viernes, 9 de noviembre de 2012

20 vulnerabilidades criticas 2.0

Saludos Mundo libre.

He aqui la siguiente traduccion de las 20 vulnerabilidades criticas.

Inventario de Software autorizado y no autorizado

¿Cómo atacantes aprovechan de la ausencia de este control?

Atacantes informáticos implementar sistemas que continuamente exploran espacios de direcciones de organizaciones objetivo en busca de versiones vulnerables de software que puede ser explotado remotamente. Algunos atacantes también distribuir las páginas hostiles web, archivos de documentos, archivos multimedia y otros contenidos a través de sus propias páginas web o sitios de terceros por lo demás dignos de confianza. Cuando las víctimas inocentes acceder a este contenido con un navegador vulnerable o en otro programa del lado del cliente, los atacantes comprometer sus máquinas, a menudo la instalación de programas de puerta trasera y robots que dan al atacante control a largo plazo del sistema. Algunos atacantes sofisticados pueden utilizar ataques de día cero, que se aprovechan de las vulnerabilidades previamente desconocidas para la que aún no hay parche sido dadas a conocer por el proveedor de software. Sin el conocimiento adecuado o control del software implementado en una organización, los defensores no pueden asegurar adecuadamente sus activos.

Sin la capacidad de inventario y control de los programas que se instalan y se permite que se ejecuten en sus máquinas, las empresas hacen sus sistemas más vulnerables. Tales máquinas mal controlados tienen más probabilidades de ser software en ejecución que es innecesario para fines comerciales, la introducción de posibles fallos de seguridad, o ejecutando software malicioso introducido por un atacante equipo después de un sistema se ve comprometida. Una vez que una sola máquina ha sido explotado, los atacantes a menudo lo utilizan como un punto de parada para recoger información sensible del sistema comprometido y de otros sistemas conectados a él. Además, las máquinas comprometidas se utilizan como punto de partida para el movimiento a lo largo de la red y redes asociadas. De esta forma, los atacantes rápidamente puede convertir una máquina comprometida en muchos. Las organizaciones que no cuentan con inventarios completos de software no puede encontrar los sistemas que ejecutan software malintencionado o vulnerable para mitigar los problemas de raíz o por los atacantes.
Cómo implementar, automatizar y medir la efectividad de este control

1. Ganancias rápidas: Elaborar una lista de software autorizado que se requiere en la empresa para cada tipo de sistema, incluyendo servidores, estaciones de trabajo y ordenadores portátiles de diversos tipos y usos. Esta lista debe estar ligada a presentar software de comprobación de integridad para validar que el software no se puede modificar.

2. Ganancias rápidas: Realizar análisis regular y generar alertas cuando se instala software no autorizado en una computadora. Un proceso de cambio estricto control también deben ser implementados para controlar cualquier cambio o instalación de software para todos los sistemas de la red.

3. Visibilidad / Reconocimiento: La tecnología de implementación de aplicaciones listas blancas que permite que los sistemas para ejecutar el software sólo está aprobado e impide la ejecución de cualquier otro software en el sistema.

4. Visibilidad / Reconocimiento: Implementar herramientas de inventario de software en toda la organización, con cada uno de los tipos de sistemas operativos en uso, incluyendo servidores, estaciones de trabajo y ordenadores portátiles. El sistema de inventario de software debe realizar un seguimiento de la versión del sistema operativo subyacente, así como las aplicaciones instaladas en él. Además, la herramienta debe registrar no sólo el tipo de software instalado en cada sistema, sino también su número de versión y el nivel de revisión. El inventario de software debe estar vinculado a los informes vulnerabilidad / amenaza servicios de inteligencia para arreglar el software vulnerable de forma proactiva.

5. Visibilidad / Reconocimiento: Los sistemas de inventario de software debe ser atado en el inventario de activos de hardware para todos los dispositivos y el software asociado están controlados desde un solo lugar.

6. Configuración / Higiene: La herramienta de inventario de software también debe controlar el software no autorizado instalado en cada máquina. Este software no autorizado también incluye software legítimo administración del sistema instalado en los sistemas no apropiado donde no hay necesidad comercial de la misma. Tipos de archivo peligrosos (por ejemplo, exe, zip, msi, etc) deben ser estrechamente monitoreados y / o bloqueadas.

7. Configuración / Higiene: El inventario de software y la lista blanca de aplicaciones también deben desplegarse en todos los dispositivos móviles que se utilizan en toda la organización.

8. Avanzado: Las máquinas virtuales y / o sistemas de aire con huecos también deben utilizarse para aislar y ejecutar aplicaciones que se requieren, pero sobre la base de más alto riesgo y que no se debe instalar en un entorno de red.

