Hardening ອຸປະກອນ, ສະແກນຄວາມອ່ອນແອແລະໄພຄຸກຄາມບັນເທົາສາທາສໍາລັບການຕິບັດຕາມແລະຄວາມປອດໄພ

Hardening ອຸປະກອນ, ສະແກນຄວາມອ່ອນແອແລະໄພຄຸກຄາມບັນເທົາສາທາສໍາລັບການຕິບັດຕາມແລະຄວາມປອດໄພ
ໂດຍ Mark Kedgeley

ມາດຕະຖານຄວາມປອດໄພທັງໝົດ ແລະນະໂຍບາຍການປະຕິບັດຕາມກົດລະບຽບຂອງບໍລິສັດ ເຊັ່ນ: PCI DSS, GCSx CoCo, SOX (Sarbanes Oxley), NERC CIP, HIPAA, HITECH, GLBA, ISO27000 ແລະ FISMA ຕ້ອງການອຸປະກອນເຊັ່ນ: PCs, ເຊີບເວີ Windows, ເຊີບເວີ Unix, ອຸປະກອນເຄືອຂ່າຍເຊັ່ນ firewalls, ລະບົບປ້ອງກັນການບຸກລຸກ (IPS) ແລະ routers ໃຫ້ມີຄວາມປອດໄພໃນຄໍາສັ່ງທີ່ພວກເຂົາເຈົ້າປົກປ້ອງຂໍ້ມູນທີ່ເປັນຄວາມລັບປອດໄພ.

ມີຈໍານວນ buzzwords ຖືກນໍາໃຊ້ໃນຂົງເຂດນີ້ – ຊ່ອງໂຫວ່ດ້ານຄວາມປອດໄພ ແລະການແຂງຕົວຂອງອຸປະກອນ? 'ແຂງ’ ອຸປະກອນຕ້ອງການຄວາມປອດໄພທີ່ຮູ້ຈັກ 'ຊ່ອງໂຫວ່’ ທີ່​ຈະ​ຖືກ​ລົບ​ລ້າງ​ຫຼື​ຫຼຸດ​ຜ່ອນ​. ຊ່ອງໂຫວ່ແມ່ນຈຸດອ່ອນ ຫຼືຂໍ້ບົກພ່ອງໃນການອອກແບບຊອບແວ, ການປະຕິບັດຫຼືການຄຸ້ມຄອງລະບົບທີ່ສະຫນອງກົນໄກການຂົ່ມຂູ່ທີ່ຈະຂູດຮີດຄວາມອ່ອນແອຂອງລະບົບຫຼືຂະບວນການ. ມີສອງຂົງເຂດຕົ້ນຕໍທີ່ຈະແກ້ໄຂເພື່ອລົບລ້າງຄວາມອ່ອນແອດ້ານຄວາມປອດໄພ – ການ​ຕັ້ງ​ຄ່າ​ການ​ຕັ້ງ​ຄ່າ​ແລະ​ຂໍ້​ບົກ​ພ່ອງ​ຊອບ​ແວ​ໃນ​ໂຄງ​ການ​ແລະ​ໄຟລ​໌​ລະ​ບົບ​ປະ​ຕິ​ບັດ​ການ​. ການກໍາຈັດຈຸດອ່ອນຈະຮຽກຮ້ອງໃຫ້ມີ 'ການແກ້ໄຂ’ – ໂດຍທົ່ວໄປແລ້ວເປັນການອັບເກຣດຊອບແວ ຫຼືການສ້ອມແປງສຳລັບໂປຣແກຣມ ຫຼືໄຟລ໌ OS – ຫຼື 'ການຫຼຸດຜ່ອນ’ – ການ​ຕັ້ງ​ຄ່າ​ການ​ປ່ຽນ​ແປງ​. ການແຂງແມ່ນຕ້ອງການເທົ່າທຽມກັນສໍາລັບເຄື່ອງແມ່ຂ່າຍ, ສະຖານີບ່ອນເຮັດວຽກ ແລະອຸປະກອນເຄືອຂ່າຍເຊັ່ນ Firewalls, ສະວິດ ແລະ routers.

