Articles

a Compreensão DISA STIG Cumprimento de Requisitos

Posted by admin

Enquanto o Instituto Nacional de Padrões e Tecnologia (NIST) fornece orientações de referência em todo o governo federal, e a Federal Information Security Management Act (FISMA) fornece orientação para agências civis, o Departamento de Defesa (DoD) sistemas de ter outra camada de requisitos promulgada pelo Defense Information Systems Agency (DISA).,os profissionais Federais de segurança de TI do Departamento de defesa devem cumprir os quadros técnicos de testes e endurecimento conhecidos pelo acrônimo STIG, ou guia de implementação técnica de segurança. De acordo com DISA, STIGs “são as normas de configuração para dispositivos/sistemas ativados pelo DOD e IA…os STIGs contêm orientação técnica para ‘bloquear’ sistemas/software de informação que de outra forma poderiam ser vulneráveis a um ataque malicioso de computador.”

até à data, o DoD lançou 461 STIGs, e continua a lançar mais em uma base semi-regular.,embora o cumprimento de tantos requisitos possa parecer assustador, a DISA fornece tanto requisitos como ferramentas para validar e implementar os requisitos de segurança. Existem várias ferramentas de teste comuns que implementam STIGs. Alguns, como a Assured Compliance Assessment Solution (ACAS), foram desenvolvidos pela indústria especificamente para a DISA. Outros, como o Security Content Automation Protocol (SCAP) Compliance Checker (SCC), foram desenvolvidos pela Marinha dos EUA para uso por agências de Defesa., Algumas ferramentas foram mesmo desenvolvidas para abranger uma categoria particular de componentes do sistema, tais como componentes de rede, ou um processo funcional particular, tais como agregação de log e análise.embora o Departamento de defesa tenha facilitado a gestão do risco, fornecendo linhas de base reforçadas para sistemas operacionais, componentes do sistema e dispositivos de rede através de Stig, os requisitos adicionais de Conformidade exigirão um esforço adicional.dito isto, o esforço adicional é altamente gerenciável, especialmente com a automação.,

SolarWinds® Network Configuration Manager (NCM) é projetado especificamente para automatizar a tarefa de gerenciar a configuração e conformidade da rede. NCM pode ajudar os profissionais federais de TI a implantar configurações padronizadas, detectar mudanças fora de processo, configurações de auditoria e corrigir violações de Conformidade. NCM pode integrar – se com a base de Dados Nacional de vulnerabilidades para ajudar mais facilmente a identificar e eliminar vulnerabilidades conhecidas., NCM também é construído para:

  • Inventário de rede configurações do dispositivo, avaliar configurações de conformidade e automatizar o gerenciamento de configuração e mudanças
  • Implementar a configuração de controles de segurança e ajudar a garantir a eficácia
  • Produzir FISMA e DISA STIGs relatórios a partir de modelos de configuração
  • Produzir documentos de auditoria e relatórios

Federal de profissionais de TI pode obter mais informações sobre NCM aqui.,

SolarWinds Server Configuration Manager (SCM)

em ambientes de TI modernos, fazer mudanças de configuração é fácil, mas rastreá-los e seu impacto é difícil. Mesmo com os melhores processos de controle de mudança, muitas vezes é impossível controlar todas as mudanças de configuração acontecendo com sua infra-estrutura. E quando as configurações começam a deriva, os problemas iniciam-se, desacelerações, falhas de segurança e violações de Conformidade., O SolarWinds Server Configuration Monitor é projetado para revelar rapidamente quando as configurações do servidor, aplicação ou banco de dados mudam, quem está mudando, o que mudou, e mostrar o impacto de desempenho—ajudando você a ter a visibilidade necessária para resolver problemas mais rápido, melhorar a segurança e demonstrar a conformidade. Monitorizar as configurações do seu servidor contra as Políticas de conformidade pode ser complicado. Com a adição de um motor de política, Políticas fora da caixa para DISA STIG, novos alertas e relatórios para as Políticas de Conformidade, o SCM está ajudando a operacionalizar o monitoramento de Conformidade.,ect, alerta e relatórios sobre as mudanças com o inventário de hardware, entradas do registro, o binário e arquivos de texto, de inventário de software, arquivos de configuração do IIS, e o script de saídas

  • Capturar e controlar quem fez as alterações de configuração
  • Comparar as configurações atuais contra uma linha de base ou entre dois pontos no tempo
  • Correlacionar as alterações de configuração de rede e de aplicativos de desempenho
  • detectar Automaticamente infra-estruturas elegíveis para o monitoramento
  • modo de Exibição e relatório de inventários de hardware e software
  • Federal de profissionais de TI pode obter mais informações sobre SCM aqui.,

    A maioria dos componentes do sistema cobertos por um STIG pode gerar logs. Logs do sistema, logs de eventos, logs de erro, mensagens, e afins podem rapidamente crescer para um tamanho tremendo e, juntos, podem apresentar um esforço igualmente tremendo para rever os logs de comportamento anômalo que pode indicar o comprometimento da confidencialidade, integridade e disponibilidade do sistema. Muitas equipes de TI federais enfrentam este Desafio implementando uma solução de segurança de informação e gestão de eventos (SIEM).,

    uma ferramenta SIEM pode ser configurada para consumir logs em todo o ambiente, analisar os logs e identificar potenciais vulnerabilidades ou comportamento anômalo. Uma ferramenta SIEM pode triagem dessas descobertas de uma forma prioritária para a ação da equipe federal de segurança de TI. Uma ferramenta de SIEM devidamente configurada e afinada pode automatizar todo o processo, ajudando a aliviar a carga de uma equipe de segurança federal já altamente encarregada.

    SolarWinds SIEM tool Security Event Manager (SEM) pode simplificar os requisitos da STIG automatizando a conformidade e—igualmente importante—informando sobre essa conformidade.,

    ederal IT pros pode obter mais informações sobre SEM aqui.

    Conclusion

    For DoD federal IT pros, STIG compliance is a requirement. Existem centenas de possíveis STIGs, cada um dos quais pode conter dezenas a centenas de controles técnicos que devem ser testados para verificar a conformidade. A maioria das equipas de TI federais já tem um prato cheio. É aqui que ferramentas como NCM e SEM brilham, ajudando toda a equipe Federal de TI a alcançar a conformidade e relatórios de conformidade com o Suporte de ferramentas automatizadas que podem aliviar a carga de toda a equipe.as estigmas aplicam-se às agências da DoD., No entanto, o cumprimento da FISMA e o quadro de gestão de risco NIST (RMF) orientam todas as agências.

    para mais informações sobre a estrutura de gestão de risco NIST, uma série de informações adicionais de Conformidade de segurança federal, e alavancando a gestão de configuração, baixar o cumprimento Federal diário e monitoramento contínuo de segurança cibernética whitepaper.

    Leave A Comment