安全配置管理(SCM)的价值与应用

VSole2022-07-07 09:34:27

安全配置管理(SCM)已经成为现代企业组织开展网络安全建设的重要基础工作,是各种安全能力有效运营的基础,缺少它一切只是空中楼阁。SANS 研究所和互联网安全中心建议,当企业全面梳理IT资产后,最重要的安全控制就是进行可靠的安全配置。CIS关键安全控制第4项(Critical Security Control 4)也表明,“企业应建立和维护硬件(包括便携式和移动设备的最终用户设备、网络设备、非计算/物联网设备及服务器)和软件(操作系统及应用程序)的安全配置。”

什么是安全配置管理?

美国国家标准与技术研究所(NIST)给安全配置管理SCM进行了以下定义:以实现安全和管理风险为目标的信息系统配置管理和控制。通过为系统设置一套标准配置,并持续监控各个指标,组织就可以迅速识别违规行为,并减少攻击面。

如果组织使用SCM执行安全加强标准(比如CIS、NIST和ISO 27001)或合规标准(比如PCI、SOX、NERC或HIPAA),就能够持续加强系统安全,减小网络犯罪分子发动攻击的机会。

攻击者总是伺机寻找那些默认设置很容易中招的系统,一旦发现漏洞,攻击者就会更改系统设置,实施破坏活动。在这种情况下,安全人员能够拥有一套合适的管理工具,对安全配置进行有效管理显得格外重要。SCM工具不仅可以识别使组织系统易受攻击的错误配置,还可以让组织准确了解关键资产上发生的变化,比如,可以识别对关键文件或注册表项所做的“异常”变更等。

安全配置管理计划与实施

组织如果没有安全配置管理计划,即使在一台服务器上维护安全配置也困难重重,更何况组织通常有成千上万个端口、服务和配置需要跟踪。为有效跟踪企业众多服务器、虚拟机管理程序、云资产、路由器、交换机和防火墙的配置情况,最好的方法是借助自动化。一款好的SCM工具可以为组织自动处理这些任务,同时清晰显示系统情况。一旦组织的系统配置有误,安全人员就会立即接到通知,并获得详细的处置说明,以纠正错误配置。

成熟的SCM计划有四个关键阶段:

1.发现设备

首先组织要找到需要管理的设备,组织可以利用整合资产管理存储库的SCM平台完成这项工作。组织还需要对资产进行分类和标记,比如,技术部门的工作站需要与财务系统不一样的配置,避免启动不必要的服务。

2.建立配置基准

组织需要为每种类型的受管理设备确定可接受的安全配置。许多组织从CIS或NIST等权威机构的基准入手,以获得配置设备的详细指导。

3.评估和报告变更

组织在找到需要管理的设备并进行分门别类后,下一步就是定义评估设备的频次,也就是组织应该多久审查一次安全策略。也许有些企业可以使用实时评估,但并非所有场景都需要实时评估,应根据企业的具体情况进行设置。

4.及时补救

一旦发现了问题,就需要修复问题,否则攻击者就会趁虚而入。组织需要确定待处理事项的优先级,根据轻重缓急处理不同问题,同时,还需要验证系统或配置确实发生了变更。

企业在设计有效的安全配置管理计划时,还要重点关注以下事项:

•要避免在IT系统环境中出现资产盲点,通常需要结合基于代理的扫描和无代理扫描,以确保始终正确配置了整个环境;

•组织需要为技术用户和非技术用户设置可选择的设置模式,并且需要能够实现仅向授权用户或用户组显示某些要素、策略及/或警报,这些权限通常存储在企业目录中;

•安全警报通常由系统中配置的策略驱动,因此,为确保SCM方案满足企业的独特需求,创建和管理策略至关重要;

•争分夺秒在任何事件响应中都非常重要,因此,能够通过深入分析,为事件响应流程提供有价值的信息就显得很有必要。管理员可以监控和管理表明有违规行为的策略违反行为。

虽然安全配置管理过程很复杂,但如果组织使用合适的SCM工具,大部分工作都可以借助自动化来完成。组织使用安全加强标准,并设立基准基线,以识别该标准出现的变化,是“密切关注敌人”的好方法。

配置管理scm
本作品采用《CC 协议》,转载必须注明作者和本文链接
组织应该从哪里开始“密切关注敌人”?
安全配置管理过程很复杂,但如果企业使用正确的安全配置管理工具,大部分工作将自动化完成。
什么是EPP/EDR
2022-07-21 22:11:07
EPP和EDR的介绍为了应对日益增加的对于端点设备的攻击,企业需要考虑升级自己的终端防御。此时,他们可以使用端点保护以及端点检测与响应。因此,它们在降低配置薄弱的端点和系统被利用而受到攻击的风险方面起着重要的作用。这些解决方案警示着安全团队关注潜在的网络安全,并且帮助纠正错误的配置。也就是说,并不是所有的变化都是相同。
网络安全加固是一种全面的方法,可以保护贵组织免受入侵者的攻击,并降低风险,同时可以通过缩小攻击面,减少薄弱环节。
安全研究人员认为,SecCM应该成为现代企业开展网络安全建设的基础性要求和重要工作。全面发现设备资产首先组织要找到需要管理的设备,组织可以利用整合资产发现与管理能力的SecCM平台来完成这项工作。SecCM工具选型安全配置管理过程很复杂,因此组织需要使用合适的SecCM工具,以自动化的方式来完成大部分管理工作。可扩展性组织应该确保他们能够随时调整SecCM扫描协议的频率、影响和范围。
主要包括申报、受理、专业技术机构评价、云计算服务安全评估专家组综合评价、云计算服务安全评估工作协调机制审议、国家互联网信息办公室核准、评估结果发布、持续监督等环节。评估结果将由国家互联网信息办公室网络安全协调局在中国网信网公布。云计算服务安全评估过程中,参与评估工作的单位和人员对云服务商提交的非公开材料或在评估中获悉的非公开信息承担保密义务,严格保护云服务商的商业秘密和知识产权。
6月30日-7月2日,由中国电子技术标准化研究院主办、全国信标委云计算标准工作组等单位承办的第十一届中国云计算标准和应用大会以线上形式召开。大会发布了深信服参与编写的四项标准及白皮书
年初的时候,做代码审计的时候whippet师傅给分享下面的这个漏洞,所以拿出来分析一下,确实是个0day,不是,还没人分析过,或许是nday???有意思的点儿可能在实现RCE的地方吧。
在现在安全逐渐得到重视的情况下,甚至能通过SaaS对企业敏感数据进行保护。解决SaaS安全管理问题 SaaS应用的安全问题是创业公司和科技公司始终头疼的问题之一,会引起数据泄露等问题,造成名誉受损。持续地监测客户的全局设定以及特权用户,及时发现泄漏事件或者配置飘移。提供最新关于相关SaaS平台的安全设置及本地管控的研究和最新信息,并将这些更新融入平台中。全周期修复SaaS安全问题。将所有SaaS安全控制统一展现,从而简化管理。
VSole
网络安全专家