一种坚固的系统安全方法

强化软件,以防止安全漏洞是回来成时尚。而且,是的,这是值得的麻烦。

阿拉巴马州佩勒姆的总裁格伦·菲利普斯说。他说,他的公司卖给医院急诊室管理员的专用Windows工作站不仅要安全,而且绝对要防篡改。毕竟,生命依赖于机器的完美运转。

福泰的应用表明,急救医务人员急救室的当前的可用状态,“所以我们的软件必须是始终运行的程序,”菲利普斯说。“我们不能让任何人关闭我们的计划,追加游戏,更改Windows设置等。”

Phillips和其他需要创建高度安全的工作站或服务器的人正在转向硬化创建一个虚拟的钢铁墙,以防止入侵者。强化过程包括从操作系统或应用程序中删除不必要的工具和实用工具,这些工具和工具都可以帮助攻击者获得对系统设置或数据的未授权访问。

这种方法可以用来替代或(更常见的是)补充其他安全实践和技术,如网络防火墙。

强化是一种自网络计算机出现之初就存在的技术,但随着软件供应商提高其产品的安全性以及it经理采用新的安全技术和实践,它逐渐被废弃。

尽管如此,安全性的改进并没有降低强化的实用性或实用性。密歇根州布卢姆菲尔德山的系统集成商Logicalis Group的咨询服务副总裁Chris Rafter说:“这仍然是保护你自己、防止感染或停电最便宜、最有效的方法之一。”

专业服务公司德勤会计师事务所(Deloitte & Touche)纽约办事处的高级安全和隐私经理彼得•马科洪(Peter Makohon)表示,随着越来越多的企业面临压力,要求对所有可能的补丁进行修补,加密技术正在重新流行起来安全漏洞这可以令人信服地开发为途径进入企业制度。法规遵从的是,是鼓舞人心的许多企业,特别是那些在高度管制的行业,再看看硬化的另一个因素。

几乎任何企业可以从硬化获益,拉夫特说。“操作系统和应用程序绝对是一个很大的安全性要比他们在很久以前,但还是有逻辑关闭不必要的服务和基本只激活和使用,你真正需要的是什么,”他声称。“另外,它并不需要了极大的心血。”

大多数供应商很久以前就不再反对客户加固他们的产品。许多人,包括微软- 积极鼓励的做法。“硬化的操作系统是在保护系统免受入侵的关键步骤,”大通匠,在微软Windows服务器部门经理说。

Carpenter说,企业加固工作传统上覆盖了客户端和服务器操作系统,但随着攻击越来越多地针对应用层,加固的重点正在转移到应用程序上。微软的观点安全性遵从性管理器和安全性基线产品作为硬化工具。

手动或自动?

虽然大多数用户组织选择自己处理加固工作——将任务分配给IT人员或外部顾问——但有些组织选择使用旨在自动化该过程的商业软件。例如,亚利桑那州斯科茨代尔(Scottsdale)的移动应用程序开发商CellTrust。,增强了其服务器和基于linux的网络设备产品叫安全毯从雷神可信计算机解决方案,总部设在弗吉尼亚州赫恩登。

CellTrust负责技术服务的副总裁瓦希德·赛德吉(Vahid Sedghi)说,决定采用硬化产品的原因是为了方便,以及不想让IT员工离开他们的核心职责。他解释道:“它要么是让我们的Linux人员手动去那里,看看在我们的环境中应用了什么,没有应用什么,要么让这个工具以一种更自动化的方式来完成工作。”Sedghi说,以前需要花费数小时编写、推送和应用Linux脚本的过程最终被削减,现在只需要不到60分钟。

Sedghi认为硬化提供了一层有价值的额外保护。“从业务的角度来看,它降低了停机的风险,”他观察到。

强化补充他的生意的其他安全措施,Sedghi说,他指出:“很明显,我们有不同的漏洞扫描工具和网络安全工具的地方。”标准的安全工具仍然是重要的,他指出,因为他们执行的任务是硬化没有解决。“他们保护,监控和扫描我们的网络和服务器,”他说。“硬化刚刚关闭的空白。”

得到它的权利

知道什么保留或各种操作系统或应用程序的工具和功能中删除是用户面临承担硬化工程首次面临的最大挑战。该决定做这项工作的内部需要致力于收集有关最佳实践的信息的处理机构,Makohon说。

他指出,操作系统和应用程序供应商以及开源组织通常愿意为开始实施加固项目的企业提供一些指导。面向软件和安全的Web论坛也是提供有关加固的实用信息的良好来源。

有很多的资源,无论是在私营和公共部门,以帮助定义基线安全配置设置Makohon说。他们还提供了有关如何配置某些设置,应作出的信息,他们应该进行,并将得到的运行状态应该是什么样的顺序。