ຂ້ອຍຈະລະບຸຊ່ອງໂຫວ່ໄດ້ແນວໃດ? A Vulnerability scan ຫຼື External Penetration Test ຈະລາຍງານກ່ຽວກັບຊ່ອງໂຫວ່ທັງໝົດທີ່ໃຊ້ກັບລະບົບ ແລະແອັບພລິເຄຊັນຂອງທ່ານ.. ທ່ານ​ສາ​ມາດ​ຊື້​ໃນ​ການ​ບໍ​ລິ​ການ​ສະ​ແກນ / ການ​ທົດ​ສອບ pen ຂອງ​ບຸກ​ຄົນ​ທີ 3​ – ການ​ທົດ​ສອບ​ປາກ​ກາ​ໂດຍ​ທໍາ​ມະ​ຊາດ​ຂອງ​ຕົນ​ແມ່ນ​ເຮັດ​ພາຍ​ນອກ​ໂດຍ​ຜ່ານ​ອິນ​ເຕີ​ເນັດ​ສາ​ທາ​ລະ​ນະ​ເພາະ​ວ່າ​ນີ້​ແມ່ນ​ບ່ອນ​ທີ່​ໄພ​ຂົ່ມ​ຂູ່​ໃດໆ​ທີ່​ຈະ​ໄດ້​ຮັບ​ການ​ຂູດ​ຮີດ​ຈາກ​.. ການບໍລິການສະແກນຊ່ອງໂຫວ່ຕ້ອງຖືກຈັດສົ່ງຢູ່ໃນບ່ອນຢູ່ບ່ອນ. ອັນນີ້ສາມາດເຮັດໄດ້ໂດຍທີ່ປຶກສາພາກສ່ວນທີສາມທີ່ມີຮາດແວສະແກນ, ຫຼືທ່ານສາມາດຊື້ 'ກ່ອງດໍາ’ ການ​ແກ້​ໄຂ​ໂດຍ​ທີ່​ເຄື່ອງ​ມື​ການ​ສະ​ແກນ​ແມ່ນ​ຕັ້ງ​ຢູ່​ຢ່າງ​ຖາ​ວອນ​ພາຍ​ໃນ​ເຄືອ​ຂ່າຍ​ຂອງ​ທ່ານ​ແລະ​ການ​ສະ​ແກນ​ແມ່ນ​ສະ​ຫນອງ​ໃຫ້​ຫ່າງ​ໄກ​ສອກ​ຫຼີກ​. ແນ່​ນອນ, ຜົນໄດ້ຮັບຂອງການສະແກນໃດນຶ່ງແມ່ນຖືກຕ້ອງພຽງແຕ່ໃນເວລາສະແກນຊຶ່ງເປັນເຫດຜົນທີ່ວ່າການແກ້ໄຂການຕິດຕາມການປ່ຽນແປງການຕັ້ງຄ່າຢ່າງຕໍ່ເນື່ອງເປັນວິທີດຽວທີ່ແທ້ຈິງທີ່ຈະຮັບປະກັນຄວາມປອດໄພຂອງຊັບສິນໄອທີຂອງທ່ານ..

