solutie securitate cibernetica

Astăzi, voi trece controlul 5 de la versiunea 7 a CIS Leading 20 Controale critice de securitate - Configurații securizate pentru components și software pe dispozitive mobile, notebook-uri, stații de lucru și servere. Voi trece prin cele cinci cerințe și îmi voi oferi gândurile pe ceea ce am găsit.

Tastaje pentru Regulate five
Mai mult decât liniile directoare ale furnizorilor. Unii furnizori au recomandat orientări de configurare în ceea ce privește performanța și / sau securitatea. Cele mai multe sisteme application și de operare sunt configurate într-o stare deschisă și nesigură, iar sursele externe, cum ar fi ghidurile de întărire a CIS și STIG-urile DISA, pot oferi îndrumări suplimentare. Windows va avea o rată de trecere de aproximativ 65% pentru benchmark-urile de întărire a CSI. Aflați că acestea sunt disponibile și vă pot reduce foarte mult suprafața de atac.

FIM ca un driver-cheie. Monitorizarea integrității fișierelor este ceva ce a fileăMinimize Tripwire de peste două decenii. Cred cu tărie că FIM este o elementă cheie a fiecărui factor al controlului 5. FIM va avertiza asupra schimbărilor în fișierele cheie, cum ar fi imagini master. FIM poate monitoriza fișierele de configurare pentru a raporta atunci când acestea sunt modificate în timp serious. FIM poate facial area mult mai mult decât își dau seama.

Aduceți datele din controalele anterioare. Veți avea nevoie de informații de la controalele unu și doi pentru a ști ce să vă asigurați. La urma urmei, nu poți proteja ceea ce știi acum despre asta.

Pregătiți-vă pentru incidente. Controlul five va fi strâns legat de Regulate 19. O schimbare de configurație poate duce la o vulnerabilitate a configurației, care poate duce la o încălcare. Asigurați-vă că resursele SCM pot fi disponibile în programul Response Incident atunci când ajungeți la Command 19.

Listingă de cerințe pentru Handle 5

1. ASIGURAȚI CONFIGURAȚII SIGURE
Descriere: Adult mențineți standardele typical de securitate pentru toate sistemele de operare și application-ul autorizat.

Notice: Pentru mine, am citit acest lucru, deoarece puteți purta doar criterii de întărire ca CIS sau DISA și urmați cadre precum NIST SP 800-53 pentru a asigura mediul înconjurător. Din fericire, Tripwire Enterprise are o broadă bibliotecă de politici bazate pe acele cadre și multe altele.

two. PĂSTRAȚI IMAGINILE SECURITE
Descriere: Guysțineți imagini sau șabloane securizate pentru toate sistemele din întreprindere, pe baza servicii securitate cibernetica standardelor de configurare aprobate de organizație. Orice instalare de sistem nou sau sistem existent care este compromis ar trebui să fie afișate utilizând una dintre aceste imagini sau șabloane.

Take note: Dificultatea acestui lucru va fi gestionarea imaginilor cu frecvența actualizărilor sistemului de operare și a aplicațiilor. În mod ideal, imaginea de bază este actualizată în același timp cu mediul de producție, dar acest lucru poate fi dificil dacă imaginea learn este stocată offline. O idee grozavă este să folosiți imaginea grasp ca sursă de adevăr atunci când monitorizați schimbarea într-un mediu. Dacă sistemul binar este modificat, care nu se află pe imaginea master, ar trebui considerat ca fiind suspect. Adunați fișierele cu un instrument de monitorizare a integrității fișierelor, cum ar fi Tripwire Organization, și comparați-le cu imaginea grasp.

3. IMAGINILE MASTER SECURELY Retail outlet
Descriere: Stocați imaginile de bază și șabloanele pe servere configurate în siguranță, validate cu instrumente de monitorizare a integrității, pentru a vă asigura că sunt posibile numai modificări autorizate ale imaginilor.

Observați: tratați imaginea de aur ca și aurul actual. Criptați-l, restricționați permisiunile, stocați-l offline și monitorizați-l cu FIM. Utilizați toate instrumentele în avantajul dvs. pentru a vă asigura că nu există modificări neautorizate ale imaginilor de bază.

4. INSTRUMENTE DE GESTIONARE A CONFIGURĂRII SISTEMULUI
Descriere: Implementați instrumentele de gestionare a configurației sistemului treatment vor aplica automat și vor redepta setările de configurare la sisteme la intervale regulate.

Take note: Știind ceva schimbat este un lucru, dar posibilitatea de a face ceva în acest sens este complet diferită. Politicile Tripwire Enterprise oferă instrucțiuni pas cu pas foarte detaliate despre cum să remediați un exam de politică eșuat, având capacitatea de a remedia automat și eșecurile.

five. SISTEME DE MONITORIZARE A CONFIGURĂRII AUTOMATE
Descriere: Utilizați un sistem de monitorizare a configurației compatibil cu Protocolul de Automatizare a Conținutului de Securitate (SCAP) pentru a verifica toate elementele de configurare a securității, excepțiile aprobate în catalog și alerta când apar modificări neautorizate.

Notice: De fapt, aș dori să văd această cerință schimbând locurile cu cea de deasupra. Primul pas este de a începe un sistem. Doar odată ce ai această linie de bază ar trebui să începi să treci prin procesul de remediere. Acestea fiind spuse, Tripwire Business este cel mai bun in clasa atunci cand vine vorba de monitorizarea schimbarii, in Unique schimbarea configuratiei, pe orice tip de endpoint.

Leave a Reply

Your email address will not be published. Required fields are marked *