İçindekiler:
- Güvenlik kusurları ve düzeltme ekleri
- Gereksiz hizmetleri devre dışı bırakın
- Varsayılan erişimi devre dışı bırak
- Erişim denetimlerini sıkıştırın
- Denetim Günlüğünü Açma
Video: Google Security Expert Roundtable 2024
Sertleştirme , bir bilgisayarın veya ağ aygıtının davetsiz misafirlere karşı daha savunmasız olmasını sağlamak için değişiklik yapma sürecini ifade eder. Bir organizasyonun kullandığı bilgisayarlar ve ağların kesintisiz çalışmaya devam etmesi beklendiğinden, bu önemlidir; onlarda yer alan veya kendisi tarafından işlenen işletme bilgilerinin bütünlüğünü koruması beklenmektedir.
Güvenlik + sertifikasyon konusuyla alakalı olmayan çeşitli nedenlerden dolayı, sistemler üreticilerinden tamamen sertleşmiş bir durumda gelmiyor. Ortamları için uygun olan tüm sertleştirme prosedürlerini gerçekleştirmek için sistemleri kullanan organizasyonların sorumluluğundadır.
Bir sistemin düzgün bir şekilde sertleşmesi beş prensibe kadar kaynar:
- Güvenlik yamalarını muhafaza edin ve güncelleyin. Hemen hemen her donanım ve yazılım satıcısı zaman zaman güvenlik yamaları yayımlar. Ürünü kullanan her kuruluşun, güvenlik olaylarını önlemek için mümkün olan en kısa sürede güvenlik düzeltme ekini kurması esastır.
- Gereksiz bileşenleri devre dışı bırakın veya kaldırın. Bir sistemdeki bir yazılım bileşeni kullanılmazsa, muhtemelen gereksizdir. Bir sistemdeki gereksiz bileşenlerin her ikisi de devre dışı bırakılmalı veya daha iyisi tamamen kaldırılmalıdır. Bir yazılım bileşeni bir sistemden kaldırıldığında, o bileşende bulunan herhangi bir güvenlik açığı sistem için bir risk teşkil edemez. Kusurlu bileşen çalışmıyorsa veya mevcut değilse, bir sisteme girmek için kullanılamaz.
- Varsayılan erişim yapılandırmalarını devre dışı bırakın. Sistemler ve ağ cihazlarında, değiştirilmezse, bir saldırgan tarafından kolay erişim sağlayan varsayılan hesaplar ve / veya şifreler olabilir. Misafir hesapları devre dışı bırakılmalı veya kaldırılmalıdır; varsayılan şifreler değiştirilmelidir; şifre içermeyen hesapların devre dışı bırakılması veya şifreler atanmış olması gerekir.
- Erişim kontrollerini sıkıştırın. Programlar veya dosyalar gibi kaynaklara erişim izinleri genellikle çok gevşektir. Sistem yöneticileri, yeni bir hizmet elde etmeye çalışmak için erişim denetimlerini "geniş açık" olarak sık sık değiştirir ve projeyi tamamlamak için acele ederken erişimi daraltmayı ihmal eder. Daha sonra, "geniş açık" erişim, bilgileri çalmak ya da zarar verebilecek bir saldırgan tarafından istismar edilebilir.
- Denetim günlüğünü açın. Birçok işletim sistemi ve uygulaması, bir olay / erişim / denetim günlüğü özelliği içeriyorsa da, genellikle günlüğe kaydetme özelliği kapalı veya devre dışı bırakılmış olarak gönderilir.Olay günlüğünü kullanarak, bir davetsiz misafir tarafından alınan bazı adımları yeniden izlemek mümkün olabilir.
Bu evrensel ilkeler, bilgisayarlar ve ağ aygıtlarıyla ilgili her durumda geçerlidir. Sistem ve ağ mühendisleri gayretli ve bu prensipleri takip ediyorsa, olası güvenlik olaylarının büyük bir kısmı önlenecektir.
Güvenlik kusurları ve düzeltme ekleri
Bilgisayarlar ve ağ aygıtlarının çekirdeğinde, işlemlerini denetleyen bir veya daha fazla yazılım programı bulunur. Kusurlu insanlar tarafından yazılmış, kurulum yapılmış ve yönetiliyor olması, bazen bilgisayarların ve ağ cihazlarının beklenmedik davranışlara izin veren kusurları içeriyor. Bir süre sonra bu beklenmedik davranış, birisinin sistemi kontrol edebilmesi veya değiştirebilmesiyle sonuçlanır. Bu genellikle bir güvenlik kusuru olarak bilinir.
Yazılımdaki diğer arızalar, sistemin beklendiği gibi çalışmamasına neden olur. Güvenlik kusurlarını almamalarına rağmen, yine de rahatsız edici olabilirler.
