Innehållsförteckning:
- Säkerhetsfel och patchar
- Inaktivera onödiga tjänster
- Inaktivera standardåtkomst
- Strama åtkomstkontrollerna
- Slå på Audit Logging
Video: SWIFT USAR Re-classification 2024
Härdning avser processen att göra ändringar i en dator eller nätverksenhet för att göra det mindre sårbart för inkräktare. Detta är viktigt eftersom de datorer och nätverk som en organisation använder förväntas fortsätta fungera utan avbrott. Företagsinformationen som ingår i eller bearbetas av dem förväntas upprätthålla sin integritet.
Av ett antal anledningar som inte tyder på ämnet Security + -certifiering kommer system inte från sina tillverkare i ett helt härdat tillstånd. Det är upp till organisationen som använder systemen för att utföra alla härdningsförfaranden som är lämpliga för sin miljö.
Korrekt härdning av ett system köljer ner till fem principer:
- Håll säkerhetsfläckar och korrigera aktuella. Nästan varje maskinvaru- och programvaruförsäljare frigör från tid till annan säkerhetspatcher. Det är viktigt att varje organisation som använder produkten installerar säkerhetsfilen så snart som möjligt för att förhindra säkerhetshändelser.
- Inaktivera eller ta bort onödiga komponenter. Om en programkomponent på ett system är outnyttjad är det troligen onödigt. Varje onödig komponent på ett system måste antingen vara inaktiverat eller, ännu bättre, helt och hållet borttaget. När en programkomponent tas bort från ett system, kan all sårbarhet som upptäcks i den komponenten inte utgöra en risk för systemet. Om den felaktiga komponenten inte körs eller inte är närvarande kan den inte användas för att bryta in i ett system.
- Inaktivera standardåtkomstkonfigurationer. System och nätverksenheter kan ha standardkonton och / eller lösenord som, om de inte ändras, ger enkel åtkomst av en inkräktare. Gästkonton ska vara inaktiverade eller borttagna; standard lösenord måste ändras Konton utan lösenord måste vara inaktiverat eller lösenord har tilldelats.
- Dra åt åtkomstkontrollerna. För ofta är åtkomstbehörigheter till resurser som program eller filer för laxa. I ett försök att få en ny tjänst igång, ändrar systemadministratörer ofta åtkomstkontrollerna till "wide open" och sedan, i brådska för att slutföra projektet, försummar att dra åt åtkomst. Senare kan tillgången "wide open" utnyttjas av en inkräktare som kan stjäla eller skada information.
- Slå på revisionsloggning. Många operativsystem och applikationer, medan de innehåller en händelse / åtkomst / audit loggningsfunktion, skickas ofta med loggning av eller inaktiverad.Genom att använda händelseloggning kan det vara möjligt att spåra några av de steg som tagits av en inkräktare.
Dessa universella principer gäller i nästan alla situationer när det gäller datorer och nätverksenheter. Om system- och nätverksingenjörer är flitiga och följer dessa principer, kommer de flesta potentiella säkerhetsincidenter att förebyggas.
Säkerhetsfel och patchar
Datorer och nätverksenheter har sin kärna ett eller flera program som styr deras verksamhet. Att skrivas, installeras och hanteras av ofullkomna människor, ibland innehåller datorer och nätverksenheter brister som tillåter oväntat beteende. En gång i taget leder detta oväntade beteende till att någon kan styra eller ändra systemet. Detta är allmänt känt som en säkerhetsfel.
Andra fel i programvaran resulterar i att systemet inte körs som förväntat. Medan de inte kan ta form av säkerhetsbrister kan de vara irriterande ändå.
De företag som tillverkar och stöder system har personer vars jobb det är att skapa programuppdateringar. Beroende på orsaken till att uppdateringen skapades kan det ta många former:
- Service Release. Också känd som en versionsuppgradering eller service pack innehåller tjänsteutgåvor vanligtvis många korrigeringar, och till och med funktionsförbättringar eller uppgraderingar. Serviceutgåvor genereras generellt från en till tre eller fyra gånger per år.
- Patch. Kallas också som en snabbkorrigering, en patch är utformad för att ändra ett specifikt problem. Medan ändringarna i en plåster vanligtvis ingår i en serviceutgivning, genereras vanligen en plåstret eftersom det är en ökad brådska. Vanligtvis tillverkar en leverantör en patch eftersom den anser att kunderna bör installera den omedelbart istället för att vänta på nästa serviceutgåva för att lösa problemet.
Inaktivera onödiga tjänster
En oanvänd men löpande applikation eller tjänst kan öka risken för ett system. Ta till exempel FTP-tjänsten. FTP är tillförlitlig och tillräcklig säkerhet när den konfigureras korrekt.
Antag exempelvis att en allvarlig fel upptäcktes i FTP. Säg att om du gav ett visst mönster i lösenordsfältet skulle du kunna styra systemet. Detta skulle äventyra systemets integritet. Om FTP inte användes på ett givet system, ska det dock vara antingen inaktiverat eller borttaget. Detta skulle eliminera det hot som orsakas av FTP-felet, för om FTP inte körs på systemet kan den inte utnyttjas för att kompromissa med systemet.
Inaktivera standardåtkomst
För att underlätta sin ursprungliga konfiguration eller användning skickas många system till kunden med ett gästkonto och kanske ett standardlösenord på en eller flera administrativa konton. Om dessa konton inte ändras eller inaktiveras, kan en inkräktare som känner till fabriksinställda lösenord eller andra åtkomstmetoder kanske kunna styra ett system.
Det är därför nödvändigt att utföra något av eller alla följande:
- Inaktivera eller ta bort gästkonton.
- Ändra standardlösenord på konton.
- Kontrollera att alla konton har lösenord.
Konton och lösenord är ett systemets första försvarskod, så det är viktigt att inte göra det för enkelt för en inkräktare att kompromissa ditt system.
Strama åtkomstkontrollerna
Tillgång till allt relaterat till datorer och nätverk måste begränsas till endast de personer som har en bra affärsförmåga att få tillgång till dem. Tänk på följande punkter:
- Motstå frestelsen att ändra behörigheter till "wide open" (tillåter åtkomst till alla och alla).
- Antag principen om "nekad om inte uttryckligen tillåtet". Med andra ord, måste tillståndsbehörighet till en resurs "nekas". "Då tillåter du explicit tillgång till specifika grupper eller individer efter behov. Detta fungerar bättre än "tillåtet om inte uttryckligen nekats", vilket tillåter nya användare att komma åt en annars sluten resurs (om inte administratören är 100 procent flitig och alltid lägger till varje ny användare till listan "nekad" för varje hanterad resurs).
- Antag principen att "användare bara har de få privilegier som krävs för att de ska kunna utföra sitt jobb. "Detta är känt som principen om" minst privilegium ". "
Slå på Audit Logging
Audit Logging är en funktion som finns i de flesta operativsystem, databaser och större applikationer där de flesta (om inte alla) användar- och administrativa transaktioner registreras oberoende. Detta ger ett revisionsspår som kan användas för att sammanfoga rutin eller ovanliga händelser.
Minimering av revisionshantering bör innehålla följande punkter som beskriver en transaktion eller händelse:
- Vem utförde transaktionen. Detta är i allmänhet användariden som är kopplad till transaktionen.
- När genomfördes transaktionen.
- Vad ingick i transaktionen. Beroende på transaktionens karaktär kan detta innehålla "gamla" och "nya" värden eller en beskrivning av transaktionen.
- Var transaktionen utfördes. Detta kommer i allmänhet att vara ett terminal-ID eller en IP-adress.