solutie securitate cibernetica

Astăzi, voi trece controlul 5 de la versiunea 7 a CIS Top twenty Controale critice de securitate - Configurații securizate pentru components și application pe dispozitive mobile, laptop-uri, stații de lucru și servere. Voi trece prin cele cinci cerințe și îmi voi oferi gândurile pe ceea ce am găsit.

Tastaje pentru Command five
Mai mult decât liniile directoare ale furnizorilor. Unii furnizori au recomandat orientări de configurare în ceea ce privește performanța și / sau securitatea. Cele mai multe sisteme computer software și de operare sunt configurate într-o stare deschisă și nesigură, iar sursele externe, cum ar fi ghidurile de întărire a CIS și STIG-urile DISA, pot oferi îndrumări suplimentare. Windows va avea o rată de trecere de aproximativ sixty five% pentru benchmark-urile de întărire a CSI. Aflați că acestea sunt disponibile și vă pot lower foarte mult suprafața de atac.

FIM ca un driver-cheie. Monitorizarea integrității fișierelor este ceva ce a făReduce Tripwire de peste două decenii. Cred cu tărie că FIM este o ingredientă cheie a fiecărui part al controlului 5. FIM va avertiza asupra schimbărilor în fișierele cheie, cum ar fi imagini master. FIM poate monitoriza fișierele de configurare pentru a raporta atunci când acestea sunt modificate în timp serious. FIM poate deal with mult mai mult decât își dau seama.

Aduceți datele din controalele anterioare. Veți avea nevoie de informații de la controalele unu și doi pentru a ști ce să vă asigurați. La urma urmei, nu poți proteja ceea ce știi acum despre asta.

Pregătiți-vă pentru incidente. Controlul 5 va fi strâns legat de Control 19. O schimbare de configurație poate duce la o vulnerabilitate a configurației, treatment poate duce la o încălcare. Asigurați-vă că resursele SCM pot fi disponibile în programul Response Incident atunci când ajungeți la Manage 19.

Recordă de cerințe pentru Management 5

1. ASIGURAȚI CONFIGURAȚII SIGURE
Descriere: Adult mențineți standardele normal de securitate pentru toate sistemele de operare și software program-ul autorizat.

Take note: Pentru mine, am citit acest lucru, deoarece puteți purta doar criterii de întărire ca CIS sau DISA și urmați cadre precum NIST SP 800-fifty three pentru a asigura mediul înconjurător. Din fericire, Tripwire Business are o vastă bibliotecă de politici bazate pe acele cadre și multe altele.

two. PĂSTRAȚI IMAGINILE SECURITE
Descriere: Guysțineți imagini sau șabloane securizate pentru toate sistemele din întreprindere, pe baza standardelor de configurare aprobate de organizație. Orice instalare de sistem nou sau sistem existent care este compromis ar trebui să fie afișate utilizând una dintre aceste imagini sau șabloane.

Observe: Dificultatea acestui lucru va fi gestionarea imaginilor cu frecvența actualizărilor sistemului de operare și a aplicațiilor. În mod excellent, imaginea de bază este actualizată în același timp cu mediul de producție, dar acest lucru poate fi dificil dacă imaginea master este stocată offline. O idee grozavă este să folosiți imaginea learn ca sursă de adevăr atunci când monitorizați schimbarea într-un mediu. Dacă sistemul binar este modificat, care nu se află pe imaginea master, ar trebui considerat ca fiind suspect. Adunați fișierele cu un instrument de monitorizare a integrității fișierelor, cum ar fi Tripwire Organization, și comparați-le cu imaginea grasp.

3. IMAGINILE Learn SECURELY Keep
Descriere: Stocați imaginile de bază și șabloanele pe servere configurate în siguranță, validate cu instrumente de monitorizare a integrității, pentru a vă asigura că sunt posibile numai modificări autorizate ale imaginilor.

Observați: tratați imaginea de aur ca și aurul genuine. Criptați-l, restricționați permisiunile, stocați-l offline și monitorizați-l cu FIM. Utilizați toate instrumentele în avantajul dvs. pentru a vă asigura că nu există modificări neautorizate ale imaginilor de bază.

four. INSTRUMENTE DE GESTIONARE A CONFIGURĂRII SISTEMULUI
Descriere: Implementați instrumentele de gestionare a configurației sistemului care vor aplica automat și vor redepta setările de configurare la sisteme la intervale control.

Be aware: Știind ceva schimbat este un lucru, dar posibilitatea de a facial area ceva în acest sens este complet diferită. Politicile Tripwire Company oferă instrucțiuni pas cu pas foarte detaliate despre cum să remediați un check de politică eșuat, având capacitatea de a remedia automat și eșecurile.

five. SISTEME DE MONITORIZARE A CONFIGURĂRII AUTOMATE
Descriere: Utilizați un sistem de monitorizare a configurației compatibil cu Protocolul de Automatizare a Conținutului de Securitate (SCAP) pentru a verifica toate elementele de configurare a securității, excepțiile aprobate în catalog și alerta când apar modificări neautorizate.

Notice: De fapt, aș dori să văd această cerință schimbând locurile cu cea de deasupra. Primul pas este de a începe un sistem. Doar odată ce ai această linie de bază ar trebui să începi să treci prin procesul de penetration test romania remediere. Acestea fiind spuse, Tripwire Enterprise este cel mai bun in clasa atunci cand vine vorba de monitorizarea schimbarii, in Distinctive schimbarea configuratiei, pe orice suggestion de endpoint.

Leave a Reply

Your email address will not be published. Required fields are marked *