การแข็งตัวของเครื่องมือการทดสอบจุดอ่อนและการประนีประนอมเพื่อความสอดคล้องและความปลอดภัย

มาตรฐานความปลอดภัยและแนวทางการกำกับดูแลกิจการเช่น PCI DSS, GCSx CoCo, SOX (Sarbanes Oxley), NERC CIP, HIPAA, HITECH, GLBA, ISO27000 และ FISMA ต้องการอุปกรณ์ (IPS) และความปลอดภัยของเราท์เตอร์เพื่อปกป้องข้อมูลที่เป็นความลับ

คำศัพท์จำนวนมากถูกใช้ในพื้นที่นี้ – ช่องโหว่ด้านความปลอดภัยและจุดอ่อนต่างๆ ซ่อมแซมเครื่องมือ? การแข็งตัวของอุปกรณ์ต้องลดหรือบรรเทาความปลอดภัยที่ "ช่องโหว่" ที่รู้จักกันดี จุดอ่อนคือความอ่อนแอหรือความล้มเหลวระหว่างการใช้งานระบบปฏิบัติการหรือการบริหารระบบซอฟต์แวร์ซึ่งเป็นกลไกในการใช้ประโยชน์จากจุดอ่อนของระบบหรือกระบวนการ มีสองประเด็นหลักที่จะเอาชนะช่องโหว่เหล่านี้ ได้แก่ การกำหนดค่าและข้อผิดพลาดของซอฟต์แวร์ในไฟล์โปรแกรมและระบบปฏิบัติการ ช่วยลดช่องโหว่หรือการแก้ไข – โดยทั่วไปแล้วจะเป็นการอัปเกรดซอฟต์แวร์หรือแพทช์สำหรับไฟล์โปรแกรมหรือระบบปฏิบัติการ – หรือ "บรรเทา" – เปลี่ยนการตั้งค่า จำเป็นต้องมีการแข็งตัวสำหรับเซิร์ฟเวอร์เวิร์คสเตชั่นและอุปกรณ์เครือข่ายเช่นไฟร์วอลล์สวิทช์และเราเตอร์

วิธีการระบุช่องโหว่ด้านความปลอดภัย? ช่องโหว่หรือการทดสอบการบุกรุกภายนอกรายงานถึงช่องโหว่ทั้งหมดในระบบและแอพพลิเคชัน สามารถซื้อบริการสแกน / ขนนกของบุคคลที่สามได้ – การวิเคราะห์ขนด้วยลักษณะภายนอกที่ทำผ่านอินเทอร์เน็ตสาธารณะเนื่องจากใช้ความเสี่ยงทั้งหมดที่เกี่ยวข้อง บริการการสแกนการบาดเจ็บต้องจัดส่งภายในประเทศ การทำเช่นนี้สามารถทำได้โดยที่ปรึกษาของบุคคลที่สามที่มีฮาร์ดแวร์สแกนหรือคุณสามารถซื้อโซลูชัน "กล่องดำ" ที่สแกนสแกนเนอร์ได้อย่างถาวรภายในเครือข่ายและมีการสอบถามข้อมูลจากระยะไกล แน่นอนผลการตรวจสอบมีความถูกต้องเฉพาะในขณะที่การทดสอบดังนั้นโซลูชันที่ให้การตรวจสอบการเปลี่ยนแปลงการกำหนดค่าอย่างต่อเนื่องเป็นวิธีที่แท้จริงเพียงอย่างเดียวในการรักษาความปลอดภัยด้านโครงสร้างพื้นฐานด้านไอที

