Inhoudsopgave:
- Beveiligingsproblemen en -patches
- Niet-benodigde services uitschakelen
- Standaardtoegang uitschakelen
- Toegangscontroles aanhalen
- Schakel Log boekregistratie in
Video: 3000+ Common English Words with British Pronunciation 2024
Harden houdt in het proces van het aanbrengen van wijzigingen aan een computer of netwerkapparaat om het minder kwetsbaar te maken voor indringers. Dit is belangrijk omdat verwacht wordt dat de computers en netwerken die een organisatie gebruikt, zonder onderbreking zullen blijven werken; de bedrijfsinformatie vervat in of verwerkt door hen zal naar verwachting haar integriteit behouden.
Om een aantal redenen die niet relevant zijn voor het onderwerp Security + certificering, komen systemen niet volledig gehard van de fabrikant. Het is aan de organisatie die de systemen gebruikt om alle uithardingsprocedures uit te voeren die geschikt zijn voor hun omgeving.
De juiste verharding van een systeem komt neer op vijf principes:
- Houd beveiligingspatches en fixes actueel. Vrijwel elke hardware- en softwareleverancier geeft beveiligingspatches van tijd tot tijd vrij. Het is essentieel dat elke organisatie die het product gebruikt de beveiligingspatch zo snel mogelijk installeert om beveiligingsincidenten te voorkomen.
- Schakel onnodige componenten uit of verwijder deze. Als een softwarecomponent op een systeem niet wordt gebruikt, is dit waarschijnlijk niet nodig. Elke onnodige component op een systeem moet worden uitgeschakeld of, beter nog, helemaal worden verwijderd. Wanneer een softwarecomponent uit een systeem wordt verwijderd, kan de gevonden kwetsbaarheid in die component geen risico vormen voor het systeem. Als het defecte onderdeel niet actief is of niet aanwezig is, kan het niet worden gebruikt om in te breken in een systeem.
- Standaardtoegangsconfiguraties uitschakelen. Systemen en netwerkapparaten kunnen standaardaccounts en / of wachtwoorden hebben die, als ze ongewijzigd zijn, gemakkelijk toegankelijk zijn voor een indringer. Gastaccounts moeten worden uitgeschakeld of verwijderd; standaardwachtwoorden moeten worden gewijzigd; accounts zonder wachtwoorden moeten worden uitgeschakeld of wachtwoorden worden toegewezen.
- Draai de toegangscontrole aan. Te vaak zijn toegangsrechten voor bronnen zoals programma's of bestanden te laks. In een poging om een nieuwe service te laten draaien, veranderen systeembeheerders regelmatig toegangscontroles naar "wijd open" en dan, in hun haast om het project te voltooien, verzaken ze om de toegang te verkrappen. Later kan de "wijd open" toegang worden uitgebuit door een indringer die informatie kan stelen of beschadigen.
- Schakel logboekregistratie in. Veel besturingssystemen en toepassingen, hoewel ze een logboekregistratie voor gebeurtenissen / toegang / audit bevatten, worden vaak geleverd met loggen uitgeschakeld of uitgeschakeld.Door het loggen van gebeurtenissen te gebruiken, kan het mogelijk zijn enkele van de stappen van een indringer opnieuw te volgen.
Deze universele principes zijn van toepassing op zowat elke situatie met betrekking tot computers en netwerkapparaten. Als systeem- en netwerkengineers ijverig zijn en zich aan deze principes houden, zal de meerderheid van potentiële beveiligingsincidenten worden voorkomen.
Beveiligingsproblemen en -patches
Computers en netwerkapparaten hebben in hun kern één of meer softwareprogramma's die de werking ervan regelen. Wordt geschreven, geïnstalleerd en beheerd door onvolmaakte mensen, soms bevatten computers en netwerkapparaten gebreken die onverwacht gedrag mogelijk maken. Af en toe resulteert dit onverwachte gedrag erin dat iemand het systeem kan besturen of veranderen. Dit staat algemeen bekend als een beveiligingsfout.
Andere storingen in software leiden ertoe dat het systeem niet werkt zoals verwacht. Hoewel ze misschien niet de vorm aannemen van beveiligingsfouten, kunnen ze toch irritant zijn.
De bedrijven die systemen maken en ondersteunen, hebben mensen wiens taak het is om software-updates te maken. Afhankelijk van de reden voor het maken van de update, kan deze verschillende vormen aannemen:
- Service Release. Ook bekend als een versie-upgrade of servicepack, bevatten servicereleases meestal veel fixes en zelfs functie-uitbreidingen of -upgrades. Servicereleases worden over het algemeen geproduceerd van één tot drie of vier keer per jaar.
