solutie securitate cibernetica

Astăzi, voi trece controlul five de la versiunea seven a CIS Major twenty Controale critice de securitate - Configurații securizate pentru hardware și computer software pe dispozitive mobile, notebook-uri, stații de lucru și servere. Voi trece prin cele cinci cerințe și îmi voi oferi gândurile pe ceea ce am găsit.

Tastaje pentru Regulate 5
Mai mult decât liniile directoare ale furnizorilor. Unii furnizori au recomandat orientări de configurare în ceea ce privește performanța și / sau securitatea. Cele mai multe sisteme software program și de operare sunt configurate într-o stare deschisă și nesigură, iar sursele externe, cum ar fi ghidurile de întărire a CIS și STIG-urile DISA, pot oferi îndrumări suplimentare. Windows va avea o rată de trecere de aproximativ sixty five% pentru benchmark-urile de întărire a CSI. Aflați că acestea sunt disponibile și vă pot lessen foarte mult suprafața de atac.

FIM ca un driver-cheie. Monitorizarea integrității fișierelor este ceva ce a făcut Tripwire de peste două decenii. Cred cu tărie că FIM este o ingredientă cheie a fiecărui part al controlului 5. FIM va avertiza asupra schimbărilor în fișierele cheie, cum ar fi imagini master. FIM poate monitoriza fișierele de configurare pentru a raporta atunci când acestea sunt modificate în timp serious. FIM poate deal with mult mai mult decât își dau seama.

Aduceți datele din controalele anterioare. Veți avea nevoie de informații de la controalele unu și doi pentru a ști ce să vă asigurați. La urma urmei, nu poți proteja ceea ce știi acum despre asta.

Pregătiți-vă pentru incidente. Controlul 5 va fi strâns legat de Control 19. O schimbare de configurație poate duce la o vulnerabilitate a configurației, treatment poate duce la o încălcare. Asigurați-vă că resursele SCM pot fi disponibile în programul Reaction Incident atunci când ajungeți la Manage 19.

Listă de cerințe pentru Regulate 5

1. ASIGURAȚI CONFIGURAȚII SIGURE
Descriere: Adult malesțineți standardele common penetration test romania de securitate pentru toate sistemele de operare și computer software-ul autorizat.

Note: Pentru mine, am citit acest lucru, deoarece puteți purta doar criterii de întărire ca CIS sau DISA și urmați cadre precum NIST SP 800-fifty three pentru a asigura mediul înconjurător. Din fericire, Tripwire Business are o hugeă bibliotecă de politici bazate pe acele cadre și multe altele.

two. PĂSTRAȚI IMAGINILE SECURITE
Descriere: Gentlemențineți imagini sau șabloane securizate pentru toate sistemele din întreprindere, pe baza standardelor de configurare aprobate de organizație. Orice instalare de sistem nou sau sistem existent care este compromis ar trebui să fie afișate utilizând una dintre aceste imagini sau șabloane.

Take note: Dificultatea acestui lucru va fi gestionarea imaginilor cu frecvența actualizărilor sistemului de operare și a aplicațiilor. În mod excellent, imaginea de bază este actualizată în același timp cu mediul de producție, dar acest lucru poate fi dificil dacă imaginea master este stocată offline. O idee grozavă este să folosiți imaginea learn ca sursă de adevăr atunci când monitorizați schimbarea într-un mediu. Dacă sistemul binar este modificat, treatment nu se află pe imaginea master, ar trebui considerat ca fiind suspect. Adunați fișierele cu un instrument de monitorizare a integrității fișierelor, cum ar fi Tripwire Organization, și comparați-le cu imaginea grasp.

3. IMAGINILE Learn SECURELY Keep
Descriere: Stocați imaginile de bază și șabloanele pe servere configurate în siguranță, validate cu instrumente de monitorizare a integrității, pentru a vă asigura că sunt posibile numai modificări autorizate ale imaginilor.

Observați: tratați imaginea de aur ca și aurul genuine. Criptați-l, restricționați permisiunile, stocați-l offline și monitorizați-l cu FIM. Utilizați toate instrumentele în avantajul dvs. pentru a vă asigura că nu există modificări neautorizate ale imaginilor de bază.

4. INSTRUMENTE DE GESTIONARE A CONFIGURĂRII SISTEMULUI
Descriere: Implementați instrumentele de gestionare a configurației sistemului treatment vor aplica automat și vor redepta setările de configurare la sisteme la intervale control.

Notice: Știind ceva schimbat este un lucru, dar posibilitatea de a encounter ceva în acest sens este complet diferită. Politicile Tripwire Organization oferă instrucțiuni pas cu pas foarte detaliate despre cum să remediați un examination de politică eșuat, având capacitatea de a remedia automat și eșecurile.

5. SISTEME DE MONITORIZARE A CONFIGURĂRII AUTOMATE
Descriere: Utilizați un sistem de monitorizare a configurației compatibil cu Protocolul de Automatizare a Conținutului de Securitate (SCAP) pentru a verifica toate elementele de configurare a securității, excepțiile aprobate în catalog și alerta când apar modificări neautorizate.

Observe: De fapt, aș dori să văd această cerință schimbând locurile cu cea de deasupra. Primul pas este de a începe un sistem. Doar odată ce ai această linie de bază ar trebui să începi să treci prin procesul de remediere. Acestea fiind spuse, Tripwire Business este cel mai bun in clasa atunci cand vine vorba de monitorizarea schimbarii, in Distinctive schimbarea configuratiei, pe orice suggestion de endpoint.

Leave a Reply

Your email address will not be published. Required fields are marked *