我们有许多我们称之为“安全基线”的脚本,这些脚本允许我们的服务器/桌面安装人员使用最佳安全实践安装操作系统。我们测试使用自动遵从性检查工具成功地配置了基线。
我们面临的问题是,随着安全威胁的变化,文档这个词很快就过时了,我们发现维护和管理它们有点困难。
目前的程序:
是否有更好的方法来存储和维护基线?因此:
发布于 2013-10-10 08:03:32
正如一些人所建议的那样,使用配置管理工具,如Puppet (推荐)、Chef等。使用VCS (如Git )来存储木偶清单的修订。使用“木偶”,您可以定义您的安全基线,并将其应用于任意数量的计算机。添加一些注释到木偶代码(操作代码),你就有了你的“配置文档”。
发布于 2013-10-09 13:33:47
一般来说,基线不会经常改变。它通常具有一个标准,这是一个更理论的方法,可以是技术上独立的。基线在技术上是依赖的,应该规定如何配置一台新机器,使其在安全性方面得到充分加强。
一个步骤可以是做出一般的配置,这些配置在部署之前就已经强化了。
如果您开始涉及漏洞智能提要,则您所处的领域是修补程序管理,而不是基线。基线应声明将机器更新为最新版本。一个标准应该解释所有的机器应该使用补丁管理方法定期更新。不应在基线本身内定义修补程序管理过程。
正常情况下,审计应以下列方式进行:
关于下列步骤:
首先,请注意,即使承认当前的威胁,这些威胁每年也不会达到数百个,最多也不会达到10个(取决于组织设备的大小,如果您有10个不同的设备执行相同的任务,则应该检查基础设施的配置和设计流程/决策)。
为了跟踪例外情况,必须指出,应将异常记录到风险评估过程中。如果存在需要接受的风险,则应创建一份正式文件,详细说明问题、风险和建议的解决办法。然后,审计/风险/业务委员会可以审查此文档并批准或拒绝解决方案。
如果:
每一份文件更新都将是某一事件的结果。这一事件要么是由于威胁情报(例如,需要禁用SSL压缩),要么是由于操作问题。此事件将产生一个响应,从这个响应中应该生成一个新的票证,说明文档应该由变更委员会更新和验证。
如果您没有使用风险管理/变更管理工具,我强烈建议您设置一个工具。
https://security.stackexchange.com/questions/43556
复制相似问题