solutie securitate cibernetica

Astăzi, voi trece controlul 5 de la versiunea 7 a CIS Best 20 Controale critice de securitate - Configurații securizate pentru components și software package pe dispozitive cell, laptop computer-uri, stații de lucru și servere. Voi trece prin cele cinci cerințe și îmi voi oferi gândurile pe ceea ce am găsit.

Tastaje pentru Manage 5
Mai mult decât liniile directoare ale furnizorilor. Unii furnizori au recomandat orientări de configurare în ceea ce privește performanța și / sau securitatea. Cele mai multe sisteme software package și de operare sunt configurate într-o stare deschisă și nesigură, iar sursele externe, cum ar fi ghidurile de întărire a CIS și STIG-urile DISA, pot oferi îndrumări suplimentare. Home windows va avea o rată de trecere de aproximativ 65% pentru benchmark-urile de întărire a CSI. Aflați că acestea sunt disponibile și vă pot reduce foarte mult suprafața de atac.

FIM ca un driver-cheie. Monitorizarea integrității fișierelor este ceva ce a fileăMinimize Tripwire de peste două decenii. Cred cu tărie că FIM este o elementă cheie a fiecărui aspect al controlului five. FIM va avertiza asupra schimbărilor în fișierele cheie, cum ar fi imagini grasp. FIM poate monitoriza fișierele de configurare pentru a raporta atunci când acestea sunt modificate în timp genuine. FIM poate face mult mai mult decât își dau seama.

Aduceți datele din controalele anterioare. Veți avea nevoie de informații de la controalele unu și doi pentru a ști ce să vă asigurați. La urma urmei, nu poți proteja ceea ce știi acum despre asta.

Pregătiți-vă pentru incidente. Controlul five va fi strâns legat de Management 19. O schimbare de configurație poate duce la o vulnerabilitate a configurației, care poate duce la o încălcare. Asigurați-vă că resursele SCM pot fi disponibile în programul Reaction Incident atunci când ajungeți la Management 19.

Checklistă de cerințe pentru control five

1. ASIGURAȚI CONFIGURAȚII SIGURE
Descriere: Mențineți standardele conventional de securitate pentru toate sistemele de operare și application-ul autorizat.

Be aware: Pentru mine, am citit acest lucru, deoarece puteți purta doar criterii de întărire ca CIS sau DISA și urmați cadre precum NIST SP 800-fifty three pentru a asigura mediul înconjurător. Din fericire, Tripwire Company are o largeă bibliotecă de politici bazate pe acele cadre și multe altele.

2. PĂSTRAȚI IMAGINILE SECURITE
Descriere: Adult mențineți imagini sau șabloane securizate pentru toate sistemele din întreprindere, pe baza standardelor de configurare aprobate de organizație. Orice instalare de sistem nou sau sistem existent care este compromis ar trebui să fie afișate utilizând una dintre aceste imagini sau șabloane.

Note: Dificultatea acestui lucru va fi gestionarea imaginilor cu frecvența actualizărilor sistemului de operare și a aplicațiilor. În mod great, imaginea de bază este actualizată în același timp cu mediul de producție, dar acest lucru poate fi dificil dacă imaginea grasp este stocată offline. O idee grozavă este să folosiți imaginea master ca sursă de adevăr atunci când monitorizați schimbarea într-un mediu. Dacă sistemul binar este modificat, treatment nu se află pe imaginea grasp, ar trebui considerat ca fiind suspect. Adunați fișierele cu un instrument de monitorizare a integrității fișierelor, cum ar fi Tripwire Enterprise, și comparați-le cu imaginea learn.

3. IMAGINILE Learn SECURELY Retail outlet
Descriere: Stocați imaginile de bază și șabloanele pe servere configurate în siguranță, validate cu instrumente de monitorizare a integrității, pentru a vă asigura că sunt posibile numai modificări autorizate ale imaginilor.

Observați: tratați imaginea de solutie securitate cibernetica aur ca și aurul actual. Criptați-l, restricționați permisiunile, stocați-l offline și monitorizați-l cu FIM. Utilizați toate instrumentele în avantajul dvs. pentru a vă asigura că nu există modificări neautorizate ale imaginilor de bază.

4. INSTRUMENTE DE GESTIONARE A CONFIGURĂRII SISTEMULUI
Descriere: Implementați instrumentele de gestionare a configurației sistemului treatment vor aplica automat și vor redepta setările de configurare la sisteme la intervale control.

Notice: Știind ceva schimbat este un lucru, dar posibilitatea de a encounter ceva în acest sens este complet diferită. Politicile Tripwire Organization oferă instrucțiuni pas cu pas foarte detaliate despre cum să remediați un examination de politică eșuat, având capacitatea de a remedia automat și eșecurile.

5. SISTEME DE MONITORIZARE A CONFIGURĂRII AUTOMATE
Descriere: Utilizați un sistem de monitorizare a configurației compatibil cu Protocolul de Automatizare a Conținutului de Securitate (SCAP) pentru a verifica toate elementele de configurare a securității, excepțiile aprobate în catalog și alerta când apar modificări neautorizate.

Take note: De fapt, aș dori să văd această cerință schimbând locurile cu cea de deasupra. Primul pas este de a începe un sistem. Doar odată ce ai această linie de bază ar trebui să începi să treci prin procesul de remediere. Acestea fiind spuse, Tripwire Business este cel mai bun in clasa atunci cand vine vorba de monitorizarea schimbarii, in special schimbarea configuratiei, pe orice idea de endpoint.

Leave a Reply

Your email address will not be published. Required fields are marked *