viernes, 23 de noviembre de 2012

20 vulnerabilidades criticas 8.0

Saludos Mundo Libre.

20 vulnerabilidades criticas 8.0 Datos de la capacidad de recuperación.

Y seguimos con este tema ya con el capitulo 8.0


¿Cómo atacantes aprovechan de la ausencia de este control?

Cuando las máquinas atacantes de compromiso, a menudo realizar cambios significativos a las configuraciones y software. A veces, los atacantes también hacer alteraciones sutiles de los datos almacenados en las máquinas comprometidas, lo que podría poner en peligro la eficacia de la organización con información contaminada. Cuando los atacantes se descubren, puede ser extremadamente difícil para las organizaciones sin una capacidad de recuperación de datos fiable para eliminar todos los aspectos de la presencia del intruso en la máquina.
Cómo implementar, automatizar y medir la efectividad de este control

1. Ganancias rápidas: Asegúrese de que cada sistema de forma automática una copia de seguridad de por lo menos una vez por semana, y con más frecuencia para los sistemas de almacenamiento de información sensible. Para ayudar a asegurar la capacidad de restaurar rápidamente un sistema de copia de seguridad, el sistema operativo, software de aplicación y datos en una máquina deben, cada uno incluido en el procedimiento de copia de seguridad en general. Estos tres componentes de un sistema no tiene que ser incluido en el archivo de copia de seguridad o utilizar el mismo software de copia de seguridad mismo. Todas las políticas de copia de seguridad debe cumplir con los requisitos reglamentarios u oficiales.

2. Ganancias rápidas: Los datos sobre los medios de copia de seguridad debe ser probado en forma regular mediante la realización de un proceso de restauración de datos para garantizar que la copia de seguridad funciona correctamente.

3. Ganancias rápidas: Clave personal debe estar capacitado en tanto la copia de seguridad y procesos de restauración. Para estar preparado en caso de un incidente grave, el personal de alternativas también debe estar capacitado en el proceso de restauración por si acaso el principal punto de contacto de TI no está disponible.

4. Configuración / higiene: Asegúrese de que las copias de seguridad están debidamente protegidos por la seguridad física o el cifrado cuando se almacenan, así como cuando se mueven a través de la red. Esto incluye copias de seguridad remotas y servicios de nube.

5. Configuración / Higiene: medios de copia de seguridad, tales como discos duros y cintas, deben almacenarse en instalaciones seguras y físicamente bloqueados. Fin de la vida útil media de respaldo debe ser segura borrado / destruidos.
Associated NIST Special Publication 800-53, Revisión 3, Prioridad 1 Controles

CP-9 (a, b, d, 1, 3), CP-10 (6)
Asociadas NSA manejables Hitos Red Plan y tareas de seguridad de red

Estrategia de respaldo
Procedimientos y herramientas para implementar y automatizar este control

Una vez por trimestre (o siempre que el equipo se compra nueva copia de seguridad), un equipo de prueba debe evaluar una muestra aleatoria de las copias de seguridad del sistema, tratando de restaurarlos en un entorno de banco de pruebas. Los sistemas restaurados deben ser verificados para asegurar que el sistema operativo, las aplicaciones y los datos de la copia de seguridad están intactos y funcionales.

Entidad de Control 8 Sistema Diagrama de relaciones (ERD):




Organizaciones encontrará que la diagramación de las entidades necesarias para cumplir plenamente los objetivos definidos en este control, será más fácil identificar la manera de implementar, probar los controles, e identificar dónde los posibles fallos en el sistema pueden ocurrir.

Un sistema de control es un dispositivo o conjunto de dispositivos se utilizan para administrar, comando, dirigir o regular el comportamiento de otros dispositivos o sistemas. En este caso, estamos examinando la capacidad de una organización para restaurar los sistemas en caso de que los datos necesitan ser restaurado debido a una pérdida de datos o el incumplimiento de un sistema. Mientras que las copias de seguridad son sin duda una parte importante de este proceso, la capacidad de restaurar datos es el componente crítico. La siguiente lista de los pasos en el diagrama de arriba muestra cómo las entidades trabajan juntos para alcanzar el objetivo de negocio definida en este control. La lista también ayuda a identificar qué cada uno de los pasos del proceso con el fin de ayudar a identificar los puntos potenciales de fallo en el control general.

Paso 1: Los sistemas de producción comerciales copia de seguridad en una base regular para autorizar a los sistemas de respaldo de la organización

Fuente:http://www.sans.org/critical-security-controls/control.php?id=8

Traduccion:Dellcom1@.

Saludos Mundo Libre.

No hay comentarios:

Publicar un comentario