Cisco CyberOps Associate - Ocena podatności punktów końcowych
Podczas tworzenia linii bazowej ważne jest uwzględnienie wszystkich normalnych operacji sieciowych i utrzymanie jej aktualności. Narzędzia takie jak NetFlow i Wireshark mogą pomóc w charakteryzowaniu normalnego ruchu sieciowego.
Nieoczekiwane wzrosty wykorzystania łączy WAN lub nietypowe zachowania hostów, takie jak dostęp do nieznanych serwerów internetowych, mogą wskazywać na kompromitację. Wyznaczanie linii bazowej sieci powinno być przeprowadzane przez dłuższy okres, aby uwzględnić różne wymagania stawiane sieciom przez organizacje.
Element Profilu Sieciowego | Opis |
---|---|
Czas trwania sesji | Jest to czas między nawiązaniem przepływu danych a jego zakończeniem. |
Całkowita przepustowość | Jest to ilość danych przechodzących od danego źródła do danego miejsca docelowego w danym okresie czasu. |
Używane porty | Jest to lista procesów TCP lub UDP, które są dostępne do przyjęcia danych. |
Przestrzeń adresowa kluczowych zasobów | Są to adresy IP lub logiczne lokalizacje niezbędnych systemów lub danych. |
2. Dodatkowo, profil typów ruchu, które zwykle wchodzą i wychodzą z sieci, jest ważnym narzędziem do zrozumienia zachowania sieci. Malware może korzystać z nietypowych portów, które zazwyczaj nie są widoczne podczas normalnej pracy sieci. Ruch między hostami to kolejna ważna metryka. Większość klientów sieciowych komunikuje się bezpośrednio z serwerami, więc wzrost ruchu między klientami może wskazywać, że malware rozprzestrzenia się bocznie przez sieć.
3. Profilowanie serwera służy do ustalenia akceptowanego stanu operacyjnego serwerów. Profil serwera to podstawowy poziom bezpieczeństwa dla danego serwera. Ustala parametry sieci, użytkowników i aplikacji, które są akceptowane dla konkretnego serwera.
Aby ustalić profil serwera, ważne jest zrozumienie funkcji, którą serwer ma pełnić w sieci. Od tego punktu można zdefiniować i udokumentować różne parametry operacyjne i użytkowania.
Element profilu serwera | Opis |
---|---|
Słuchające porty | Są to demony TCP i UDP oraz porty, które zazwyczaj są dozwolone do otwarcia na serwerze. |
Zalogowani użytkownicy i konta | Są to parametry definiujące dostęp użytkownika i jego zachowanie. |
Konta usług | Są to definicje typu usługi, którą aplikacja ma prawo uruchomić. |
Środowisko oprogramowania | Są to zadania, procesy i aplikacje, które są dozwolone do uruchomienia na serwerze. |
Testy, które można przeprowadzić:
Termin | Opis |
---|---|
Analiza ryzyka | Jest to dyscyplina, w której analitycy oceniają ryzyko związane z podatnościami dla konkretnej organizacji. Analiza ryzyka obejmuje ocenę prawdopodobieństwa ataków, identyfikuje typy prawdopodobnych aktorów zagrożeń i ocenia wpływ udanych exploitów na organizację. |
Ocena podatności | Ten test wykorzystuje oprogramowanie do skanowania serwerów zorientowanych na internet i wewnętrznych sieci pod kątem różnych typów podatności. Podatności te obejmują nieznane infekcje, słabości w usługach baz danych zorientowanych na sieć, brakujące łatki oprogramowania, niepotrzebne porty nasłuchujące itp. Narzędzia do oceny podatności obejmują platformę OpenVAS open source, Microsoft Baseline Security Analyzer, Nessus, Qualys i usługi FireEye Mandiant. Ocena podatności obejmuje, ale nie ogranicza się do, skanowania portów. |
Testy penetracyjne | Ten rodzaj testu wykorzystuje autoryzowane symulowane ataki do testowania siły zabezpieczeń sieci. Wewnętrzny personel z doświadczeniem w hakowaniu lub profesjonalni etyczni hakerzy identyfikują aktywa, które mogą być celem aktorów zagrożeń. Seria exploitów jest używana do testowania bezpieczeństwa tych aktywów. Często używane są narzędzia do symulacji exploitów. Testy penetracyjne nie tylko weryfikują, że istnieją podatności, ale faktycznie wykorzystują te podatności, aby określić potencjalny wpływ udanego exploitu. Indywidualny test penetracyjny jest często nazywany testem pen. Metasploit jest narzędziem używanym w testach penetracyjnych. CORE Impact oferuje oprogramowanie i usługi do testów penetracyjnych. |
Przykłady działań i narzędzi, które są używane w testach podatności:
Działanie | Opis | Narzędzia |
---|---|---|
Analiza ryzyka | Osoby przeprowadzają kompleksową analizę wpływów ataków na kluczowe aktywa i funkcjonowanie firmy | Wewnętrzni lub zewnętrzni konsultanci, ramy zarządzania ryzykiem |
Ocena podatności | Zarządzanie łatkami, skany hostów, skanowanie portów, inne skany podatności i usługi | OpenVas, Microsoft Baseline Analyzer, Nessus, Qualys, Nmap |
Testy penetracyjne | Użycie technik i narzędzi hakowania do penetracji obrony sieciowej i identyfikacji głębokości potencjalnej penetracji | Metasploit, CORE Impact, etyczni hakerzy |
- Dostarcza standaryzowane wyniki podatności, które powinny być znaczące dla różnych organizacji.