อะไรคือข้อแตกต่างระหว่าง "การฟื้นฟู" และ "การทำให้หมาด ๆ "? ข้อบกพร่องจะถูกลบออกหรือได้รับการแก้ไขอย่างถาวรดังนั้น "คำจำกัดความ" นี้จึงหมายถึงการปรับปรุงซอฟต์แวร์หรือแพทช์ ระบบปฏิบัติการและนักพัฒนาผลิตภัณฑ์ได้เพิ่มการจัดการแพทช์ให้มากขึ้นโดยอัตโนมัติตราบเท่าที่แพทช์ทำเสร็จแล้วระบบจะกู้คืนช่องโหว่ในตัว ตัวอย่างเช่นการดำเนินการออโรราที่รายงานเมื่อเร็ว ๆ นี้ซึ่งถือเป็นภัยคุกคามถาวรแบบพิเศษหรือ APT ประสบความสำเร็จในการแทรกซึม Google และ Adobe ช่องโหว่ใน Internet Explorer ถูกใช้เพื่อติดตั้งโปรแกรมที่เป็นอันตรายในคอมพิวเตอร์เป้าหมายที่อนุญาตให้เข้าถึงข้อมูลที่ละเอียดอ่อนได้ เมื่อต้องการซ่อมแซมช่องโหว่นี้โปรดซ่อมแซม "Internet Explorer" ด้วยการแก้ไขของ Microsoft การตั้งค่ากำหนดให้การรักษาความปลอดภัย "vulnerability" เพื่อให้แน่ใจว่าช่องโหว่ถูกปิดใช้งาน ช่องโหว่ที่เกี่ยวกับการกำหนดค่ามีความเสียหายมากกว่าหรือน้อยกว่าที่จำเป็นต้องได้รับการซ่อมแซมแม้ว่าเครื่องมือที่ได้รับการกำหนดค่าอย่างปลอดภัยสามารถบรรเทาภัยคุกคามจากโปรแกรมหรือระบบปฏิบัติการได้ ปัญหาที่ใหญ่ที่สุดของช่องโหว่ในการกำหนดค่าคือสามารถเปิดใช้งานหรือเปิดใช้งานได้ทุกเมื่อเพียงไม่กี่คลิกก็จะต้องเปลี่ยนการตั้งค่าส่วนใหญ่

ช่องโหว่ใหม่ ๆ พบบ่อยเพียงใด? แต่น่าเสียดายอยู่ตลอดเวลา! แม้แต่เลวร้ายยิ่งกว่านั้นก็มักจะเป็นวิธีเดียวที่จะทำให้ชุมชนทั่วโลกสามารถตรวจหาช่องโหว่ได้หลังจากที่แฮ็กเกอร์ค้นพบและใช้ประโยชน์จากช่องโหว่นี้ เฉพาะเมื่อความเสียหายเกิดขึ้นและสับกลับมาของแหล่งที่มาของมันสามารถดำเนินการขั้นตอนก่อนการกระทำทั้งการแก้ไขหรือการตั้งค่าการกำหนดค่า ภัยคุกคามทางเว็บและช่องโหว่มีฐานข้อมูลแบบรวมศูนย์มากมายตัวอย่างเช่นรายชื่อ MITRE CCE และผู้ให้บริการรักษาความปลอดภัยจำนวนมากที่รวบรวมภัยคุกคามอยู่หรือ "เว็บไซต์พายุ"

ดังนั้นสิ่งที่ฉันต้องทำคืออ่านรายการตรวจสอบและฉันปลอดภัย ในทางทฤษฎี แต่แท้จริงร้อยช่องโหว่ที่รู้จักอยู่ในทุกแพลตฟอร์มและแม้แต่ในสาขาไอทีขนาดเล็กภารกิจในการตรวจสอบสถานะที่แข็งตัวของอุปกรณ์แต่ละเครื่องแทบจะเป็นไปไม่ได้ที่จะทำด้วยตนเอง

แม้ว่าการสแกนช่องโหว่โดยอัตโนมัติโดยใช้เครื่องมือสแกนเพื่อระบุว่าอุปกรณ์ได้กู้คืนแล้วหรือไม่ก็ตามก่อนที่จะมีการเปิดตัวพวกเขาจะยังคงทำงานเพื่อบรรเทาและกู้คืนช่องโหว่ แต่นี่เป็นเพียงขั้นตอนแรกเท่านั้นหากคุณใช้ช่องโหว่ในการกำหนดค่าทั่วไปตัวอย่างเช่น Windows Server จะต้องปิดการใช้งาน Guest Account เมื่อคุณได้อ่านการทดสอบแล้วพบว่าจุดอ่อนนี้มีอยู่ในอุปกรณ์ของคุณแล้วทำตามขั้นตอนที่จำเป็นเพื่อลดช่องโหว่นี้โดยการปิดใช้งานบัญชีผู้เยี่ยมชมและทำให้เครื่องมือเหล่านี้แข็งขึ้น อย่างไรก็ตามหากผู้ใช้รายอื่นที่มีสิทธิ์ของผู้ดูแลระบบจะมีผลต่อเซิร์ฟเวอร์เดียวกันและอนุญาตบัญชี Guest อีกครั้งไม่ว่าด้วยเหตุผลใด ๆ ระบบจะออกจากระบบ แน่นอนคุณจะไม่ทราบว่าเซิร์ฟเวอร์มีความเสี่ยงจนกว่าจะสแกนซึ่งไม่สามารถอีก 3 เดือนหรือ 12 เดือนได้ มีปัจจัยอื่นที่ยังไม่ได้รับการค้นพบดังนั้นวิธีป้องกันระบบของคุณจากภัยคุกคามภายใน – ในภายหลัง