9. Advanced: Configuración de estaciones de trabajo no permanentes con entornos operativos virtualizados que pueden ser rápida y fácilmente restaurados a una instantánea de confianza sobre una base periódica.

10. Avanzado: Implementar software que sólo proporciona firmados etiquetas de identificación de software. Una etiqueta de identificación del software es un archivo XML que se instala junto con el software y el software identifica de forma exclusiva, proporcionando datos para el inventario de software y gestión de activos.
Associated NIST Special Publication 800-53, Revisión 3, Prioridad 1 Controles

CM-1, CM-2 (2, 4, 5), CM-3, CM-5 (2, 7), CM-7 (1, 2), CM-8 (1, 2, 3, 4, 6 ), CM-9, PM-6, SA-6, SA-7
Asociadas NSA manejables Hitos Red Plan y tareas de seguridad de red

Hito 7: Gestión de Base

Restricciones de contenido ejecutables
Procedimientos y herramientas para implementar y automatizar este control

El sistema debe ser capaz de identificar software no autorizado, ya sea mediante la detección de un intento de instalarlo o ejecutarlo, notificando a la empresa personal administrativo dentro de las 24 horas a través de una alerta o por correo electrónico. Los sistemas deben bloquear la instalación, prevenir la ejecución o software no autorizado cuarentena dentro de una hora adicional, aviso o enviar e-mail cuando esta acción se ha producido. Cada 24 horas después de ese punto, el sistema debe alertar o enviar e-mail sobre el estado del sistema hasta que el sistema no autorizada ha sido retirado de la red. Si bien los plazos de 24 horas y una hora-representan la métrica actual para ayudar a las organizaciones a mejorar su estado de seguridad, en las futuras organizaciones deben esforzarse aún más para alertar rápido y aislamiento.

Control 2 Metric:
El sistema debe ser capaz de identificar software no autorizado mediante la detección de un intento de instalar o ejecutarlo, notificando a la empresa personal administrativo dentro de las 24 horas a través de una alerta o por correo electrónico. Los sistemas deben bloquear la instalación, prevenir la ejecución o software no autorizado cuarentena dentro de una hora adicional, aviso o enviar e-mail cuando esta acción se ha producido. Cada 24 horas después de ese punto, el sistema debe alertar o enviar e-mail sobre el estado del sistema hasta que haya sido eliminado de la red. Si bien los plazos de 24 horas y una hora-representan la métrica actual para ayudar a las organizaciones a mejorar su estado de seguridad, en las futuras organizaciones deben esforzarse aún más rápido para alertar y aislamiento, con notificación sobre el software no autorizado enviado a los dos minutos y el aislamiento dentro de los cinco minutos.

Control 2 Test:

Organizaciones encontrará que la diagramación de las entidades necesarias para cumplir plenamente los objetivos definidos en este control, será más fácil identificar la manera de implementar, probar los controles, e identificar dónde los posibles fallos en el sistema pueden ocurrir.

Un sistema de control es un dispositivo o conjunto de dispositivos para la gestión, mando, dirigir o regular el comportamiento de otros dispositivos o sistemas. En este caso, estamos examinando el software instalado en los sistemas de red de la organización. Estos sistemas deben ser capaces de identificar si el software nuevo es introducido en el medio ambiente que no ha sido autorizado por personal de la empresa. La siguiente lista de los pasos en el diagrama de arriba muestra cómo las entidades trabajan juntos para alcanzar el objetivo de negocio definida en este control. La lista también ayuda a identificar qué cada uno de los pasos del proceso con el fin de ayudar a identificar los puntos potenciales de fallo en el control general.




Paso 1: Escáner Dispositivo activo

Paso 2: Active Reports escáner a la base de datos de inventario

Paso 3: Base de datos de inventario se compara con un inventario de línea base

Paso 4: Base de datos de inventario se inicia el sistema de alerta

Paso 5: Sistema de Alerta de seguridad notifica a los defensores de los

Paso 6: Monitor de seguridad y los defensores de la base de datos de inventario seguro.

Paso 7: Seguridad de los defensores de actualizaciones de software de base de datos de inventario

Paso 8: herramienta establecimiento White seguimiento continuo de todos los sistemas en la red

Paso 9: Lista Blanca revisa y hace cambios a la base de datos de inventario de software

He aqui la segunda entrega que la disfruten

Fuente:http://www.sans.org/critical-security-controls/control.php?id=2

Traduccion:Dellcom1@.

Saludos Mundo Libre.

No hay comentarios:

Publicar un comentario