ຄວາມແຕກຕ່າງລະຫວ່າງ 'ການແກ້ໄຂ’ ແລະ "ການຫຼຸດຜ່ອນ"? ‘ການ​ແກ້​ໄຂ’ ຊ່ອງ​ໂຫວ່​ໄດ້​ສົ່ງ​ຜົນ​ໃຫ້​ຂໍ້​ບົກ​ພ່ອງ​ຖືກ​ລົບ​ລ້າງ ຫຼື​ແກ້​ໄຂ​ຢ່າງ​ຖາ​ວອນ, ດັ່ງນັ້ນໂດຍທົ່ວໄປແລ້ວຄໍາສັບນີ້ໃຊ້ກັບການປັບປຸງຊອບແວຫຼື patch. ການຈັດການ Patch ແມ່ນອັດຕະໂນມັດເພີ່ມຂຶ້ນໂດຍລະບົບປະຕິບັດການແລະຜູ້ພັດທະນາຜະລິດຕະພັນ – ຕາບໃດທີ່ທ່ານປະຕິບັດ patches ເມື່ອປ່ອຍອອກມາ, ຫຼັງຈາກນັ້ນ, ຊ່ອງໂຫວ່ໃນຕົວຈະຖືກແກ້ໄຂ. ເປັນຕົວຢ່າງ, ການປະຕິບັດງານ Aurora ລາຍງານເມື່ອບໍ່ດົນມານີ້, ຖືກຈັດເປັນ Advanced Persistent Threat ຫຼື APT, ປະສົບຜົນສໍາເລັດໃນການແຊກແຊງ Google ແລະ Adobe. ຊ່ອງໂຫວ່ພາຍໃນ Internet Explorer ຖືກນໍາໃຊ້ເພື່ອປູກ malware ໃສ່ຜູ້ໃຊ້ເປົ້າຫມາຍ’ PCs ທີ່ອະນຸຍາດໃຫ້ເຂົ້າເຖິງຂໍ້ມູນທີ່ລະອຽດອ່ອນ. ການ​ແກ້​ໄຂ​ຄວາມ​ສ່ຽງ​ນີ້​ແມ່ນ​ການ 'ແກ້​ໄຂ’ Internet Explorer ໃຊ້ Microsoft ປ່ອຍ patches. ການຫຼຸດຜ່ອນຄວາມສ່ຽງ’ ຜ່ານ​ການ​ຕັ້ງ​ຄ່າ​ການ​ຕັ້ງ​ຄ່າ​ເຮັດ​ໃຫ້​ແນ່​ໃຈວ່​າ​ຊ່ອງ​ໂຫວ່​ໄດ້​ຖືກ​ພິ​ການ​. ຊ່ອງໂຫວ່ທີ່ອີງໃສ່ການຕັ້ງຄ່າແມ່ນບໍ່ມີຄວາມເສຍຫາຍຫຼາຍ ຫຼືໜ້ອຍກວ່າທີ່ຕ້ອງໄດ້ຮັບການແກ້ໄຂຜ່ານແພັກ., ເຖິງແມ່ນວ່າອຸປະກອນທີ່ຖືກຕັ້ງຄ່າຢ່າງປອດໄພອາດຈະຫຼຸດຜ່ອນໂຄງການຫຼືໄພຂົ່ມຂູ່ທີ່ອີງໃສ່ OS. ບັນຫາທີ່ໃຫຍ່ທີ່ສຸດກັບຊ່ອງໂຫວ່ທີ່ອີງໃສ່ການຕັ້ງຄ່າແມ່ນວ່າພວກເຂົາສາມາດຖືກນໍາມາໃຫມ່ຫຼືເປີດໃຊ້ໄດ້ທຸກເວລາ. – ພຽງແຕ່ກົດສອງສາມຄັ້ງແມ່ນຈໍາເປັນເພື່ອປ່ຽນການຕັ້ງຄ່າການຕັ້ງຄ່າສ່ວນໃຫຍ່.

ຊ່ອງໂຫວ່ໃໝ່ຖືກຄົ້ນພົບເລື້ອຍໆສໍ່າໃດ? Unfortunately, ຕະຫຼອດເວລາ! ຮ້າຍແຮງກວ່າເກົ່າ, ເລື້ອຍໆວິທີດຽວທີ່ຊຸມຊົນທົ່ວໂລກຄົ້ນພົບຊ່ອງໂຫວ່ແມ່ນຫຼັງຈາກແຮກເກີໄດ້ຄົ້ນພົບມັນ ແລະຂຸດຄົ້ນມັນ.. ມັນເປັນພຽງແຕ່ໃນເວລາທີ່ຄວາມເສຍຫາຍໄດ້ຖືກເຮັດແລະ hack ໄດ້ traced ກັບຄືນໄປບ່ອນແຫຼ່ງຂອງຕົນທີ່ເປັນວິທີການປ້ອງກັນຂອງການປະຕິບັດ, ທັງ patch ຫຼືການຕັ້ງຄ່າການຕັ້ງຄ່າ, ສາ​ມາດ​ໄດ້​ຮັບ​ການ​ສ້າງ​ຕັ້ງ​. ມີບ່ອນເກັບມ້ຽນໄພຂົ່ມຂູ່ແລະຄວາມອ່ອນແອຕ່າງໆຢູ່ໃນເວັບເຊັ່ນ: ລາຍຊື່ MITER CCE ແລະຜູ້ຂາຍຜະລິດຕະພັນຄວາມປອດໄພຈໍານວນຫຼາຍລວບລວມບົດລາຍງານໄພຂົ່ມຂູ່ທີ່ມີຊີວິດຊີວາຫຼື 'ສູນກາງພະຍຸ.’ ເວັບໄຊທ໌.

