohë sa ju të zbatojë arna kur të lëshuar, pastaj të ndërtuar në dobësi do të remediated. Si nje shembull, raportuar kohët e fundit Operacioni Aurora, klasifikuar si një kërcënim i avancuar vazhdueshme ose APT, ishte i suksesshëm në infiltrimi Google dhe Adobe. Një dobësi brenda Internet Explorer është përdorur për të mbjellë malware mbi përdoruesit në shënjestër’ PC që lejohet qasje në të dhënat e ndjeshme. Rehabilitimin për këtë dobësi është të "fix’ Internet Explorer duke përdorur Microsoft lëshuar patches. Vulnerability 'zbutjen’ nëpërmjet cilësimet e konfigurimit siguron dobësi janë të paaftë. dobësitë e konfigurimit me bazë nuk janë më shumë ose më potencialisht të dëmshme se sa ata që kanë nevojë për t'u remediated nëpërmjet një copë toke, edhe pse një pajisje konfiguruar në mënyrë të sigurt mund të zbutur një program apo kërcënim të bazuar në OS. Çështja më e madhe me dobësi Konfigurimi me bazë është se ata mund të ri-futur ose aktivizuar në çdo kohë – vetëm disa klikime janë të nevojshme për të ndryshuar cilësimet e konfigurimit më.

Sa shpesh janë dobësi të reja zbulohen? për fat të keq, gjithë kohës! Më keq akoma, shpesh e vetmja mënyrë që komuniteti global zbulon një dobësi është pasi një hacker ka zbuluar atë dhe shfrytëzuar atë. Kjo është vetëm kur dëmi është bërë dhe hack ndiqet në burimin e tij se një kurs parandaluese të veprimit, qofshin patch ose konfigurimit parametrat e, mund të formulohet. Ka Repositories ndryshme centralizuara të kërcënimeve dhe dobësitë në web të tilla si listat e të çallmës CCE dhe shumë shitësit produkt sigurisë hartojë raporte gjalla kërcënimit ose "qendër stuhi’ faqet e internetit.

Kështu që të gjitha unë duhet të bëni është që të punojë nëpër listë dhe atëherë unë jam i sigurt? Në teori, por ka fjalë për fjalë qindra e dobësitë njohur për çdo platformë dhe madje edhe në një pasuri të vogël IT, detyra e verifikimit të statusit të thekur e secilit dhe çdo pajisje është një detyrë pothuajse e pamundur për të kryer me dorë.

Edhe në qoftë se ju të Automate cenueshmërinë e skanimit detyrë duke përdorur një mjet skanimi për të identifikuar se si forcojme pajisjet tuaja janë para se të filloni, ju ende do të ketë punë për të bërë për të zbutur dhe remediate dobësitë. Por ky është vetëm hapi i parë – nëse ju e konsideroni një dobësi tipike konfigurimi, për shembull, një Server Windows-duhet të ketë llogari Guest aftësi të kufizuara. Nëse ju drejtuar një hetim, të identifikuar se ku ekziston kjo dobësi për pajisjet tuaj, dhe pastaj të marrë hapa për të zbutur këtë dobësi duke deaktivizuar Llogari Guest, atëherë ju do të keni ngurtësuar këto pajisje. However, në qoftë se një përdorues me privilegje administratori, atëherë accesses këto servers njëjta dhe ri-mundëson Llogari Vizitor për ndonjë arsye, atëherë ju do të lihet e ekspozuar. Sigurisht, ju nuk do të dini se serveri është dhënë pambrojtur derisa ju të ardhshëm të drejtuar një hetim i cili nuk mund të jetë për një tjetër 3 muaj apo edhe 12 muaj. Nuk është një tjetër faktor që ende nuk është e mbuluar e cila është se si ju mbrojtur sistemet nga një kërcënim i brendshëm – më shumë për këtë më vonë.

Pra, menaxhimi i shtrënguar ndryshim është thelbësor për të siguruar që ne të mbetet në përputhje? Me të vërtetë – seksion 6.4 e PCI DSS përshkruan kërkesat për një proces Ndryshimi Menaxhimit të menaxhuar zyrtarisht për këtë arsye. Çdo ndryshim në një server ose rrjeti pajisje mund të ketë një ndikim në pajisjen e 'thekur’ shtet dhe për këtë arsye është e domosdoshme që kjo konsiderohet kur bën ndryshime. Nëse jeni duke përdorur një ndryshim konfigurimi ndjekja zgjidhje të vazhdueshme, atëherë ju do të keni një gjurmë të auditimit në dispozicion duke ju dhënë "mbyllur lak’ Menaxhimi i ndryshimit – kështu që detaje të ndryshimit të miratuar është e dokumentuar, së bashku me detajet e ndryshimeve të sakta që janë zbatuar në fakt. gjithashtu, pajisjet ndryshuar do të ri-vlerësohet për dobësitë dhe gjendja e tyre në përputhje konfirmohet automatikisht.

