Articles

la Comprensione DISA STIG Requisiti di Conformità

Posted by admin

Mentre il National Institute for Standards and Technology (NIST) fornisce una guida di riferimento di tutto il governo federale, e la Federal Information Security Management Act (FISMA) fornisce una guida per le agenzie civili del Dipartimento della Difesa (DoD), sistemi che hanno ancora un altro strato di requisiti promulgata la Defense Information Systems Agency (DISA).,

I professionisti della sicurezza IT federali all’interno del DoD devono rispettare i framework tecnici di testing e hardening noti con l’acronimo STIG, o Security Technical Implementation Guide. Secondo DISA, STIGs “sono gli standard di configurazione per dispositivi/sistemi DOD e IA-enabled contain Gli STIG contengono una guida tecnica per “bloccare” i sistemi informativi / software che potrebbero altrimenti essere vulnerabili a un attacco informatico dannoso.”

Ad oggi, DoD ha rilasciato 461 STIG, e continua a rilasciare più su base semi-regolare.,

Sebbene soddisfare così tanti requisiti possa sembrare scoraggiante, DISA fornisce sia requisiti che strumenti per convalidare e implementare i requisiti di sicurezza. Esistono diversi strumenti di test comuni che implementano STIG. Alcuni, come Assured Compliance Assessment Solution (ACAS), sono stati sviluppati dall’industria appositamente per DISA. Altri, come il Security Content Automation Protocol (SCAP) Compliance Checker (SCC) sono stati sviluppati dalla Marina degli Stati Uniti per l’uso da parte delle agenzie di Difesa., Alcuni strumenti sono stati persino sviluppati per comprendere una particolare categoria di componenti di sistema, come i componenti di rete, o un particolare processo funzionale, come l’aggregazione e l’analisi dei log.

Strumenti di test

Mentre il DoD ha reso più facile la gestione dei rischi fornendo linee di base temprate per sistemi operativi, componenti di sistema e dispositivi di rete tramite STIG, ulteriori requisiti di conformità richiederanno ulteriori sforzi.

Detto questo, lo sforzo aggiuntivo è altamente gestibile, specialmente con l’automazione.,

SolarWinds ® Network Configuration Manager (NCM) è progettato specificamente per automatizzare il compito di gestire la configurazione di rete e la conformità. NCM può aiutare i professionisti IT federali a implementare configurazioni standardizzate, rilevare modifiche fuori processo, controllare le configurazioni e correggere le violazioni della conformità. NCM può integrarsi con il database nazionale delle vulnerabilità per aiutare più facilmente identificare ed eliminare le vulnerabilità note., NCM è anche costruito per:

  • Inventario dispositivo di rete, configurazioni, valutare le configurazioni per la conformità, e di automatizzare la modifica e la gestione della configurazione
  • l’Attuazione di configurazione dei controlli di sicurezza e garantire l’efficacia
  • Produrre FISMA e DISA STIGs rapporti da modelli di configurazione
  • Produrre documentazione di audit e report

Federale professionisti IT possono ottenere ulteriori informazioni sulla NCM qui.,

SolarWinds Server Configuration Manager (SCM)

Nei moderni ambienti IT, apportare modifiche alla configurazione è facile, ma tracciarle e il loro impatto è difficile. Anche con i migliori processi di controllo delle modifiche, è spesso impossibile controllare tutte le modifiche alla configurazione che si verificano nell’infrastruttura. E quando le configurazioni iniziano ad andare alla deriva, iniziano i problemi: interruzioni, rallentamenti, violazioni della sicurezza e violazioni della conformità., SolarWinds Server Configuration Monitor è progettato per rivelare rapidamente quando cambiano le configurazioni di server, applicazioni o database, chi le sta modificando, cosa è cambiato e mostrare l’impatto sulle prestazioni, consentendo di avere la visibilità necessaria per risolvere i problemi più velocemente, migliorare la sicurezza e dimostrare la conformità. Il monitoraggio delle configurazioni del server rispetto ai criteri di conformità può essere complicato. Con l’aggiunta di un motore di policy, policy out-of-the-box per DISA STIG, nuovi avvisi e report per le policy di compliance, SCM sta aiutando a rendere operativo il monitoraggio della compliance.,ect, alert e report sui cambiamenti con l’inventario dell’hardware, voci del registro di sistema, file di testo e binari, inventario del software, file di configurazione di IIS, e script uscite

  • Catturare e tenere traccia di chi ha fatto le modifiche di configurazione
  • Confrontare le configurazioni attuali contro una previsione o tra due punti nel tempo
  • Correlare le modifiche di configurazione della rete e le prestazioni dell’applicazione
  • rileva Automaticamente le infrastrutture ammissibili per il monitoraggio
  • Visualizzazione e la relazione sull’inventario hardware e software
  • Federale professionisti IT possono ottenere ulteriori informazioni su SCM qui.,

    La maggior parte dei componenti di sistema coperti da uno STIG può generare registri. I log di sistema, i log degli eventi, i log degli errori, i messaggi e simili possono rapidamente raggiungere dimensioni enormi e, presi insieme, possono presentare uno sforzo altrettanto enorme per esaminare i log per un comportamento anomalo che potrebbe indicare una compromissione della riservatezza, dell’integrità e della disponibilità del sistema. Molti team IT federali affrontano questa sfida implementando una soluzione SIEM (Security Information and Event Management).,

    Uno strumento SIEM può essere configurato per utilizzare i log in tutto l’ambiente, analizzare i log e identificare potenziali vulnerabilità o comportamenti anomali. Uno strumento SIEM può eseguire il triage di questi risultati in modo prioritario per l’azione del team federale di sicurezza IT. Uno strumento SIEM correttamente configurato e sintonizzato può automatizzare l’intero processo, aiutando a facilitare il carico di un team di sicurezza federale già pesantemente incaricato.

    SolarWinds SIEM Tool Security Event Manager (SEM) può semplificare i requisiti STIG automatizzando la conformità e—altrettanto importante—reporting su tale conformità.,

    I professionisti IT federali possono ottenere maggiori informazioni su SEM qui.

    Conclusione

    Per DoD federal IT pro, la conformità STIG è un requisito. Ci sono centinaia di possibili STIG, ognuno dei quali può contenere da decine a centinaia di controlli tecnici che devono essere testati per la conformità. La maggior parte dei team IT federali hanno già un piatto pieno. È qui che strumenti come NCM e SEM brillano, aiutando l’intero team IT federale a ottenere conformità e report di conformità con il supporto di strumenti automatizzati che possono alleggerire il carico dell’intero team.

    Gli STIG si applicano alle agenzie del Dipartimento della Difesa., Tuttavia, la conformità FISMA e il NIST Risk Management Framework (RMF) guidano tutte le agenzie.

    Per ulteriori informazioni sul NIST Risk Management Framework, una serie di ulteriori informazioni sulla conformità federale alla sicurezza e sulla gestione della configurazione, scarica il white paper sulla conformità federale giornaliera e il monitoraggio continuo della sicurezza informatica.

    Leave A Comment