Sommario:
- Difetti e patch di sicurezza
- Disabilita servizi non necessari
- Disabilita accesso predefinito
- Stringere i controlli di accesso
- Attiva registrazione di controllo
Video: ANIMAL CONTROL AGENTS SEARCH BEACH for POND MONSTER CLUES!! (Mystery Twin Evidence Found) 2024
Indurimento si riferisce al processo di modifica di un computer o dispositivo di rete al fine di renderlo meno vulnerabile agli intrusi. Questo è importante perché si prevede che i computer e le reti utilizzati da un'organizzazione continuino a funzionare senza interruzioni; ci si aspetta che le informazioni aziendali contenute o elaborate da loro mantengano la sua integrità.
Per una serie di motivi che non sono pertinenti al tema della certificazione Security +, i sistemi non provengono dai loro produttori in uno stato completamente indurito. Spetta all'organizzazione che utilizza i sistemi per eseguire tutte le procedure di tempra appropriate per il proprio ambiente.
Il corretto indurimento di un sistema si riduce a cinque principi:
- Mantiene le patch di sicurezza e corregge le correnti. Praticamente ogni fornitore di hardware e software rilascia di volta in volta patch di sicurezza. È essenziale che tutte le organizzazioni che utilizzano il prodotto installino la patch di sicurezza il prima possibile al fine di prevenire incidenti di sicurezza.
- Disabilita o rimuove i componenti non necessari. Se un componente software su un sistema non è utilizzato, probabilmente non è necessario. Ogni componente non necessario su un sistema deve essere disabilitato o, meglio ancora, rimosso del tutto. Quando un componente software viene rimosso da un sistema, qualsiasi vulnerabilità scoperta in quel componente non può rappresentare un rischio per il sistema. Se il componente difettoso non è in esecuzione o non è presente, non può essere utilizzato per entrare in un sistema.
- Disabilita le configurazioni di accesso predefinite. I sistemi e i dispositivi di rete possono avere account e / o password predefiniti che, se invariati, forniscono un accesso facile da parte di un intruso. Gli account degli ospiti dovrebbero essere disabilitati o rimossi; le password predefinite devono essere modificate; account senza password devono essere disabilitati o password assegnate.
- Stringere i controlli di accesso. Troppo spesso le autorizzazioni di accesso a risorse come programmi o file sono troppo lassiste. Nel tentativo di ottenere un nuovo servizio attivo e funzionante, gli amministratori di sistema cambiano spesso i controlli di accesso in "spalancati" e quindi, nella loro fretta di completare il progetto, trascurano di stringere l'accesso. Successivamente, l'accesso "a tutto campo" può essere sfruttato da un intruso che può rubare o danneggiare informazioni.
- Attiva la registrazione di controllo. Molti sistemi operativi e applicazioni, mentre contengono una funzionalità di registrazione di eventi / accesso / controllo, vengono spesso spediti con la registrazione disattivata o disabilitata.Utilizzando la registrazione degli eventi, potrebbe essere possibile rintracciare alcuni dei passi compiuti da un intruso.
Questi principi universali si applicano in quasi tutte le situazioni relative a computer e dispositivi di rete. Se i tecnici di sistema e di rete sono diligenti e seguono questi principi, la maggior parte dei potenziali incidenti di sicurezza sarà impedita.
Difetti e patch di sicurezza
I computer e i dispositivi di rete hanno al loro interno uno o più programmi software che controllano il loro funzionamento. Essendo scritti, installati e gestiti da esseri umani imperfetti, a volte i computer e i dispositivi di rete contengono difetti che consentono un comportamento imprevisto. Una volta ogni tanto questo comportamento inaspettato si traduce in qualcuno che è in grado di controllare o alterare il sistema. Questo è generalmente noto come un difetto di sicurezza .
Altri malfunzionamenti nel software fanno sì che il sistema non funzioni come previsto. Anche se non possono assumere la forma di difetti di sicurezza, possono comunque essere irritanti.