การจัดการที่เปลี่ยนแปลงไปอย่างแน่นหนาเพื่อให้มั่นใจว่าพวกเขายังคงปฏิบัติตาม? แท้จริง PCI DSS 6.4 ส่วนนี้อธิบายข้อกำหนดของกระบวนการจัดการการเปลี่ยนแปลงที่มีการจัดการอย่างเป็นทางการ การเปลี่ยนแปลงใด ๆ ในเซิร์ฟเวอร์หรืออุปกรณ์เครือข่ายอาจส่งผลต่อสถานะ "แข็ง" ของอุปกรณ์ดังนั้นจึงจำเป็นที่จะต้องนำมาพิจารณาเมื่อมีการเปลี่ยนแปลง หากคุณใช้โซลูชันการติดตามการเปลี่ยนแปลงการกำหนดค่าอย่างต่อเนื่องคุณจะได้รับเส้นทางการยืนยันที่ช่วยให้คุณสามารถเปลี่ยนการจัดการการเปลี่ยนแปลงวงปิดเพื่อให้คุณสามารถบันทึกรายละเอียดเกี่ยวกับการเปลี่ยนแปลงที่ได้รับอนุมัติและรายละเอียดเกี่ยวกับการเปลี่ยนแปลงที่เกิดขึ้นจริงได้ นอกจากนี้สินทรัพย์ที่มีการเปลี่ยนแปลงได้รับการประเมินใหม่เพื่อตรวจหาช่องโหว่และสถานะของกิจการโดยอัตโนมัติ

สิ่งที่เกี่ยวกับภัยคุกคามภายใน? อาชญากรรมเชื่อมต่อกับอาชญากรรมที่มีความหมายซึ่งหมายความว่าไม่ใช่แค่การหยุดแฮกเกอร์ที่เป็นอันตรายซึ่งพิสูจน์ทักษะของพวกเขาในฐานะงานอดิเรกสนุก ๆ ! ไฟร์วอลล์ระบบป้องกันการบุกรุกซอฟต์แวร์ป้องกันไวรัสและใช้มาตรการการผลิตอุปกรณ์อย่างสมบูรณ์จะไม่สามารถหยุดหรือตรวจหาคนร้ายที่ทำงานเป็น "บุคคลภายใน" ได้ ภัยคุกคามประเภทนี้อาจส่งผลให้มีการแนะนำโปรแกรมที่เป็นอันตรายแก่ผู้ดูแลระบบหรือระบบจัดเก็บข้อมูลสำหรับแอพพลิเคชันทางธุรกิจที่สำคัญ ในทำนองเดียวกันกับการเกิดขึ้นของ Advanced Persistent Hanger (APT) เช่นมีการเผยแพร่ hacks "Aurora" ซึ่งใช้โครงสร้างทางสังคมสำหรับพนักงานเพื่อแนะนำโปรแกรมที่เป็นอันตราย "Zero-Day" ภัยคุกคาม "zero-day" ใช้ประโยชน์จากช่องโหว่ที่ไม่รู้จักก่อนหน้านี้ – แฮกเกอร์ค้นพบช่องโหว่ใหม่ ๆ และกำหนดกระบวนการโจมตีเพื่อใช้ประโยชน์ งานคือการทำความเข้าใจถึงการเกิดการโจมตีและที่สำคัญกว่าวิธีการแก้ไขหรือบรรเทาภัยคุกคามในอนาคต มาตรการป้องกันไวรัสโดยธรรมชาติของพวกเขามักไม่มีภัยคุกคาม "ศูนย์วัน" ในความเป็นจริงวิธีเดียวที่จะตรวจจับภัยคุกคามประเภทนี้ก็คือการใช้เทคโนโลยีการตรวจสอบความสมบูรณ์ของไฟล์ "ไฟร์วอลล์ระบบป้องกันการบุกรุกเทคโนโลยีป้องกันไวรัสและตัวประมวลผลทั้งหมดในโลกจะไม่ได้รับการบันทึกไว้จากระบบแฮนเดิลภายในซึ่งผู้กระทำผิดมีสิทธิ์ของผู้ดูแลระบบสำหรับเซิร์ฟเวอร์หลัก ๆ หรือการเข้าถึงรหัสแอพพลิเคชันที่ถูกต้องตามกฎหมายรวมถึงการควบคุมการเปลี่ยนแปลงอย่างแน่นหนา การใช้วิธีเดียวในการควบคุมบัตรชำระเงินที่สำคัญ "Phil Snell, CTO, NNT