Sistem üreten ve destekleyen şirketler, işi yazılım güncellemeleri oluşturmak olan insanlara sahiptir. Güncellemenin oluşturulma nedenine bağlı olarak, birçok biçim alabilir:
- Hizmet Dışı Bırakma. Sürüm yükseltme veya hizmet paketi olarak da bilinir, hizmet sürümleri genellikle pek çok düzeltme içerir ve hatta özellikler geliştirmeleri veya yükseltmeleri içerir. Servis bültenleri genellikle yılda bir veya üç veya dört defa üretilir.
- Patch. Düzeltme olarak da bilinir, bir düzeltme eki belirli bir sorunu değiştirmek üzere tasarlanmıştır. Bir yamadaki değişiklikler genellikle bir Hizmet Sürümünde yer alırken, artan aciliyet nedeniyle genellikle bir düzeltme eki üretilir. Genellikle bir satıcı, müşterinin bir sonraki hizmet sürümünün sorunu çözmesini beklemek yerine derhal kurması gerektiğine inandığı için bir düzeltme eki üretir.
Gereksiz hizmetleri devre dışı bırakın
Kullanılmayan, ancak çalışan bir uygulama veya hizmet, bir sisteme olan riski artırabilir. Örneğin, FTP hizmetini ele alalım. Doğru yapılandırıldığında FTP güvenilir ve yeterli güvenlidir.
Örneğin, FTP'de ciddi bir kusur keşfedildiğini varsayalım. Diyelim ki, şifre alanına belirli bir düzen sağladıysanız, sistemi kontrol edebileceksiniz demektir. Bu, sistemin bütünlüğünü tehlikeye atacaktır. Bununla birlikte, FTP, belirli bir sistemde kullanılmadıysa, devre dışı bırakılmalı veya kaldırılmalıdır. Bu, FTP kusurunun neden olduğu tehdidi ortadan kaldırır, çünkü FTP sistemde çalışmıyorsa, sistemin güvenliğini aşmak için kullanılmaz.
Varsayılan erişimi devre dışı bırak
İlk yapılandırmalarını veya kullanımını kolaylaştırmak için pek çok sistem müşteriye bir konuk hesabı ve belki de bir veya daha fazla yönetici hesabındaki varsayılan parola ile gönderilir. Bu hesaplar değiştirilmemiş veya devre dışı bırakılmazsa, fabrika varsayılan şifrelerini bilen bir saldırgan veya diğer erişim yöntemleri bir sistemi kontrol edebilir.
Aşağıdakilerden herhangi birini veya tümünü gerçekleştirmek zorunludur:
- Misafir hesaplarını devre dışı bırakma veya kaldırma.
- Hesaplarda varsayılan şifreleri değiştirin.
- Tüm hesapların şifreye sahip olduğundan emin olun.
Hesaplar ve şifreler bir sistemin ilk savunma hattıdır; dolayısıyla bir saldırganın sisteminizden taviz vermesini kolaylaştırmak için çok önemlidir.
Erişim denetimlerini sıkıştırın
Bilgisayarlar ve ağlarla ilgili her şeye erişim, yalnızca onlara erişmek için makul bir sebep olan kişilerle sınırlandırılmalıdır. Aşağıdaki işaretçileri göz önünde bulundurun:
- Erişim izinlerini "geniş açık" (kimseye ve herkesin erişimine izin verme) olarak değiştirmeye çalışmayın.
- "Açıkça izin verilmediği takdirde reddedildi" ilkesini benimseyin. Başka bir deyişle, kaynağa varsayılan erişim izni "engellendi" olmalıdır. "Ardından, ihtiyaç duyulduğunda belirli gruplara veya kişilere açık bir şekilde izin verin. Bu, "açıkça reddedilmeden izin verilir" den daha iyi çalışıyor ve yeni kullanıcıların aksine kapalı bir kaynağa erişmesine izin veriyor (yönetici yüzde yüz gayretli ve her yeni kullanıcıyı her yönetilen kaynağın "reddedilmiş" listesine eklemiyorsa).
- "Kullanıcıların yalnızca işlerini yapmaları için gerekli olan en az ayrıcalığa sahip olmaları" ilkesini benimseyin. "Bu," en az imtiyaz "ilkesi olarak bilinir. "
Denetim Günlüğünü Açma
Denetim Günlüğü, çoğu (varsa da değil) kullanıcı ve yönetim işlemlerinin bağımsız olarak kaydedildiği çoğu OS, veritabanı ve daha büyük uygulamalarda bulunan bir özelliktir. Bu, rutin veya olağandışı olayları bir araya toplamak için kullanılabilen bir denetim izi sağlar.
En azından denetim günlüğü, bir işlemi veya olayın açıklandığı aşağıdaki öğeleri içermelidir:
- Kim işlem gerçekleştirmiştir. Bu genellikle işlemle ilişkili kullanıcı kimliği.
- olduğunda işlem yapıldı.
- İşlemde ne bulundu. İşlemin niteliğine bağlı olarak, bu, "eski" ve "yeni" değerler veya işlemin bir açıklaması içerebilir.
- Burada işlem gerçekleştirildi. Bu genellikle bir terminal kimliğidir veya bir IP adresi olacaktır.