- Patch. Ook bekend als een hotfix, is een patch ontworpen om een specifiek probleem te wijzigen. Hoewel de wijzigingen in een patch meestal worden opgenomen in een Service Release, wordt meestal een patch geproduceerd omdat er een verhoogde urgentie is. Doorgaans produceert een leverancier een patch omdat hij gelooft dat zijn klanten deze onmiddellijk moeten installeren in plaats van te wachten op de volgende servicerelease om het probleem op te lossen.
Niet-benodigde services uitschakelen
Een ongebruikte maar actieve toepassing of service kan het risico voor een systeem vergroten. Neem bijvoorbeeld de FTP-service. FTP is betrouwbaar en voldoende beveiligd wanneer correct geconfigureerd.
Stel dat er bijvoorbeeld een ernstige tekortkoming is ontdekt in FTP. Stel dat u het systeem kunt besturen als u een bepaald patroon in het wachtwoordveld opgeeft. Dit zou de integriteit van het systeem in gevaar brengen. Als FTP echter niet op een bepaald systeem is gebruikt, moet het worden uitgeschakeld of worden verwijderd. Hiermee wordt de bedreiging door de FTP-fout geëlimineerd, omdat als FTP niet op het systeem wordt uitgevoerd, het niet kan worden misbruikt om het systeem te beschadigen.
Standaardtoegang uitschakelen
Om hun initiële configuratie of gebruik te vergemakkelijken, worden veel systemen naar de klant verzonden met een gastaccount en mogelijk een standaardwachtwoord voor een of meer beheerdersaccounts. Als deze accounts niet worden gewijzigd of uitgeschakeld, kan een indringer die de standaardwachtwoorden of andere toegangsmethoden kent, mogelijk een systeem besturen.
Het is daarom noodzakelijk om een of meer van de volgende zaken uit te voeren:
- Gastaccounts uitschakelen of verwijderen.
- Wijzig standaardwachtwoorden voor accounts.
- Zorg ervoor dat alle accounts een wachtwoord hebben.
Accounts en wachtwoorden zijn de eerste verdedigingslinie van het systeem, dus het is belangrijk om het niet te eenvoudig te maken voor een indringer om uw systeem te compromitteren.
Toegangscontroles aanhalen
Toegang tot alles met betrekking tot computers en netwerken moet worden beperkt tot alleen die personen die een bonafide bedrijfsreden hebben om toegang te krijgen tot deze functies. Houd rekening met de volgende tips:
- Weersta de verleiding om toegangsrechten te wijzigen in "wijd open" (toegang voor iedereen toestaan).
- Vaststelling van het principe van 'geweigerd tenzij expliciet toegestaan'. Met andere woorden, de standaardtoegangstoestemming voor een bron moet "worden geweigerd. "Geef dan expliciet toegang tot specifieke groepen of individuen als dat nodig is. Dit werkt beter dan "toegestaan, tenzij expliciet geweigerd", waardoor nieuwe gebruikers toegang hebben tot een anders gesloten bron (tenzij de beheerder 100% ijverig is en altijd elke nieuwe gebruiker toevoegt aan de "geweigerde" lijst van elke beheerde resource).
- Neem het principe over van "gebruikers hebben maar de minste rechten die zij nodig hebben om hun werk uit te voeren. "Dit staat bekend als het principe van" least privilege ". "
Schakel Log boekregistratie in
Audit Logging is een functie die aanwezig is in de meeste besturingssystemen, databases en grotere applicaties waar de meeste (zo niet alle) gebruikers- en administratieve transacties onafhankelijk worden geregistreerd. Dit biedt een controlespoor dat kan worden gebruikt om routine of ongewone gebeurtenissen bij elkaar te houden.
Auditlogboeken op zijn minst moeten de volgende items bevatten die een transactie of gebeurtenis beschrijven:
- Wie heeft de transactie uitgevoerd. Dit is over het algemeen de userid die aan de transactie is gekoppeld.
- Wanneer is de transactie uitgevoerd.
- Wat bevatte in de transactie. Afhankelijk van de aard van de transactie, kan dit "oude" en "nieuwe" waarden bevatten, of een beschrijving van de transactie.
- Waar de transactie werd uitgevoerd. Dit zal over het algemeen een terminal-ID of een IP-adres zijn.