Le aziende che producono e supportano sistemi hanno persone il cui compito è creare aggiornamenti software. A seconda del motivo per cui è stato creato l'aggiornamento, potrebbero essere necessari diversi moduli:
- Service Release. Conosciuto anche come aggiornamento della versione o service pack, i rilasci di servizio solitamente contengono molte correzioni e persino miglioramenti o aggiornamenti delle funzionalità. Le versioni di servizio sono generalmente prodotte da una a tre o quattro volte all'anno.
- Patch. Conosciuto anche come hotfix, una patch è progettata per cambiare un problema specifico. Mentre i cambiamenti in una patch sono solitamente inclusi in un Service Release, generalmente viene prodotta una patch perché c'è un'urgenza maggiore. In genere un fornitore produce una patch perché ritiene che i suoi clienti debbano installarla immediatamente anziché attendere la prossima versione di servizio per risolvere il problema.
Disabilita servizi non necessari
Un'applicazione o un servizio inutilizzati ma in esecuzione può aumentare il rischio per un sistema. Prendi, ad esempio, il servizio FTP. FTP è affidabile e sicurezza adeguata se configurato correttamente.
Supponiamo, ad esempio, che un errore grave sia stato scoperto in FTP. Supponi, se hai fornito un determinato pattern nel campo della password, sarai in grado di controllare il sistema. Ciò metterebbe a repentaglio l'integrità del sistema. Tuttavia, se FTP non è stato utilizzato su un determinato sistema, dovrebbe essere disabilitato o rimosso. Ciò eliminerebbe la minaccia causata dal difetto dell'FTP, perché se l'FTP non è in esecuzione sul sistema, non può essere sfruttato per compromettere il sistema.
Disabilita accesso predefinito
Per facilitare la configurazione iniziale o l'utilizzo, molti sistemi vengono spediti al cliente con un account ospite e forse una password predefinita su uno o più account amministrativi. Se questi account non vengono modificati o disattivati, un intruso che conosce le password predefinite di fabbrica o altri metodi di accesso potrebbe essere in grado di controllare un sistema.
È quindi necessario eseguire uno o tutti i passaggi seguenti:
- Disabilitare o rimuovere account Guest.
- Modifica le password predefinite per gli account.
- Assicurarsi che tutti gli account abbiano password.
Gli account e le password sono la prima linea di difesa del sistema, quindi è importante non renderlo troppo facile per un intruso per compromettere il sistema.
Stringere i controlli di accesso
L'accesso a tutto ciò che riguarda i computer e le reti deve essere limitato solo alle persone che hanno un motivo commerciale in buona fede per accedervi. Prendi in considerazione i seguenti suggerimenti:
- Resisti alla tentazione di modificare i permessi di accesso a "spalancati" (permettendo l'accesso a chiunque e tutti).
- Adotta il principio di "rifiuto se non esplicitamente permesso". In altre parole, il permesso di accesso predefinito per una risorsa dovrebbe essere "negato". "Quindi, autorizzare esplicitamente l'accesso a gruppi o individui specifici secondo necessità. Funziona meglio di "permesso se non esplicitamente negato", che consente ai nuovi utenti di accedere a una risorsa altrimenti chiusa (a meno che l'amministratore non sia diligente al 100% e aggiunge sempre ogni nuovo utente all'elenco "negato" di ogni risorsa gestita).
- Adotta il principio di "gli utenti hanno solo il minor numero di privilegi necessari per svolgere il proprio lavoro. "Questo è noto come il principio del" minimo privilegio ". "
Attiva registrazione di controllo
Audit Logging è una funzionalità presente nella maggior parte dei sistemi operativi, database e applicazioni di grandi dimensioni in cui la maggior parte (se non tutte) le transazioni utente e amministrative sono registrate in modo indipendente. Questo fornisce una pista di controllo che può essere utilizzata per mettere insieme eventi di routine o insoliti.
La registrazione di controllo al minimo dovrebbe contenere i seguenti elementi che descrivono una transazione o un evento:
- Chi ha eseguito la transazione. Questo è generalmente l'ID utente associato alla transazione.
- Quando è stata eseguita la transazione.
- Cosa era contenuto nella transazione. A seconda della natura della transazione, questo può contenere valori "vecchi" e "nuovi" o una descrizione della transazione.
- Dove è stata eseguita la transazione. Questo sarà generalmente un ID terminale o un indirizzo IP.