Проверка, проводимая группой, входящей в компанию, называется внутренней
проверкой. Мы считаем, что нужно использовать как внутренние, так и сторонние проверяющие группы. Мы определяем проверку в очень широком смысле, чтобы охватить все перечисленные вопросы:
• Проверка соответствия систем безопасности политикам и структуре.
• Проверка списков сотрудников и подрядчиков по базам данных аутентификации и авторизации.
• Физические проверки серверных, кабельных и телекоммуникационных шкафов на наличие инородных устройств.
• Проверка наличия последних обновлений по безопасности на важнейших машинах.
• Сканирование важнейших сетей с целью проверки предоставляемых услуг.
• Запуск сложных, глубинных атак против конкретных областей инфраструктуры с четко определенными критериями успеха и ограничениями. Мы рекомендуем, чтобы группа внутренней проверки выполняла эти задачи, и они могут быть выполнены более тщательно и легко при использовании внутренней информации компании: • Ведение и обработка логов. Логи, особенно логи чувствительных к безопасности машин и приложений, являются важным источником информации о безопасности. Логи могут помочь группе безопасности отследить, что случилось во время атаки. Их можно анализировать для помощи в обнаружении атак и определения масштабов и серьезности атаки. С точки зрения безопасности логов не может быть слишком много. С практической точки зрения бесконечные логи требуют бесконечного дискового пространства и в них невозможно искать важную информацию. Логи должны обрабатываться компьютером для извлечения полезной информации и архивироваться на определенный период, чтобы обеспечить возможность повторного просмотра в случае обнаружения происшествия. Все логи, важные с точки зрения безопасности, должны собираться в одной централизованной точке, чтобы их можно было совместно обрабатывать и сравнивать информацию с различных машин. Логи, важные с точки зрения безопасности, не должны оставаться на чувствительных к безопасности машинах, потому что они могут быть удалены или изменены злоумышленником, атакующим эти машины. Центральный узел логов должен быть очень хорошо защищен, чтобы обеспечить целостность логов. Так же на рабочем месте администратора необходимо установить для комфортной работы. • Проверка структуры. Рассмотрите все способы, при помощи которых вы можете проверить ваши сети и важные системы на наличие аномалий. Видите ли вы в сети какие-либо странные маршруты, например идущие в непонятном направлении или трафик из неожиданных источников? Попробуйте использовать метод поиска по всем телефонным номерам вашей компании, чтобы посмотреть, нет ли ответов модема с каких-либо неожиданных номеров . Проверьте, какие машины и службы видны из публичных сетей, чтобы убедиться, что не появилось ничего нового или неожиданного. Нет ли активного удаленного доступа к сети со стороны кого-то, находящегося в офисе? Системы обнаружения вторжений упрощают обнаружение некоторых аномалий этого типа, а также других типов атак.
Опубликовал Kest
February 29 2012 22:40:16 ·
0 Комментариев ·
3773 Прочтений ·
• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •
Комментарии
Нет комментариев.
Добавить комментарий
Рейтинги
Рейтинг доступен только для пользователей.
Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.
Нет данных для оценки.
Гость
Вы не зарегистрированны? Нажмите здесь для регистрации.