- Dostarcza otwartą strukturę, w której znaczenie każdej metryki jest otwarcie dostępne dla wszystkich użytkowników.
- Pomaga priorytetyzować ryzyko w sposób znaczący dla poszczególnych organizacji.
Kryterium | Opis |
---|---|
Wektor ataku | Jest to metryka odzwierciedlająca bliskość aktora zagrożenia do podatnego komponentu. Im bardziej zdalny jest aktor zagrożenia w stosunku do komponentu, tym wyższe jest nasilenie. Aktorzy zagrożeń blisko Twojej sieci lub wewnątrz Twojej sieci są łatwiejsi do wykrycia i zneutralizowania. |
Złożoność ataku | Jest to metryka wyrażająca liczbę komponentów, oprogramowania, sprzętu lub sieci, które są poza kontrolą atakującego i które muszą być obecne, aby podatność mogła być skutecznie wykorzystana. |
Wymagane uprawnienia | Jest to metryka, która rejestruje poziom dostępu, który jest wymagany do skutecznego wykorzystania podatności. |
Interakcja użytkownika | Ta metryka wyraża obecność lub brak wymogu interakcji użytkownika, aby exploit był skuteczny. |
Zakres | Ta metryka wyraża, czy w exploit muszą być zaangażowane wielokrotne autorytety. Wyraża się to jako zmiana początkowego autorytetu na drugi autorytet podczas exploitu. |
Metryki wpływu z Grupy Metryk Podstawowych wzrastają wraz ze stopniem lub konsekwencją straty spowodowanej przez skomponowany komponent. Tabela zawiera komponenty metryki wpływu.
Termin | Opis |
---|---|
Wpływ na poufność | Jest to metryka mierząca wpływ na poufność spowodowany skutecznie wykorzystaną podatnością. Poufność odnosi się do ograniczenia dostępu tylko do autoryzowanych użytkowników. |
Wpływ na integralność | Jest to metryka mierząca wpływ na integralność spowodowany skutecznie wykorzystaną podatnością. Integralność odnosi się do wiarygodności i autentyczności informacji. |
Wpływ na dostępność | Jest to metryka mierząca wpływ na dostępność spowodowany skutecznie wykorzystaną podatnością. Dostępność odnosi się do dostępności informacji i zasobów sieciowych. Ataki, które zużywają przepustowość sieci, cykle procesora lub miejsce na dysku, wpływają na dostępność. |
Proces oceny ryzyka obejmuje identyfikację zagrożeń i podatności oraz dopasowanie ich w pary zagrożenie-podatność (T-V). Te pary służą jako punkt odniesienia do wskazywania ryzyka przed wdrożeniem kontroli bezpieczeństwa i do oceny skuteczności zarządzania ryzykiem.
Po zidentyfikowaniu ryzyka, można je ocenić lub przypisać im wagę, aby priorytetyzować strategie redukcji ryzyka. Podatności, które odpowiadają wielu zagrożeniom lub te, które mają największy wpływ na instytucję, otrzymują wyższe oceny.
