建立和保持数据完整性的六个步骤

2018-07-18 174234人围观 ,发现 2 个不明物体 企业安全

如果企业想为自身创建一套安全的数字化“资料馆”,数据完整性将不可或缺。这个原则主要包含了两件需要做的事情。首先,它需要维护文件的完整性,其中包括操作系统文件、应用程序数据、配置文件数据、日志和其他关键数据等等。其次,它需要保护系统的完整性,这样才能确保应用程序、终端和网络系统能够按照预期去执行各自的功能及任务。

1.png

只有通过将用户、企业运营过程和安全技术结合成一个整体框架,数字完整性才有可能实现。没有适当的指导,这是很难做到的。不过幸运的是,互联网安全关键控制中心(又名CIS Control)能够帮助大家,在这篇文章中,我们将给大家提供几点在建立和保持数据完整性时需要特别注意关键之处,希望可以帮助到大家。

CIS Control的20条控制建议

Control20:渗透测试与红队实践

Contorl19:事件响应与管理

Contorl18:应用软件安全

Contorl17:安全意识与培训程序

Contorl16:账户监视与控制

Contorl15:无线访问控制

Contorl14:访问受控

Contorl13:数据保护

Contorl12:边界防护

Contorl11:网络设备安全配置(防火墙、路由器和交换机)

Contorl10:数据恢复

Contorl9:网络端口、协议和服务控制

Contorl8:恶意软件防御

Contorl7:电子邮件与Web浏览器防护

Contorl6:维护、监控和分析审计日志

Contorl5:移动设备、笔记本电脑、工作站和服务器的硬件及软件安全配置

Contorl4:管理员权限控制

Contorl3:漏洞管理

Contorl2:软件资产控制

Contorl1:硬件资产控制

其中,CIS Control 3、5和11能够帮助组织持续性管理他们的漏洞,加固关键终端的安全,并监控违法操作。CIS Control 17能够帮助组织为员工开展安全意识培训课程,而这些课程能够给员工带来基本的安全技能和应对安全威胁的能力。CIS Control 6可帮助组织设计自己的日志审计策略,并根据情况修改自己的管理计划。

在这些控制方案的帮助下,企业可以通过下面六个步骤来建立和维护自身的数据完整性。

第一步:建立基础设施的配置基准线

首先,组织需要清楚了解自己的硬件和软件资产是如何配置的,这里可以参考CISControl 5和11所提供的方案来设立一条配置基准线,并根据这条基准线来管理设备配置,记录异常信息,并在出现未授权操作时发出警告。企业在设计好适当的操作标准后,应部署到所有授权终端上。

第二步:确定需要进行监控的关键文件和数据

设好基准线之后,组织需要利用自己的关键文件和数据来监测基准线的有效性。他们可以利用CIS Control 7-17来改进监控方案(引入节点主镜像、操作系统二进制文件和Web服务器目录等等)。他们还应该关注那些能够触及核心文件或涉及日志和警报生成的关键进程。

第三步:记录静态和动态配置监控程序

组织可以利用CISControl 3.1和3.2来配置他们的自动化漏洞扫描工具,他们应该考虑使用静态和动态监控方法,前者有利于对固定的网络参数进行安全检查和评估,后者可以帮助组织在第一时间了解到配置的变化。

第四步:实现持续化漏洞监控

配置好漏洞扫描工具之后,组织需要确定持续性漏洞监控流程的范围。作为整个计划的一部分,他们需要遵循CIS Control 3来确保能够在第一时间知道那些修改基准线配置或将组织暴露在安全风险下的可疑行为。除此之外,他们还应该了解IT技术人员和安全专家如何通过协同合作来加固数据完整性。

第五步:建立正式的修改管理流程

组织在建立了正式的安全评估流程之后,配置修改管理这个环节才能够更好地发挥其作用。比如说,他们可以考虑建立一个配置修改管理委员会,这个委员会有权对最高优先级的问题采取适当的行动,对漏洞进行风险评级,并及时采取行动。

第六步:建立员工培训计划

最后,组织需要遵循CIS Control 18来为员工建立安全意识培训计划。首先需要对员工在IT技能和安全行为上的缺失进行分析,并根据分析结果来设置一条基准线,企业需要按照这条基准线来对员工进行安全培训,以弥补技能方面的缺失。

一个持续化流程

建立和维持数据完整性是一个需要持续进行下去的任务,它要求组织持续性地投入,如果你想深入了解如何保证企业数据完整性的内容,请参考这篇【白皮书】。

*参考来源:tripwire,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

发表评论

已有 2 条评论

取消
Loading...
css.php