ดู" การตรวจสอบความสมบูรณ์ของไฟล์ – บรรทัดการป้องกันครั้งสุดท้ายของ PCI DSS "แต่นี่เป็นข้อมูลสรุปโดยย่อ – เป็นสิ่งสำคัญอย่างยิ่งสำหรับการตรวจสอบไฟล์ การแก้ไขการลบและการลบทั้งหมดเนื่องจากการเปลี่ยนแปลงใด ๆ อาจมีผลต่อความปลอดภัยของโฮสต์ การสังเกตนี้สามารถเข้าถึงได้โดยการเปลี่ยนแปลงแอตทริบิวต์และขนาดไฟล์

อย่างไรก็ตามในขณะที่เราพยายามป้องกันไม่ให้มีการแฮ็คที่ทันสมัยที่สุดเราจำเป็นต้องนำเสนออุปกรณ์ที่สมบูรณ์แบบสมบูรณ์เพื่อรับประกันความสมบูรณ์ของไฟล์ นี้เรียกร้องให้ไฟล์ทั้งหมดเป็น "ลายนิ้วมือ DNS" ที่มักสร้างโดยอัลกอริทึม Secure Hash อัลกอริทึม Secure Hash เช่น SHA1 หรือ MD5 จะสร้างค่าแฮชที่ไม่ซ้ำกันขึ้นอยู่กับเนื้อหาของไฟล์และช่วยให้มั่นใจได้ว่าคุณจะสามารถเปลี่ยนอักขระหนึ่งตัวในไฟล์ได้ ซึ่งหมายความว่าแม้ว่าโปรแกรมจะได้รับการแก้ไขเพื่อเปิดเผยข้อมูลบัตรชำระเงิน แต่ไฟล์ดังกล่าวมีขนาด "cushioned" เพื่อให้มีขนาดเท่ากับไฟล์ต้นฉบับและแอตทริบิวต์อื่นที่แก้ไขเพื่อแสดงและรู้สึกไฟล์ การเปลี่ยนแปลงยังคงมีอยู่ ดังนั้น PCI DSS เป็นข้อกำหนดที่จำเป็นสำหรับการตรวจสอบความถูกต้องของไฟล์ดังนั้นจึงถือว่าเป็นส่วนสำคัญของความปลอดภัยของระบบเช่นไฟร์วอลล์และการป้องกันไวรัส

ข้อสรุปการแข็งตัวของเครื่องมือเป็นระเบียบวินัยพื้นฐานของทุกองค์กรอย่างจริงจัง นอกจากนี้หากองค์กรของคุณอยู่ภายใต้การกำกับดูแลกิจการหรือมาตรฐานความปลอดภัยอย่างเป็นทางการเช่น PCI DSS, SOX, HIPAA, NERC CIP, ISO 27K, GCSx Co Co, ความผูกพันของอุปกรณ์เป็นข้อกำหนดที่จำเป็น – เซิร์ฟเวอร์ทั้งหมดเวิร์คสเตชั่นและอุปกรณ์เครือข่ายต้องได้รับการชุบแข็งโดยการรวมกันของการตั้งค่าและการใช้งานแพคเกจซอฟต์แวร์ – การดัดแปลงอุปกรณ์นี้อาจมีผลต่อสภาพที่ยากลำบากของคุณและเป็นอันตรายต่อภัยคุกคามด้านความปลอดภัยขององค์กร ภัยคุกคาม "ศูนย์วัน" และ "คนภายใน" ความเสี่ยง – รายการตรวจสอบความเสี่ยงมีการเปลี่ยนแปลงอย่างเป็นระบบเป็นภัยคุกคามใหม่จะถูกระบุ

Source by Mark Kedgley

Leave a Reply

Your email address will not be published. Required fields are marked *