菲利普斯说,学习如何在戴尔的OptiPlex硬化Windows桌面是福泰市场急诊室的运营商是不是特别困难。“几乎我们所做的一切,我们发现在网络上,”他说。“有我们经过反复试验发现了一些东西,比如当我们不知道的东西是如何工作的,或当[在网上找到该指示是不是很好,但大多数事情,你几乎可以找到你自己“。

熟悉此流程的专家建议在开始时与应用程序维护或应用程序开发团队密切合作,以确保您没有关闭现在非常重要的东西,或者稍后计划构建的系统中需要的东西。

Makohon还建议企业与他们的软件开发人员进行核实,以确保他们使用的是计划加强的产品的最新版本。“解决供应商可能已经解决的加固任务没有意义,”他说。

拉夫特说,成功的硬化,需要综合性办法,需要整个系统的安全性,性能,可用性和其他关键因素考虑进去。“进行非常彻底的资产库存,并确保让你已经涵盖了所有的潜在的切入点,或者恶意代码可以被执行的地方是很重要的,”他说。

尽管Phillips认为强化是一种“万无一失”的系统安全手段,但他补充说,这种技术不应该被用作敷衍或忽略传统安全措施的借口。“硬化需要被看作是‘额外的’,而不是‘代替’,”他说。

不要忘记训练和测试

培训经常被忽视,但它应该是强化过程的关键部分。为什么?因为用户可能会非常努力地规避那些看起来很不方便的强化保护措施;他们需要理解为什么会有安全措施。

“你仍然必须训练你的用户日常的安全实践——什么该做,什么不该做——因为无论你做了什么来锁定(操作系统或应用程序),几个月之内就会有一些东西可以绕过它。”这是一个不断变化的目标,”菲利普斯说。他指出,随着时间的推移,一定程度的再硬化是不可避免的。

菲利普斯回忆说,随着USB记忆棒的出现,一个安全漏洞浮出水面。“我们已经做了所有这些强化,然后我们发现,你可以简单地拿一个USB驱动器,插入USB插槽,[一个窗口]会弹出问,‘你想运行这个吗?’”

加强基础知识

微软Windows服务器部门的经理蔡斯•卡彭特(Chase Carpenter)表示,强化战略应该集中在以下策略上:

减小攻击面

*删除不必要的工具和功能。

*禁用不必要的服务和协议。

*删除或保护文件共享。

限制用户访问

*限制用户帐户数目。

*路沿石访问权限。

抵御已知和理论的攻击

*配置共同的安全设置。

*应用所需的修补程序和更新。

*尽可能使用加密来保护关键数据。

使用可用的工具来检测攻击

*配置系统记录合适与不合适的用户访问。

*配置系统,使攻击者难以或不可能掩盖其踪迹。

——约翰•爱德华兹

这一发现促使一个快速修复作业修改操作系统的权限设置。“我们认为我们的硬化解决方案远比使用热胶枪和填满所有USB端口更优雅,”菲利普斯说。

硬化的最后一步是测试。“安全配置的任何改变都可能对可管理性、可用性或应用程序兼容性产生影响,”Carpenter说。

Makohon同意。“这是测试平台配置重要的,不仅从功能的角度来看,但是从性能和可用性的角度来看,他们已经硬化后,”他说。

所有测试都需要在真实环境下进行。如果系统在测试环境中被加固,它们能被正确地管理和访问吗?Makohon问道。“是一回事,如果他们仍然可以执行他们的主要功能,但现在你还能获得所需的信息为了看到他们是如何执行,或看到什么类型的日志写作,或者(系统)可以帮助进一步跟踪恶意内幕的存在还是cybercriminal ?”

Phillips建议经理们要做一个彻底的工作,确保功能被删除,而不仅仅是不活跃。删除一个特性或命令和简单地锁定它之间有很大的区别。Phillips补充道:“如果有些东西根本不存在,用户就不太可能感到沮丧,而不是看到一个可见的行不通的选项。”攻击者也有可能利用休眠特性。

然而,菲利普斯警告管理者致力于最大程度的保护不是他们的软件硬化,它削弱功能的程度。“你想要一些东西是限制性的,(但)这些工具必须支持和灵活的实现企业目标,”他说。“这是我看到的IT搞砸了一遍又一遍。”

Makohon同意。“记住,”他说,“我们的目标是硬化,不会使事情更难使用。”

爱德华兹是在凤凰城地区的技术作家。您可以通过以下方式联系他jedwards@gojohnedwards.com

这个这个故事的版本最初发表于Computerworld的印刷版。它改编自一篇文章之前出现在Computerworld.com上。

这个故事,“系统安全的硬方法”最初是由计算机世界

加入对网络世界的社有个足球雷竞技app区Facebook的LinkedIn对那些顶级心态的话题发表评论。
相关:

版权©2011Raybet2

IT薪资调查:结果在