ດັ່ງນັ້ນທັງຫມົດທີ່ຂ້ອຍຕ້ອງເຮັດຄືການເຮັດວຽກຜ່ານບັນຊີລາຍການກວດສອບແລະຫຼັງຈາກນັ້ນຂ້ອຍປອດໄພ? ໃນທາງທິດສະດີ, ແຕ່ມີຊ່ອງໂຫວ່ຫຼາຍຮ້ອຍອັນທີ່ຮູ້ຈັກກັນດີສຳລັບແຕ່ລະແພລດຟອມ ແລະແມ້ແຕ່ຢູ່ໃນຊັບສິນໄອທີຂະໜາດນ້ອຍ, ວຽກງານການກວດສອບສະຖານະແຂງຂອງແຕ່ລະອຸປະກອນແມ່ນເປັນວຽກງານທີ່ເກືອບເປັນໄປບໍ່ໄດ້ທີ່ຈະດໍາເນີນການດ້ວຍຕົນເອງ.

ເຖິງແມ່ນວ່າທ່ານຈະເຮັດໜ້າທີ່ສະແກນຊ່ອງໂຫວ່ໂດຍອັດຕະໂນມັດໂດຍໃຊ້ເຄື່ອງມືສະແກນເພື່ອລະບຸວ່າອຸປະກອນຂອງທ່ານແຂງຕົວແນວໃດກ່ອນທີ່ທ່ານຈະເລີ່ມຕົ້ນ., ທ່ານຈະຍັງມີວຽກທີ່ຕ້ອງເຮັດເພື່ອຫຼຸດຜ່ອນ ແລະແກ້ໄຂຊ່ອງໂຫວ່. ແຕ່ນີ້ແມ່ນພຽງແຕ່ຂັ້ນຕອນທໍາອິດ – ຖ້າທ່ານພິຈາລະນາຄວາມອ່ອນແອຂອງການຕັ້ງຄ່າປົກກະຕິ, ຍົກ​ຕົວ​ຢ່າງ, ເຊີບເວີ Windows ຄວນປິດບັນຊີແຂກ. ຖ້າທ່ານດໍາເນີນການສະແກນ, ລະບຸບ່ອນທີ່ຈຸດອ່ອນນີ້ມີຢູ່ສຳລັບອຸປະກອນຂອງທ່ານ, ແລະຫຼັງຈາກນັ້ນໃຫ້ດໍາເນີນຂັ້ນຕອນເພື່ອຫຼຸດຜ່ອນຄວາມອ່ອນແອນີ້ໂດຍການປິດບັນຊີແຂກ, ຫຼັງຈາກນັ້ນ, ທ່ານຈະໄດ້ hardened ອຸປະກອນເຫຼົ່ານີ້. ຢ່າງໃດກໍຕາມ, ຖ້າຜູ້ໃຊ້ອື່ນທີ່ມີສິດທິ Administrator ເຂົ້າເຖິງເຄື່ອງແມ່ຂ່າຍດຽວກັນເຫຼົ່ານີ້ແລະເປີດໃຊ້ບັນຊີແຂກຄືນໃຫມ່ສໍາລັບເຫດຜົນໃດກໍ່ຕາມ., ຫຼັງ ຈາກ ນັ້ນ ທ່ານ ຈະ ໄດ້ ຮັບ ການ ເປີດ ເຜີຍ. ແນ່​ນອນ, ເຈົ້າຈະບໍ່ຮູ້ວ່າເຊີບເວີໄດ້ຖືກເຮັດໃຫ້ມີຄວາມສ່ຽງຈົນກວ່າທ່ານຈະດໍາເນີນການສະແກນທີ່ອາດຈະບໍ່ແມ່ນສໍາລັບອັນອື່ນ. 3 ເດືອນ ຫຼືແມ້ກະທັ້ງ 12 ເດືອນ. ຍັງມີອີກປັດໃຈໜຶ່ງທີ່ຍັງບໍ່ທັນໄດ້ກວມເອົາ ເຊິ່ງແມ່ນວິທີທີ່ທ່ານປົກປ້ອງລະບົບຈາກໄພຂົ່ມຂູ່ພາຍໃນ – ເພີ່ມເຕີມກ່ຽວກັບເລື່ອງນີ້ຕໍ່ມາ.