Po në lidhje me kërcënimet e brendshme? Krimi kibernetik është bashkuar Crime ligën e organizuar që do të thotë se kjo nuk është vetëm në lidhje me ndalimin hakerat me qëllim të keq që provojnë aftësitë e tyre si një kalim kohe fun! firewalling, Sistemet e mbrojtjes Ndërhyrje, Antivirus software dhe masat e zbatuara plotësisht forcim pajisje ende nuk do të ndalet ose edhe të zbulojë një punonjës mashtrues i cili punon si një "njeri brenda '. Ky lloj kërcënimi mund të rezultojë në malware duke u futur në sistemet ndryshe sigurta nga një punonjës me të drejta administratori, apo edhe backdoors duke programuar në aplikimet kryesore të biznesit. në mënyrë të ngjashme, me ardhjen e kërcënimeve të Avancuara Qëndrueshëm (APT) të tilla si 'Aurora publikuar’ hacks që përdorin inxhinieri sociale për të mashtruar punonjësit në futjen e "zero-ditore’ malware. "Zero-Day’ Kërcënimet shfrytëzojnë dobësitë të panjohura më parë – një hacker zbulon një dobësi të re dhe formulon një proces sulm për të shfrytëzuar atë. Puna është, pra, për të kuptuar se si ndodhi sulmi dhe më e rëndësishmja si për të ndrequr ose zbutur ardhshme ri-dukurive të kërcënimit. Nga natyra e tyre, Masat anti-virus janë shpesh të pafuqishëm kundër 'zero-ditë’ kërcënimet. In fact, e vetmja mënyrë për të zbuluar këto lloje të kërcënimeve është që të përdorin file-Integritetit teknologji të Monitorimit. “Të gjitha firewalls, Sistemet e mbrojtjes Ndërhyrje, Anti-virus dhe teknologji Whitelisting Procesi në botë nuk do t'ju shpëtojë nga një kollë e thatë mirë-orkestruar brendshëm, ku kryesi ka të drejta admin në serverat kyçe ose qasjes legjitime në kodin e aplikimit – paraqesë monitorimin integritetit përdoret në lidhje me kontrollin e shtrënguar e ndryshimit është e vetmja mënyrë për të qeverisur si duhet sistemet e kartave të pagesës të ndjeshme” Phil Snell, CTO, NNT

Shih whitepaper tjetër 'Monitorimi tonë dokumentit-Integritetit – Linja e fundit e mbrojtjes së PCI DSS’ për më shumë sfond në këtë fushë, por kjo është një përmbledhje e shkurtër -Clearly, është e rëndësishme për të verifikuar të gjitha shton, Ndryshimet dhe grisjet e dosjeve si çdo ndryshim mund të jetë i rëndësishëm në kompromentuar sigurinë e një mori. Kjo mund të arrihet duke monitorimi për duhet të jetë cdo nje prej atributeve ndryshime dhe madhësinë e file.

However, pasi që ne jemi duke kërkuar për të parandaluar një nga llojet më të sofistikuara të hack ne kemi nevojë për të futur një mjet krejtësisht të pagabueshme e garantuar integritetin e file. Kjo bën thirrje për çdo skedar të jetë 'ADN gishtave', të krijuara në mënyrë tipike duke përdorur një Secure Hash Algoritmi. A sigurtë Hash algoritmi, si SHA1 ose MD5, prodhon një unik, Vlera hash bazuar në përmbajtjen e dosjes dhe siguron se edhe një karakter të vetëm ndryshon në një skedar do të zbulohet. Kjo do të thotë se edhe në qoftë se një program është modifikuar për të ekspozuar detajet e kartave të pagesës, por dosja është atëherë "i mbushur’ për ta bërë atë të njëjtën madhësi si file origjinale dhe me të gjitha atributet e tjera redaktuar për të bërë sy e file dhe të ndjehen të njëjtën gjë, Modifikimet do të vazhdojë të jetë i ekspozuar. Kjo është arsyeja pse PCI DSS bën file-Integriteti Monitorimit një kërkesë e detyrueshme dhe pse ajo është konsideruar gjithnjë si një komponent jetik në sigurinë e sistemit si firewalling dhe anti-virus mbrojtjen.

Përfundim Device forcim është një disiplinë e domosdoshme për çdo organizatë serioze në lidhje me sigurinë. gjithashtu, nëse organizata juaj është subjekt i ndonjë qeverisjen korporative apo standardi formale të sigurisë, si PCI DSS, SOX, HIPAA, NERC CIP, ISO 27K, GCSx Co Co, atëherë pajisja forcim do të jetë një kërkesë e detyrueshme. – Të gjitha serverat, workstations dhe pajisjet e rrjetit duhet të ngurtësuar nëpërmjet një kombinimi të konfigurimeve dhe vendosjen patch software – Çdo ndryshim në një pajisje të mund të ndikojë negativisht në gjendjen e saj të ngurtësuar dhe bëjnë organizata juaj të ekspozuar ndaj kërcënimeve të sigurisë – Monitorimi i file-integriteti duhet gjithashtu të jenë të punësuar për të zbutur "zero-ditore’ kërcënimet dhe kërcënimi nga 'njeriu brenda’ – listat kontrolluese cenueshmërisë do të ndryshojnë rregullisht si kërcënime të reja janë identifikuar

Të gjitha zgjidhjet NewNetTechnologies software janë ndërtuar duke përdorur teknologjinë më të fundit, që do të thotë se ata mund të jenë përshtatur plotësisht të përshtaten të gjitha mjediset e biznesit. Për më shumë informacion mbi Paraqesë Monitorimi Integritetit Shiko zgjidhjet tona software në http://www.newnettechnologies.com të cilat ofrojnë 100% nga karakteristikat që ju duhet, por në një pjesë të kostos së zgjidhjeve tradicionale.

Neni Burimi: http://EzineArticles.com/?Eksperti = Mark_Kedgley

http://EzineArticles.com/?Device-Forcim,-Vulnerability-Skanimi-dhe-Threat-Zbutjen-për-Pajtueshmërisë-dhe-Security&ID = 4995769

Lini një Përgjigju

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar *