防范数据泄露“崩盘”,安全配置管理是本手

VSole2022-07-06 10:03:36

在电影《教父2》中,迈克尔·柯里昂说:“我父亲在这个房间里教给我的东西很多。他教导我:靠近你的朋友,更要拉近你的敌人。”老教父教给儿子的这一课同样适用于安全配置管理(SCM)。

“拉近敌人”:安全配置管理是关键

当今的网络威胁形势极具挑战性,但是企业检测数据泄露所需的时间丝毫不见缩短。据IBM的报告,从攻击开始到企业检测的平均时间仍停留在212天。212天大约是7个月,这对于攻击者来说有足够的时间对网络造成严重破坏,泄露海量数据。

那么,一个组织应该从哪里开始“拉近他们的敌人”呢?SANS研究所和互联网安全中心建议,一旦您清点完毕硬件和软件资产,接下来最重要的安全控制就是安全配置。CIS4(关键安全控制)要求:“建立和维护企业资产(最终用户设备,包括便携式和移动设备、网络设备、非计算/物联网设备、和服务器)和软件(操作系统和应用程序)的安全配置。”

什么是安全配置管理?

美国国家标准与技术研究院(NIST)将安全配置管理(SCM)定义为“以实现安全和管理风险为目标的,对信息系统配置的管理和控制”

攻击者最先寻找的总是哪些易受攻击的采用默认设置的系统。而一旦攻击者利用了系统,他们就会开始(对文件、配置和注册表等)进行更改,这也是安全配置管理工具如此重要的原因。安全配置管理不仅可以识别使系统易受攻击的错误配置,还可以识别对关键文件或注册表项的“异常”更改。

由于几乎每天都会发现新的零日漏洞和威胁,基于签名的防御不足以检测高级威胁。为了及早发现数据泄露事件,组织不仅需要了解关键设备上发生了什么变化,还需要能够识别“不良”变化。安全配置管理工具使组织能够准确了解其关键资产的变化。

通过为系统设置“黄金标准配置”并持续监控入侵指标,从而快速识别违规行为。及早发现漏洞将有助于减轻攻击造成的损害。安全配置管理需要执行企业强化标准(如CIS、NIST和ISO 27001等)或合规性标准(如PCI、SOX、NERC或HIPAA),持续强化系统以减少攻击面。强化系统还能大大降低被攻击的机会。

安全配置管理计划的四个关键阶段

如果没有安全配置管理计划,即使在单个服务器上维护安全配置的任务也很艰巨,有超过一千个端口、服务和配置需要跟踪。如果您在整个企业的服务器、管理程序、云资产、路由器、交换机和防火墙中增加相同的端口、服务和配置,那么跟踪所有这些配置的唯一方法就是通过自动化工具。

一个好的安全配置管理工具可以为安全团队自动执行这些任务,同时提供深入的系统可见性。当系统配置错误时,管理工具会发送通知并提供详细的修复说明,以使错误配置重新对齐。靠谱的安全配置管理有四个关键阶段:

1.设备发现

首先,您要找到需要管理的设备。理想情况下,您可以利用具有集成资产管理存储库的安全配置管理平台。您还需要对资产进行分类和“标记”以避免启动不必要的服务。例如,工程工作站需要与财务系统不同的配置。

2.建立配置基线

您需要为每种需要管理的设备类型定义可接受的安全配置。许多组织从CIS或NIST等受信任机构的基准开始,以获得有关如何配置设备的详细指导。

3.评估、提醒和报告变化

一旦设备被发现并分类,下一步就是定义评估频率。您多久进行一次策略检查?实时评估可能可用,但并非所有用例都需要。

4.补救

一旦发现问题,要么需要修复它,要么需要有人批准例外。您可能有太多工作需要立即处理,因此优先级是成功的关键标准。您还需要验证审计中是否确实发生了预期的更改。

在考虑安全配置管理计划时,不能忽略的其他注意事项是:

  • 基于代理与无代理扫描:避免IT环境中的盲点通常涉及基于代理和无代理扫描的复杂组合,以确保始终正确配置整个环境。
  • 高可见性仪表板:您需要用户可选择的仪表板元素和功能,以及面向非技术用户的默认设置。您应该能够仅向授权用户或组显示某些元素、策略和/或警报,而权利通常存储在企业目录中。
  • 策略创建和管理:警报由您在系统中实施的策略驱动,因此策略创建和管理对于使解决方案适应环境的独特要求也至关重要。
  • 警报管理:在任何响应过程中,时间都是至关重要的,因此能否在短时间内挖掘更深入的细节,为事件响应流程提供信息至关重要。这使管理员监控和管理能够及时发现导致数据泄露的策略违规行为。

安全配置管理过程很复杂,但如果企业使用正确的安全配置管理工具,大部分工作将自动化完成。实施企业强化标准并创建基线以识别异常更改是“让敌人更靠近”的好方法。

来源:@GoUpSec

配置管理
本作品采用《CC 协议》,转载必须注明作者和本文链接
安全研究人员认为,SecCM应该成为现代企业开展网络安全建设的基础性要求和重要工作。全面发现设备资产首先组织要找到需要管理的设备,组织可以利用整合资产发现与管理能力的SecCM平台来完成这项工作。SecCM工具选型安全配置管理过程很复杂,因此组织需要使用合适的SecCM工具,以自动化的方式来完成大部分管理工作。可扩展性组织应该确保他们能够随时调整SecCM扫描协议的频率、影响和范围。
组织应该从哪里开始“密切关注敌人”?
年初的时候,做代码审计的时候whippet师傅给分享下面的这个漏洞,所以拿出来分析一下,确实是个0day,不是,还没人分析过,或许是nday???有意思的点儿可能在实现RCE的地方吧。
安全配置管理过程很复杂,但如果企业使用正确的安全配置管理工具,大部分工作将自动化完成。
在现在安全逐渐得到重视的情况下,甚至能通过SaaS对企业敏感数据进行保护。解决SaaS安全管理问题 SaaS应用的安全问题是创业公司和科技公司始终头疼的问题之一,会引起数据泄露等问题,造成名誉受损。持续地监测客户的全局设定以及特权用户,及时发现泄漏事件或者配置飘移。提供最新关于相关SaaS平台的安全设置及本地管控的研究和最新信息,并将这些更新融入平台中。全周期修复SaaS安全问题。将所有SaaS安全控制统一展现,从而简化管理。
另一方面,配置管理不针对任何基础设施的供应。Terraform 代码是用自己的称为 HCL 的特定领域语言编写的,这意味着它有一点学习曲线。部署工具代码的持续集成完成后,接下来就是持续部署和交付。它处理 DevOps 的所有方面,从创建提交到部署到生产的那一刻。按需环境是可以通过 EaaS 自动配置的完整部署环境。使用 Datadog,团队可以确定基于云的基础架构的性能指标和事件监控。
优秀的SSPM解决方案,应使企业所有SaaS程序具有可见性和洞察力。
—、混乱的错误配置管理 有一个好消息和一个坏消息。好消息是,越来越多的企业正在使用诸如GitHub、Microsoft 365、Salesforce、Slack、SuccessFactors、Zoom等SaaS应用程序,使员工能够在最具挑战性的环境下,依然保持生产力。而坏消息是,许多公司都难以充分应对不断变化的应用程序安全风险。 这一挑战源于一个简单的误判——企业命令安全团队,要确保每个应用程
VSole
网络安全专家