Segurança + Certificação: escorar suas defesas
endurecimento
Menu
Por uma série de razões que não são pertinentes ao tema da Segurança + certificação, os sistemas não vêm de seus fabricantes em um estado completamente endurecido. Cabe à organização que utiliza os sistemas de efectuar todos os procedimentos de endurecimento que são apropriadas para seu ambiente.
O endurecimento adequada de um sistema se resume a cinco princípios:
- Mantenha os patches de segurança e correções atual. Praticamente todos os fornecedores de hardware e software de vez em quando libera patches de segurança. É essencial que todas as organizações de usar o produto instalar o patch de segurança o mais rapidamente possível, a fim de prevenir incidentes de segurança.
- Desativar ou remover os componentes desnecessários. Se um componente de software em um sistema não é utilizado, é provavelmente desnecessário. Cada componente desnecessário em um sistema ou deve ser desativada ou, melhor ainda, removido por completo. Quando uma componente de software é removido a partir de um sistema, em seguida, qualquer vulnerabilidade descoberta em que o componente não pode representar um risco para o sistema. Se o componente defeituoso não está funcionando ou não está presente, então ele não pode ser usado para quebrar em um sistema.
- Desativar configurações de acesso padrão. Sistemas e dispositivos de rede podem ter contas padrão e / ou senhas que, se inalterada, proporcionam um acesso fácil por um intruso. Contas de convidado deve ser desativada ou senhas padrão removed- devem ser contas changed- sem senhas deve ser desativada ou senhas atribuído.
- Apertar os controlos de acesso. Muitas vezes, as permissões de acesso a recursos como programas ou arquivos são demasiado frouxa. Em um esforço para obter um novo serviço instalado e funcionando, os administradores de sistema mudam frequentemente de controles de acesso para "abertos" e, em seguida, na pressa para concluir o projeto, deixar de apertar o acesso. Mais tarde, o acesso "bem abertos" pode ser explorada por um intruso que pode roubar ou danificar informações.
- Ativar o log de auditoria. Muitos sistemas operacionais e aplicativos, enquanto eles contêm um recurso de log de evento / acesso / auditoria, frequentemente são enviados com o registo desligado ou desativado. Ao usar o log de eventos, pode ser possível re-traçar algumas das medidas tomadas por um intruso.
Estes princípios universais aplicáveis em quase todos os situação em matéria de computadores e dispositivos de rede. Se os engenheiros de sistemas e redes são diligente e seguir estes princípios, então a maioria dos potenciais incidentes de segurança será impedido.
As falhas de segurança e patches
Computadores e dispositivos de rede têm em seu núcleo um ou mais programas de software que controlam o seu funcionamento. Sendo escrito, instalado, e gerido por humanos imperfeitos, às vezes, computadores e dispositivos de rede contêm falhas que permitem um comportamento inesperado. De vez em quando esse comportamento inesperado resultado em alguém ser capaz de controlar ou alterar o sistema. Isto é geralmente conhecido como um falha de segurança.
Outras disfunções no resultado software no sistema simplesmente não correr como o esperado. Enquanto que não pode tomar a forma de falhas de segurança, que pode ser irritante, no entanto.
As empresas que fazem e sistemas de apoio que as pessoas cujo trabalho é para criar atualizações de software. Dependendo da razão para a criação da actualização, que pode tomar muitas formas:
- Service Release. Também conhecida como uma atualização de versão ou service pack, lançamentos de serviços geralmente contêm muitas correções, e até mesmo apresentam aprimoramentos ou ampliações. versões de serviço são geralmente produzidos a partir de uma a três ou quatro vezes por ano.
- Patch. Também conhecido como um hotfix, um patch foi projetado para mudar um problema específico. Enquanto as alterações em um remendo são normalmente incluídos em um Service Release, geralmente um patch é produzido porque há uma urgência acrescida. Normalmente um fornecedor produz um patch porque acredita que seus clientes devem instalá-lo imediatamente em vez de esperar pela próxima versão do serviço para resolver a questão.
Desativar serviços desnecessários
Um aplicativo ou serviço não utilizado, mas em execução pode aumentar o risco de um sistema. Tomemos, por exemplo, o serviço FTP. FTP é a segurança confiável e adequada quando configurado corretamente.
Suponha, por exemplo, que uma falha grave foi descoberto em FTP. Digamos que, se você forneceu um certo padrão no campo de senha, você seria capaz de controlar o sistema. Isto iria comprometer a integridade do sistema. No entanto, se FTP não foi utilizado em um determinado sistema, então ele deve ser desativado ou removido. Isso eliminaria a ameaça causada pela falha de FTP, porque se FTP não está em execução no sistema, então não pode ser explorada de modo a comprometer o sistema.
acesso padrão Disable
A fim de facilitar a sua configuração inicial ou usar, muitos sistemas são enviados para o cliente com uma conta de convidado, e talvez uma senha padrão em uma ou mais contas administrativas. Se estas contas não são alterados ou desativado, em seguida, um intruso que conhece as senhas padrão de fábrica ou outros métodos de acesso pode ser capaz de controlar um sistema.
É imperativo, em seguida, para executar qualquer um ou todos dos seguintes:
- Desativar ou remover contas de convidado.
- Alterar quaisquer senhas padrão nas contas.
- Certifique-se de que todas as contas têm senhas.
Contas e senhas são a primeira linha de um sistema de defesa, por isso é importante para não torná-lo também fácil para um invasor comprometesse seu sistema.
Aperte os controles de acesso
Acesso a tudo relacionado a computadores e redes deve ser restrito a apenas aqueles indivíduos que têm um motivo comercial bona fide para acessá-los. Considere as seguintes dicas:
- Resista à tentação de alterar as permissões de acesso ao "bem abertos" (permitindo o acesso a qualquer um e todos).
- Adotar o princípio de "negou a menos que explicitamente permitido". Em outras palavras, a permissão de acesso padrão a um recurso deve ser "negado". Em seguida, permitir explicitamente o acesso a grupos ou indivíduos específicos, conforme necessário. Isso funciona melhor do que "permitida a menos que explicitamente negado", que permite que novos usuários para acessar um recurso de outra forma fechada (a menos que o administrador é 100 por cento diligente e sempre adiciona cada novo usuário à lista de "negado" de cada recurso gerenciado).
- Adotar o princípio de "usuários só têm o menor número de privilégios necessários para eles para realizar seu trabalho." Isto é conhecido como o princípio de "menor privilégio."
Ligue log de auditoria
Log de auditoria é uma característica presente na maioria dos sistemas operacionais, bancos de dados e aplicações maiores, onde a maioria (se não todos) do usuário e operações administrativas são gravados de forma independente. Isso fornece uma trilha de auditoria que pode ser usado para juntar rotina ou eventos incomuns.
Log de auditoria, no mínimo, deve conter os seguintes itens que descrevem uma transação ou evento:
- Quem efectuada a transacção. Este é geralmente o ID do usuário associado com a transação.
- Quando a operação foi realizada.
- o que estava contida na transação. Dependendo da natureza da transacção, esta pode conter "velho" e "novos" valores, ou uma descrição da operação.
- Onde a operação foi realizada. Isto será geralmente o ID do terminal ou um endereço de IP.