Articles

comprendre les exigences de conformité DISA STIG

Posted by admin

alors que le National Institute for Standards and Technology (NIST) fournit des conseils de référence à travers le gouvernement fédéral, et la Federal Information Security Management Act (FISMA) fournit des conseils pour les agences civiles, les systèmes du Département de la Défense (DoD) ,

Les professionnels fédéraux de la sécurité informatique au sein du DoD doivent se conformer aux cadres de test technique et de renforcement connus sous L’acronyme STIG, ou Security Technical Implementation Guide. Selon DISA, les Stig « sont les normes de configuration pour les appareils/systèmes compatibles DOD et IA…les Stig contiennent des conseils techniques pour « verrouiller » les systèmes/logiciels d’information qui pourraient autrement être vulnérables à une attaque informatique malveillante. »

à ce jour, le DoD a publié 461 Stig, et continue d’en publier d’autres sur une base semi-régulière.,

bien que répondre à tant d’exigences puisse sembler intimidant, DISA fournit à la fois des exigences et des outils pour valider et mettre en œuvre les exigences de sécurité. Il existe plusieurs outils de test courants qui implémentent STIGs. Certains, comme Assured Compliance Assessment Solution (ACAS), ont été développés par l’industrie spécifiquement pour DISA. D’autres, comme le Security Content Automation Protocol (SCAP) Compliance Checker (SCC) ont été développés par la marine américaine pour être utilisés par les agences de défense., Certains outils ont même été développés pour englober une catégorie particulière de composants système, tels que les composants réseau, ou un processus fonctionnel particulier, tel que l’agrégation et l’analyse de journaux.

outils de test

bien que le DoD ait facilité la gestion des risques en fournissant des lignes de base renforcées pour les systèmes d’exploitation, les composants système et les périphériques réseau via Stig, des exigences de conformité supplémentaires nécessiteront des efforts supplémentaires.

cela dit, l’effort supplémentaire est très gérable, surtout grâce à l’automatisation.,

SolarWinds® Network Configuration Manager (NCM) est conçu spécifiquement pour automatiser la tâche de gestion de la configuration et de la conformité du réseau. NCM peut aider les informaticiens fédéraux à déployer des configurations standardisées, à détecter les modifications hors processus, à auditer les configurations et à corriger les violations de conformité. Le MR peut s’intégrer à la base de données nationale sur les vulnérabilités pour aider à identifier et éliminer plus facilement les vulnérabilités connues., NCM est également conçu pour:

  • inventorier les configurations de périphériques réseau, évaluer la conformité des configurations et automatiser la gestion des changements et de la configuration
  • mettre en œuvre la configuration des contrôles de sécurité et aider à assurer l’efficacité
  • produire des rapports FISMA et DISA STIGs à partir de modèles de configuration
  • produire,

    SolarWinds Server Configuration Manager (SCM)

    dans les environnements informatiques modernes, effectuer des modifications de configuration est facile, mais les suivre et leur impact est difficile. Même avec les meilleurs processus de contrôle des modifications, il est souvent impossible de contrôler toutes les modifications de configuration de votre infrastructure. Et lorsque les configurations commencent à dériver, les problèmes commencent—pannes, ralentissements, failles de sécurité et violations de conformité., SolarWinds Server Configuration Monitor est conçu pour révéler rapidement quand les configurations de serveur, d’application ou de base de données changent, qui les Change, ce qui a changé et afficher l’impact sur les performances, vous permettant ainsi d’avoir la visibilité nécessaire pour résoudre les problèmes plus rapidement, améliorer la sécurité et démontrer la conformité. La surveillance des configurations de votre serveur par rapport aux stratégies de conformité peut s’avérer fastidieuse. Avec l’ajout d’un moteur de stratégie, de stratégies prêtes à l’emploi pour DISA STIG, de nouvelles alertes et de rapports pour les stratégies de conformité, SCM aide à opérationnaliser la surveillance de la conformité.,l’inventaire du matériel, les entrées de registre, les fichiers binaires et texte, l’inventaire des logiciels, les fichiers de configuration IIS et les sorties de script

  • Capturez et suivez qui a effectué les modifications de configuration
  • comparez les configurations actuelles par rapport à une ligne de base ou entre deux points quelconques dans le temps
  • Corrélez les informations sur SCM ici.,

    la plupart des composants système couverts par un STIG peuvent générer des journaux. Les journaux système, les journaux d’événements, les journaux d’erreurs, les messages, etc. peuvent rapidement atteindre une taille énorme et, pris ensemble, peuvent présenter un effort tout aussi énorme pour examiner les journaux à la recherche de comportements anormaux pouvant indiquer une compromission de la confidentialité, de l’intégrité et de la disponibilité du système. De nombreuses équipes informatiques fédérales relèvent ce défi en mettant en œuvre une solution de gestion des informations et des événements de sécurité (Siem).,

    un outil SIEM peut être configuré pour consommer des journaux dans l’environnement, analyser les journaux et identifier les vulnérabilités potentielles ou les comportements anormaux. Un outil SIEM peut trier ces résultats de manière hiérarchisée en vue d’une action de l’équipe fédérale de sécurité des TI. Un outil SIEM correctement configuré et réglé peut automatiser l’ensemble du processus, ce qui facilite la tâche d’une équipe de sécurité fédérale déjà très chargée.

    SolarWinds Siem tool Security Event Manager (SEM) peut simplifier les exigences STIG en automatisant la conformité et, tout aussi important, en rendant compte de cette conformité.,

    les informaticiens fédéraux peuvent obtenir plus d’informations sur SEM ici.

    Conclusion

    pour les professionnels de L’informatique fédéraux du DoD, la conformité STIG est une exigence. Il existe des centaines de Stig possibles, dont chacun peut contenir des dizaines à des centaines de contrôles techniques qui doivent être testés pour la conformité. La plupart des équipes informatiques fédérales ont déjà une assiette pleine. C’est là que des outils tels que NCM et SEM brillent, aidant l’ensemble de l’équipe informatique fédérale à atteindre la conformité et les rapports de conformité avec le soutien d’outils automatisés qui peuvent alléger la charge de toute l’équipe.

    Les Stig s’appliquent aux agences du DoD., Cependant, la conformité à la FISMA et le cadre de gestion des risques du NIST guident tous les organismes.

    pour plus d’informations sur le cadre de gestion des risques du NIST, une gamme d’informations supplémentaires sur la conformité de la sécurité fédérale et la gestion de la configuration, téléchargez le livre blanc quotidien sur la conformité fédérale et la surveillance continue de la cybersécurité.

Leave A Comment