ດັ່ງນັ້ນການຄຸ້ມຄອງການປ່ຽນແປງທີ່ເຄັ່ງຄັດແມ່ນເປັນສິ່ງຈໍາເປັນສໍາລັບການຮັບປະກັນວ່າພວກເຮົາຍັງຄົງປະຕິບັດຕາມ? ຢ່າງ​ແທ້​ຈິງ – ພາກ 6.4 ຂອງ PCI DSS ອະທິບາຍເຖິງຄວາມຮຽກຮ້ອງຕ້ອງການຂອງຂະບວນການຈັດການການປ່ຽນແປງທີ່ຖືກຄຸ້ມຄອງຢ່າງເປັນທາງການສໍາລັບເຫດຜົນນີ້. ການປ່ຽນແປງໃດໆຕໍ່ກັບເຊີບເວີ ຫຼືອຸປະກອນເຄືອຂ່າຍອາດຈະສົ່ງຜົນກະທົບຕໍ່ອຸປະກອນ 'ແຂງ’ ລັດແລະເພາະສະນັ້ນ, ມັນເປັນສິ່ງຈໍາເປັນທີ່ຈະພິຈາລະນານີ້ໃນເວລາທີ່ເຮັດການປ່ຽນແປງ. ຖ້າ​ຫາກ​ວ່າ​ທ່ານ​ກໍາ​ລັງ​ນໍາ​ໃຊ້​ການ​ແກ້​ໄຂ​ການ​ຕິດ​ຕາມ​ການ​ປ່ຽນ​ແປງ​ການ​ຕັ້ງ​ຄ່າ​ຕໍ່​ເນື່ອງ​, ຫຼັງ​ຈາກ​ນັ້ນ​ທ່ານ​ຈະ​ມີ​ເສັ້ນ​ທາງ​ການ​ກວດ​ສອບ​ທີ່​ມີ​ໃຫ້​ທ່ານ 'ວົງ​ປິດ​.’ ການ​ຄຸ້ມ​ຄອງ​ການ​ປ່ຽນ​ແປງ​ – ດັ່ງນັ້ນລາຍລະອຽດຂອງການປ່ຽນແປງທີ່ໄດ້ຮັບການອະນຸມັດແມ່ນໄດ້ຖືກບັນທຶກໄວ້, ພ້ອມກັບລາຍລະອຽດຂອງການປ່ຽນແປງທີ່ແນ່ນອນທີ່ໄດ້ປະຕິບັດຕົວຈິງ. ນອກຈາກນັ້ນ, ອຸປະກອນທີ່ມີການປ່ຽນແປງຈະຖືກປະເມີນຄືນໃຫມ່ສໍາລັບຊ່ອງໂຫວ່ແລະສະຖານະທີ່ສອດຄ່ອງຂອງພວກເຂົາຖືກຢືນຢັນໂດຍອັດຕະໂນມັດ.

