Articles

Înțelegere DISA STIG Cerințele de Conformitate

Posted by admin

în Timp ce Institutul Național pentru Standarde și Tehnologie (NIST) oferă instrucțiuni de referință de peste guvernul federal, și Federal Information Security Management Act (FISMA) oferă îndrumări pentru agențiile civile, Departamentul de Apărare (DoD) sisteme au încă un strat de cerințele promulgată de către Defense Information Systems Agency (DISA).,profesioniștii federali de securitate IT din cadrul DoD trebuie să respecte cadrele tehnice de testare și întărire cunoscute de acronimul STIG sau Ghidul de implementare tehnică de securitate. Potrivit DISA, STIGs „sunt standardele de configurare pentru dispozitivele/sistemele compatibile DOD și IA…STIGs conțin îndrumări tehnice pentru a „bloca” sistemele/software-ul de informații care altfel ar putea fi vulnerabile la un atac informatic rău intenționat.până în prezent, DoD a lansat 461 STIGs și continuă să lanseze mai multe în mod semi-regulat.,în timp ce îndeplinirea atât de multor cerințe poate părea descurajantă, DISA oferă atât cerințe, cât și instrumente pentru validarea și implementarea cerințelor de securitate. Există mai multe instrumente comune de testare care implementează STIGs. Unele, cum ar fi Assured Compliance Assessment Solution (ACAS), au fost dezvoltate de industrie special pentru DISA. Altele, cum ar fi verificatorul de Conformitate al Protocolului de automatizare a conținutului de securitate (SCC) (SCC) au fost dezvoltate de Marina SUA pentru a fi utilizate de agențiile de apărare., Unele instrumente au fost chiar dezvoltate pentru a cuprinde o anumită categorie de componente de sistem, cum ar fi componentele de rețea sau un anumit proces funcțional, cum ar fi agregarea și analiza jurnalelor.în timp ce DoD a facilitat gestionarea riscurilor prin furnizarea de linii de bază întărite pentru sistemele de operare, componentele sistemului și dispozitivele de rețea prin STIGs, cerințele suplimentare de conformitate vor necesita eforturi suplimentare.acestea fiind spuse, efortul suplimentar este foarte ușor de gestionat, în special cu automatizarea.,SolarWinds® Network Configuration Manager (NCM) este conceput special pentru a automatiza sarcina de gestionare a configurației și conformității rețelei. NCM poate ajuta profesioniștii IT federali să implementeze configurații standardizate, să detecteze modificările în afara procesului, configurațiile de audit și să corecteze încălcările de conformitate. NCM se poate integra cu Baza Națională de date a vulnerabilităților pentru a ajuta la identificarea și eliminarea mai ușoară a vulnerabilităților cunoscute., NCM este, de asemenea, construit pentru a:

  • Inventar configurații de dispozitive de rețea, de a evalua configurații pentru conformitate, și să automatizeze schimba de configurare și management
  • Implementarea de configurare de securitate și de a ajuta asigura eficiența
  • Produce FISMA și DISA STIGs rapoarte de template-uri de configurare
  • Produce documentația de audit și rapoarte

Federal pro pot obține mai multe informații cu privire NCM aici.,SolarWinds Server Configuration Manager (SCM) în mediile IT moderne, efectuarea modificărilor de configurare este ușoară, dar urmărirea acestora și impactul lor este greu. Chiar și cu cele mai bune procese de control al modificărilor, este adesea imposibil să controlați toate modificările de configurare care au loc în infrastructura dvs. Iar atunci când configurațiile încep să se abată, problemele încep—întreruperi, încetiniri, încălcări ale securității și încălcări ale conformității., SolarWinds Server Configuration Monitor este conceput pentru a dezvălui rapid când se schimbă configurațiile serverului, aplicației sau bazei de date, cine le schimbă, ce s—a schimbat și arată impactul performanței-ajutându-vă să aveți vizibilitatea necesară pentru a depana mai rapid, pentru a îmbunătăți securitatea și pentru a demonstra conformitatea. Monitorizarea configurațiilor serverului dvs. în raport cu politicile de conformitate poate fi greoaie. Prin adăugarea unui motor de politici, politici out-of-the box pentru DISA STIG, noi alerte și rapoarte pentru politicile de conformitate, SCM ajută la operaționalizarea monitorizării conformității.,IIS, și ieșiri de script

  • capturați și urmăriți care a făcut modificări de configurare
  • comparați configurațiile curente față de o linie de bază sau între oricare două puncte în timp
  • corelați modificările de configurare cu rețeaua și performanța aplicației
  • detectează automat infrastructura eligibilă pentru monitorizare
  • Vizualizați și raportați inventarele hardware și software
  • obțineți mai multe informații despre SCM aici.,majoritatea componentelor sistemului acoperite de un STIG pot genera jurnale. Jurnalele de sistem, jurnalele de evenimente, jurnalele de erori, mesajele și altele asemenea pot crește rapid la dimensiuni extraordinare și, luate împreună, pot prezenta un efort la fel de extraordinar pentru a revizui jurnalele pentru un comportament anormal care poate indica compromiterea confidențialității, integrității și disponibilității sistemului. Multe echipe IT federale abordează această provocare prin implementarea unei soluții de gestionare a informațiilor de securitate și a evenimentelor (Siem).,un instrument Siem poate fi configurat să consume jurnalele din mediul înconjurător, să analizeze jurnalele și să identifice potențialele vulnerabilități sau comportamente anormale. Un instrument Siem poate tria aceste constatări într-o manieră prioritară pentru acțiunea echipei federale de securitate IT. Un instrument Siem configurat și reglat corect poate automatiza întregul proces, ajutând la ușurarea încărcării unei echipe federale de securitate deja puternic însărcinate.SolarWinds Siem tool Security Event Manager (sem) poate simplifica cerințele STIG prin automatizarea conformității și—la fel de important—raportarea cu privire la conformitatea respectivă.,profesioniștii IT federali pot obține mai multe informații despre SEM aici.

    concluzie

    pentru DoD federal IT Pro, respectarea STIG este o cerință. Există sute de Stig-uri posibile, fiecare dintre acestea putând conține zeci până la sute de controale tehnice care trebuie testate pentru conformitate. Majoritatea echipelor IT federale au deja o placă completă. Aici strălucesc instrumente precum NCM și SEM, ajutând întreaga echipă it Federală să realizeze raportarea conformității și conformității cu ajutorul instrumentelor automate care pot ușura sarcina întregii echipe.

    STIGs se aplică agențiilor DoD., Cu toate acestea, conformitatea FISMA și Cadrul de gestionare a riscurilor NIST (RMF) ghidează toate agențiile.

    Pentru mai multe informații despre Cadrul de gestionare a riscurilor NIST, o serie de informații suplimentare privind conformitatea federală a securității și utilizarea managementului configurației, Descărcați cartea albă de conformitate Federală zilnică și monitorizarea continuă a Cibersecurității.

    Leave A Comment