Security + Zertifizierung: Verbau Up Your Defenses

Härten

bezieht sich auf die Prozessänderungen an einen Computer oder Netzwerkgerät, um es weniger anfällig für Eindringlinge zu machen zu machen. Dies ist wichtig, weil die Computer und Netzwerke, die eine Organisation Anwendungen weiterhin funktioniert erwartet ohne unterbrechungs die Geschäftsinformationen enthalten sind oder von ihnen verarbeitet wird erwartet, dass seine Integrität aufrecht zu erhalten.

Für eine Reihe von Gründen, die nicht relevant für das Thema Security + Zertifizierung sind, Systeme kommen nicht von ihren Herstellern in einem vollständig gehärteten Zustand. Es ist Aufgabe der Organisation, die die Systeme verwendet alle Härteverfahren durchzuführen, die für die Umgebung geeignet sind.

Die richtige Härten eines Systems läuft auf fünf Grundsätze:

  • Halten Sie Sicherheits-Patches und Fixes Strom. Praktisch löst jede Hard- und Software-Anbieter von Zeit zu Zeit Sicherheits-Patches. Es ist wichtig, dass jede Organisation das Produkt installieren, den Sicherheitspatch so schnell wie möglich, um sicherheitsrelevante Ereignisse zu verhindern, verwenden.
  • Deaktivieren oder unnötige Komponenten zu entfernen. Wenn eine Software-Komponente in einem System nicht verwendet wird, ist es wahrscheinlich unnötig. Jede unnötige Komponente auf einem System entweder müssen besser deaktiviert oder, noch ganz entfernt. Wenn eine Software-Komponente von einem System entfernt, so daß die Komponente entdeckt jede Schwachstelle kann kein Risiko für das System darstellen. Wenn die fehlerhafte Komponente nicht ausgeführt wird oder nicht vorhanden ist, dann kann es nicht zu brechen in einem System eingesetzt werden.
  • Deaktivieren Sie Standard-Zugangskonfigurationen. System- und Netzwerkgeräte können Standardkonten und / oder Passwörter, die, wenn unverändert, einen einfachen Zugang durch einen Eindringling liefern. Gastkonten sollten Passwörter deaktiviert oder removed- Standard werden müssen changed- Konten sein mit keine Passwörter deaktiviert werden muss oder Passwörter vergeben.
  • Ziehen Sie Zugriffskontrollen. Zu oft, Zugriffsberechtigungen zu Ressourcen wie Programme oder Dateien sind zu lasch. In dem Bemühen, einen neuen Dienst zum Laufen zu bekommen, Systemadministratoren häufig Zugriffskontrollen ändern zu "weit offen" und dann in der Eile das Projekt abzuschließen, Vernachlässigung Zugang zu festziehen. Später kann der "weit offen" Zugriff von einem Eindringling ausgenutzt werden, zu stehlen oder Informationen beschädigen können.
  • Schalten Sie die Audit-Protokollierung. Viele Betriebssysteme und Anwendungen, während sie ein Ereignis / access / audit Protokollierungsfunktion enthalten, die häufig mit der Protokollierung ausgeliefert werden ausgeschaltet oder deaktiviert ist. Ereignisprotokollierung durch die Verwendung kann es möglich sein, einige der Schritte, die von einem Eindringling genommen neu zu verfolgen.

Diese universellen Prinzipien gelten in fast jeder Situation in Bezug auf Computer und Netzwerkgeräten. Wenn System- und Netzwerk-Ingenieure fleißig sind und befolgen Sie diese Prinzipien, dann ist die Mehrheit der potenziellen Sicherheitsvorfällen wird verhindert.

Sicherheitslücken und Patches

Computer und Netzwerkgeräte haben in ihrem Kern eine oder mehrere Softwareprogramme, die deren Betrieb steuern. geschrieben, installiert wird, und durch unvollkommene Menschen verwaltet, manchmal Computern und Netzwerkgeräten Fehler enthalten, die ein unerwartetes Verhalten ermöglichen. Einmal in eine Weile dieses unerwartete Verhalten führt zu jemand in der Lage zu kontrollieren oder um das System zu ändern. Dies wird allgemein als ein bekannter Sicherheitslücke.

Weitere Störungen in der Software-Ergebnis in dem System laufen einfach nicht wie erwartet. Während sie nicht die Form von Sicherheitslücken in Anspruch nehmen, können sie dennoch irritierend sein.

Die Unternehmen, die haben machen und Support-Systeme Menschen, deren Aufgabe es ist, Software-Updates zu erstellen. Je nach dem Grund für die Schaffung des Updates kann es viele Formen annehmen:

  • Service Release. Auch bekannt als Versions-Upgrade oder Service Pack Service-Releases in der Regel viele Fixes enthalten, und sogar über Erweiterungen oder Upgrades. Service-Releases werden ein- bis drei oder vier Mal pro Jahr hergestellt.
  • Flecken. Auch als Hotfix bekannt ist, wird ein Patch entwickelt, ein bestimmtes Problem zu ändern. Während die Änderungen in einem Patch der Regel in einem Service Release enthalten sind, in der Regel ein Patch hergestellt wird, weil es eine erhöhte Dringlichkeit ist. Normalerweise produziert ein Hersteller einen Patch, weil sie glaubt, dass seine Kunden für den nächsten Service Release warten, das Problem zu lösen sofort statt installieren sollten.