ຈະເປັນແນວໃດກ່ຽວກັບການຂົ່ມຂູ່ພາຍໃນ? Cybercrime ກໍາລັງເຂົ້າຮ່ວມສະຫະພັນອາຊະຍາກໍາທີ່ມີການຈັດຕັ້ງ, ຊຶ່ງຫມາຍຄວາມວ່ານີ້ບໍ່ແມ່ນພຽງແຕ່ການຢຸດເຊົາການແຮກເກີທີ່ເປັນອັນຕະລາຍເພື່ອພິສູດຄວາມສາມາດຂອງເຂົາເຈົ້າເປັນ pastime ມ່ວນ.! Firewalling, ລະບົບປ້ອງກັນການບຸກລຸກ, ຊອບແວ AntiVirus ແລະມາດຕະການແຂງຂອງອຸປະກອນທີ່ປະຕິບັດຢ່າງສົມບູນຈະບໍ່ຢຸດຫຼືແມ້ກະທັ້ງກວດພົບພະນັກງານທີ່ຂີ້ຕົວະທີ່ເຮັດວຽກເປັນ "ຜູ້ຊາຍພາຍໃນ". ໄພຂົ່ມຂູ່ແບບນີ້ອາດສົ່ງຜົນໃຫ້ມາລແວຖືກນຳໄປສູ່ລະບົບທີ່ປອດໄພໂດຍພະນັກງານທີ່ມີສິດທິຜູ້ເບິ່ງແຍງລະບົບ, ຫຼືແມ້ກະທັ້ງ backdoors ຖືກດໍາເນີນໂຄງການເຂົ້າໄປໃນຄໍາຮ້ອງສະຫມັກທຸລະກິດຫຼັກ. ເຊັ່ນດຽວກັນ, ກັບການມາເຖິງຂອງໄພຂົ່ມຂູ່ຕໍ່ເນື່ອງແບບພິເສດ (APT) ເຊັ່ນວ່າ 'Aurora’ hacks ທີ່ໃຊ້ວິສະວະກໍາສັງຄົມເພື່ອ dupe ພະນັກງານໃນການແນະນໍາ 'Zero-Day’ ເມົາແວ. ‘ວັນສູນ’ ໄພຂົ່ມຂູ່ໃຊ້ຊ່ອງໂຫວ່ທີ່ບໍ່ຮູ້ມາກ່ອນ – ແຮກເກີຄົ້ນພົບຊ່ອງໂຫວ່ໃໝ່ ແລະສ້າງຂະບວນການໂຈມຕີເພື່ອນຳໃຊ້ມັນ. ຫຼັງຈາກນັ້ນ, ວຽກງານແມ່ນເພື່ອເຂົ້າໃຈວ່າການໂຈມຕີເກີດຂຶ້ນແນວໃດແລະສໍາຄັນກວ່ານັ້ນແມ່ນວິທີການແກ້ໄຂຫຼືຫຼຸດຜ່ອນໄພຂົ່ມຂູ່ທີ່ເກີດຂື້ນຄືນໃຫມ່ໃນອະນາຄົດ.. ໂດຍທໍາມະຊາດຂອງເຂົາເຈົ້າ, ມາດຕະການຕ້ານໄວຣັດມັກຈະບໍ່ມີພະລັງຕໍ່ກັບ 'ສູນມື້’ ໄພຂົ່ມຂູ່. In fact, ວິທີດຽວທີ່ຈະກວດຫາໄພຂົ່ມຂູ່ເຫຼົ່ານີ້ຄືການໃຊ້ເທັກໂນໂລຢີ File-Integrity Monitoring. “ໄຟວໍທັງໝົດ, ລະບົບປ້ອງກັນການບຸກລຸກ, ເທັກໂນໂລຍີການຕ້ານໄວຣັສ ແລະຂະບວນການ Whitelisting ໃນໂລກຈະບໍ່ຊ່ວຍທ່ານຈາກການແຮັກພາຍໃນທີ່ມີການຈັດການທີ່ດີ ເຊິ່ງຜູ້ກະທຳຜິດມີສິດບໍລິຫານກັບເຊີບເວີຫຼັກ ຫຼືການເຂົ້າເຖິງລະຫັດແອັບພລິເຄຊັນທີ່ຖືກຕ້ອງຕາມກົດໝາຍ. – ການກວດສອບຄວາມສົມບູນຂອງໄຟລ໌ທີ່ໃຊ້ຮ່ວມກັນກັບການຄວບຄຸມການປ່ຽນແປງທີ່ເຄັ່ງຄັດແມ່ນວິທີດຽວທີ່ຈະຄວບຄຸມລະບົບບັດການຈ່າຍເງິນທີ່ລະອຽດອ່ອນຢ່າງຖືກຕ້ອງ.” Phil Snell, CTO, NNT