Istnieją cztery potencjalne odpowiedzi na zidentyfikowane ryzyka: unikanie ryzyka (zaprzestanie ryzykownych działań), redukcja ryzyka (zmniejszenie podatności), dzielenie ryzyka (przeniesienie ryzyka na inne strony) i retencja ryzyka (akceptacja ryzyka i jego konsekwencji). Wybór odpowiedzi zależy od wagi lub wyniku ryzyka. Na przykład ryzyka o niskim potencjalnym wpływie i wysokim koszcie łagodzenia mogą być zatrzymane, podczas gdy te o wysokim wpływie mogą wymagać strategii redukcji ryzyka lub dzielenia ryzyka.
10. Zarządzanie podatnościami to proaktywna praktyka bezpieczeństwa mająca na celu zapobieganie wykorzystaniu podatności IT w organizacji. Polega na identyfikacji podatności za pomocą źródeł takich jak biuletyny bezpieczeństwa dostawców i CVE, ocenie ich wpływu, wdrażaniu rozwiązań i testowaniu, aby upewnić się, że podatność została wyeliminowana. Ta praktyka redukuje czas, wysiłek i koszty związane z radzeniem sobie z podatnościami i ich wykorzystaniem.
11. Cykl życia zarządzania podatnościami:
- Inwentaryzacja wszystkich zasobów w sieci i identyfikacja szczegółów hosta, w tym systemów operacyjnych i otwartych usług, w celu identyfikacji podatności.
- Opracowanie bazy sieci.
- Identyfikacja podatności bezpieczeństwa według regularnego zautomatyzowanego harmonogramu.
- Kategoryzacja zasobów na grupy lub jednostki biznesowe i przypisanie wartości biznesowej grupom zasobów na podstawie ich krytyczności dla operacji biznesowych.
- Określenie profilu ryzyka bazowego w celu eliminacji ryzyka na podstawie krytyczności zasobów, podatności, zagrożeń i klasyfikacji zasobów.
- Pomiar poziomu ryzyka biznesowego związanego z zasobami zgodnie z politykami bezpieczeństwa.
- Dokumentacja planu bezpieczeństwa, monitorowanie podejrzanych działań i opisywanie znanych podatności.
- Priorytetyzacja według ryzyka biznesowego i zajmowanie się podatnościami według ryzyka.
- Weryfikacja, że zagrożenia zostały wyeliminowane poprzez audyty kontrolne.
12. Zarządzanie zasobami śledzi lokalizację, konfigurację i oprogramowanie urządzeń w całej organizacji. Zapewnia to, że do sieci mają dostęp tylko autoryzowane urządzenia i pomaga identyfikować te nieautoryzowane. NISTIR 8011 Tom 2 określa proces zarządzania zasobami, który obejmuje automatyczne wykrywanie, definiowanie pożądanych stanów urządzeń, identyfikowanie niezgodnych zasobów oraz regularne aktualizacje planu bezpieczeństwa.
13. Zarządzanie urządzeniami mobilnymi (MDM) jest kluczowe dla zabezpieczenia urządzeń, które nie są fizycznie kontrolowane przez organizację, jak w scenariuszach BYOD (Bring Your Own Device - przynoszenia własnych urządzeń). Strategie MDM obejmują wyłączanie zgubionych urządzeń, szyfrowanie danych i solidne uwierzytelnianie. Administratorzy sieci powinni traktować wszystkie urządzenia mobilne jako niezaufane do czasu ich zabezpieczenia.
Zarządzanie konfiguracją polega na zarządzaniu konfiguracjami sprzętu i oprogramowania w celu zmniejszenia ryzyka bezpieczeństwa. Obejmuje to tworzenie bazowych konfiguracji dla urządzeń, kontrolowanie dostępu użytkowników i określanie standardów sprzętowych.
Działania NIST dotyczące zarządzania konfiguracją skupiają się na utrzymaniu integralności produktów i systemów poprzez monitorowanie i kontrolowanie zmian konfiguracji.
Zarządzanie łatkami dotyczy podatności w systemach operacyjnych, firmware i aplikacjach. Polega na identyfikacji, pozyskiwaniu, dystrybucji, instalacji i weryfikacji łatek. Regulacje zgodności mogą wymagać systematycznego zarządzania łatkami, które opiera się na danych zarządzania zasobami do implementacji. Narzędzia takie jak Puppet, Chef, Ansible, SaltStack i Microsoft SCCM pomagają w zarządzaniu konfiguracjami i łatkami, szczególnie w środowiskach chmurowych i wirtualizowanych.