Deaktivieren Sie unnötige Dienste

Ein unbenutztes, aber laufende Anwendung oder Dienst kann das Risiko auf ein System zu erhöhen. Nehmen wir zum Beispiel, den FTP-Dienst. FTP ist eine verlässliche und angemessene Sicherheit, wenn sie richtig konfiguriert ist.

Angenommen zum Beispiel, dass ein schwerwiegender Fehler wurde in FTP entdeckt. Sagen Sie, wenn Sie ein bestimmtes Muster im Passwort-Feld zur Verfügung gestellt, würden Sie in der Lage sein, das System zu steuern. Dies würde die Integrität des Systems zu gefährden. wenn FTP jedoch nicht auf einem bestimmten System verwendet wurde, dann sollte sie entweder deaktiviert oder entfernt werden. Dies würde die Bedrohung durch den FTP-Fehler verursacht zu beseitigen, denn wenn FTP ist nicht auf dem System ausgeführt wird, dann kann es nicht genutzt werden, um das System nicht zu gefährden.

Deaktivieren Sie Standardzugriffs

Um ihre ursprüngliche Konfiguration oder Verwendung zu erleichtern, sind viele Systeme an den Kunden mit einem Gastkonto versendet und vielleicht ein Standard-Passwort auf einem oder mehreren administrativen Konten. Wenn diese Konten nicht oder deaktiviert geändert, dann ist ein Eindringling, der die Werks Passwörter oder andere Zugriffsmethoden kennt vielleicht in der Lage sein, ein System zu steuern.

Es ist zwingend notwendig, dann, eine oder alle der folgenden Schritte auszuführen:

  • Deaktivieren oder Gastkonten entfernen.
  • Ändern Sie alle Standardkennwörter auf Konten.
  • Stellen Sie sicher, dass alle Konten Passwörter haben.

Konten und Passwörter sind eine erste Verteidigungslinie des Systems, so ist es wichtig, es nicht zu machen auch einfach für einen Eindringling in Ihr System eindringen.

Ziehen Sie Zugriffskontrollen

Der Zugriff auf alles, was im Zusammenhang mit Computern und Netzwerken müssen die Personen nur beschränkt werden, die einen echten geschäftlichen Grund haben, auf sie zuzugreifen. Betrachten Sie die folgenden Hinweise:

  • Widerstehe der Versuchung Zugriffsberechtigungen zu ändern, um "weit offen" (die den Zugang und zwar für jedermann).
  • Nehmen Sie das Prinzip der "leugnete soweit nicht ausdrücklich gestattet". Mit anderen Worten sollte die Standardzugriffsberechtigung auf eine Ressource "verweigert" werden. Dann erlauben explizit den Zugriff auf bestimmte Gruppen oder Einzelpersonen nach Bedarf. Das funktioniert besser als "zulässig, sofern nicht ausdrücklich verweigert", die neue Benutzer ermöglicht eine ansonsten geschlossene Ressource zuzugreifen (es sei denn, der Administrator 100 Prozent fleißig ist und fügt immer jeden neuen Benutzer der "verweigert" Liste aller verwalteten Ressource).
  • Nehmen Sie das Prinzip der "Benutzer nur die wenigsten Privilegien für sie notwendig, um ihre Arbeit zu verrichten." Dies wird als das Prinzip der bekannten "Least Privilege".

Schalten Sie Audit-Protokollierung

Audit-Protokollierung ist ein Feature in den meisten OSes, Datenbanken und größere Anwendungen, bei denen die meisten (wenn nicht alle) Benutzer und administrative Transaktionen unabhängig aufgezeichnet werden. Dies stellt einen Audit-Trail, die verwendet werden können, Routine oder ungewöhnliche Ereignisse um Stück zusammen.

Audit bei einem Minimum Anmeldung sollte folgende Elemente enthalten, die eine Transaktion oder ein Ereignis beschreiben:

  • Wer die Transaktion durchgeführt wird. Dies ist im Allgemeinen die Benutzer-ID mit der Transaktion verbunden.
  • Wann die Transaktion durchgeführt wurde.
  • Was wurde in der Transaktion enthalten. In Abhängigkeit von der Art der Transaktion, kann diese enthalten "alten" und "neuen" Werte oder eine Beschreibung der Transaktion.
  • Woher die Transaktion durchgeführt wurde. Dies wird im Allgemeinen eine Terminal-ID oder eine IP-Adresse sein.

Menü