ເບິ່ງເຈ້ຍຂາວອື່ນຂອງພວກເຮົາ 'File-Integrity Monitoring – ສາຍສຸດທ້າຍຂອງການປ້ອງກັນຂອງ PCI DSS’ ສໍາລັບພື້ນຖານເພີ່ມເຕີມກ່ຽວກັບພື້ນທີ່ນີ້, ແຕ່ນີ້ແມ່ນສະຫຼຸບສັ້ນໆ - ຢ່າງຊັດເຈນ, ມັນເປັນສິ່ງສໍາຄັນທີ່ຈະກວດສອບການເພີ່ມທັງຫມົດ, ການ​ປ່ຽນ​ແປງ​ແລະ​ການ​ລົບ​ໄຟລ​໌​ເນື່ອງ​ຈາກ​ວ່າ​ການ​ປ່ຽນ​ແປງ​ໃດ​ຫນຶ່ງ​ອາດ​ຈະ​ມີ​ຄວາມ​ສໍາ​ຄັນ​ໃນ​ການ​ປະ​ນີ​ປະ​ນ​ອມ​ຄວາມ​ປອດ​ໄພ​ຂອງ​ເຈົ້າ​ພາບ​ໄດ້​. ນີ້ສາມາດບັນລຸໄດ້ໂດຍການຕິດຕາມກວດກາສໍາລັບຄວນຈະເປັນການປ່ຽນແປງຄຸນລັກສະນະໃດໆແລະຂະຫນາດຂອງໄຟລ໌.

ຢ່າງໃດກໍຕາມ, ເນື່ອງຈາກພວກເຮົາກໍາລັງຊອກຫາເພື່ອປ້ອງກັນຫນຶ່ງໃນປະເພດຂອງການ hack ທີ່ຊັບຊ້ອນທີ່ສຸດ, ພວກເຮົາຈໍາເປັນຕ້ອງໄດ້ແນະນໍາວິທີການ infallible ຢ່າງສົມບູນຂອງການຮັບປະກັນຄວາມສົມບູນຂອງໄຟລ໌.. ນີ້ຮຽກຮ້ອງໃຫ້ແຕ່ລະໄຟລ໌ເປັນ 'DNA Fingerprinted', ໂດຍປົກກະຕິແມ່ນສ້າງຂຶ້ນໂດຍໃຊ້ Secure Hash Algorithm. A Secure Hash Algorithm, ເຊັ່ນ SHA1 ຫຼື MD5, ຜະລິດເປັນເອກະລັກ, ຄ່າ hash ໂດຍອີງໃສ່ເນື້ອໃນຂອງໄຟລ໌ແລະໃຫ້ແນ່ໃຈວ່າເຖິງແມ່ນວ່າການປ່ຽນແປງຕົວອັກສອນດຽວໃນໄຟລ໌ຈະຖືກກວດພົບ. ນີ້ຫມາຍຄວາມວ່າເຖິງແມ່ນວ່າໂຄງການຈະຖືກດັດແກ້ເພື່ອເປີດເຜີຍລາຍລະອຽດບັດຊໍາລະ, ແຕ່ໄຟລ໌ຫຼັງຈາກນັ້ນ 'padded’ ເພື່ອເຮັດໃຫ້ມັນມີຂະຫນາດດຽວກັນກັບໄຟລ໌ຕົ້ນສະບັບແລະມີຄຸນລັກສະນະອື່ນໆທັງຫມົດທີ່ດັດແກ້ເພື່ອເຮັດໃຫ້ໄຟລ໌ເບິ່ງແລະມີຄວາມຮູ້ສຶກດຽວກັນ., ການດັດແກ້ຈະຍັງເປີດເຜີຍ. ນີ້ແມ່ນເຫດຜົນທີ່ PCI DSS ເຮັດໃຫ້ການຕິດຕາມກວດກາ File-Integrity ເປັນຂໍ້ກໍານົດທີ່ບັງຄັບແລະເປັນຫຍັງມັນຈຶ່ງຖືວ່າເປັນອົງປະກອບທີ່ສໍາຄັນໃນຄວາມປອດໄພຂອງລະບົບເຊັ່ນການປ້ອງກັນໄຟວໍແລະການປ້ອງກັນໄວຣັດ..

ສະ​ຫຼຸບ​ອຸ​ປະ​ກອນ​ແຂງ​ແມ່ນ​ລະ​ບຽບ​ວິ​ໄນ​ທີ່​ຈໍາ​ເປັນ​ສໍາ​ລັບ​ອົງ​ການ​ຈັດ​ຕັ້ງ​ທີ່​ຮ້າຍ​ແຮງ​ກ່ຽວ​ກັບ​ຄວາມ​ປອດ​ໄພ​. ນອກຈາກນັ້ນ, ຖ້າອົງການຂອງເຈົ້າຢູ່ພາຍໃຕ້ການຄຸ້ມຄອງຂອງບໍລິສັດຫຼືມາດຕະຖານຄວາມປອດໄພຢ່າງເປັນທາງການ, ເຊັ່ນ PCI DSS, SOX, HIPAA, NERC CIP, ISO 27K, GCSx Co Co, ຫຼັງຈາກນັ້ນ, ການແຂງອຸປະກອນຈະເປັນຄວາມຕ້ອງການບັງຄັບ. – ເຄື່ອງແມ່ຂ່າຍທັງຫມົດ, ສະຖານີບ່ອນເຮັດວຽກ ແລະອຸປະກອນເຄືອຂ່າຍຈໍາເປັນຕ້ອງໄດ້ແຂງໂດຍຜ່ານການປະສົມປະສານຂອງການຕັ້ງຄ່າການຕັ້ງຄ່າ ແລະການຕິດຕັ້ງແພັກຊໍແວ. – ການ​ປ່ຽນ​ແປງ​ໃດໆ​ຕໍ່​ອຸ​ປະ​ກອນ​ອາດ​ຈະ​ສົ່ງ​ຜົນ​ກະ​ທົບ​ທາງ​ລົບ​ຕໍ່​ສະ​ພາບ​ແຂງ​ຂອງ​ຕົນ​ແລະ​ເຮັດ​ໃຫ້​ອົງ​ການ​ຈັດ​ຕັ້ງ​ຂອງ​ທ່ານ​ສໍາ​ຜັດ​ກັບ​ໄພ​ຂົ່ມ​ຂູ່​ດ້ານ​ຄວາມ​ປອດ​ໄພ​ – ການກວດສອບຄວາມຖືກຕ້ອງຂອງໄຟລ໌ຍັງຕ້ອງໄດ້ໃຊ້ເພື່ອຫຼຸດຜ່ອນ 'ສູນມື້’ ໄພຂົ່ມຂູ່ແລະການຂົ່ມຂູ່ຈາກ 'ຜູ້ຊາຍພາຍໃນ’ – ບັນຊີລາຍການກວດສອບຄວາມອ່ອນແອຈະປ່ຽນແປງເປັນປະຈຳເມື່ອມີການລະບຸໄພຂົ່ມຂູ່ໃໝ່

ໂຊລູຊັ່ນຊອບແວ NewNetTechnologies ທັງໝົດແມ່ນຖືກສ້າງຂຶ້ນໂດຍໃຊ້ເຕັກໂນໂລຊີຫລ້າສຸດ, ຊຶ່ງຫມາຍຄວາມວ່າພວກເຂົາສາມາດດັດແປງໄດ້ຢ່າງສົມບູນເພື່ອໃຫ້ເຫມາະສົມກັບສະພາບແວດລ້ອມທຸລະກິດທັງຫມົດ. ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບ ເອກະສານການກວດສອບຄວາມສົມບູນ ເບິ່ງການແກ້ໄຂຊອບແວຂອງພວກເຮົາກ່ຽວກັບ http://www.newnettechnologies.com ທີ່ສະຫນອງ 100% ຂອງລັກສະນະທີ່ທ່ານຕ້ອງການແຕ່ສ່ວນຫນຶ່ງຂອງຄ່າໃຊ້ຈ່າຍຂອງວິທີແກ້ໄຂແບບດັ້ງເດີມ.

ແຫຼ່ງຂໍ້ມູນບົດຄວາມ: http://EzineArticles.com/?expert=Mark_Kedgley

http://EzineArticles.com/?ອຸປະກອນແຂງ,-Vulnerability-Scanning-and-Threat-Mtigation-for-Compliance-and-Security&id=4995769

ອອກຈາກ Reply ເປັນ

ທີ່ຢູ່ອີເມວຂອງທ່ານຈະບໍ່ໄດ້ຮັບການຈັດພີມມາ. ທົ່ງນາທີ່ກໍານົດໄວ້ແມ່ນຫມາຍ *