Galeria de mapas mentais CISSP-6-Avaliação e Teste de Segurança
CISSP-Information System Security Professional Certification Security Assessment and Testing Mind Map, o conteúdo principal inclui conceitos básicos, estratégias de avaliação e teste, coleta de dados de processos de segurança, auditorias internas e de terceiros e controles de gerenciamento de auditoria.
Editado em 2021-11-10 12:04:23A segunda unidade do Curso Obrigatório de Biologia resumiu e organizou os pontos de conhecimento, abrangendo todos os conteúdos básicos, o que é muito conveniente para todos aprenderem. Adequado para revisão e visualização de exames para melhorar a eficiência do aprendizado. Apresse-se e colete-o para aprender juntos!
Este é um mapa mental sobre Extração e corrosão de mim. O conteúdo principal inclui: Corrosão de metais, Extração de metais e a série de reatividade.
Este é um mapa mental sobre Reatividade de metais. O conteúdo principal inclui: Reações de deslocamento de metais, A série de reatividade de metais.
A segunda unidade do Curso Obrigatório de Biologia resumiu e organizou os pontos de conhecimento, abrangendo todos os conteúdos básicos, o que é muito conveniente para todos aprenderem. Adequado para revisão e visualização de exames para melhorar a eficiência do aprendizado. Apresse-se e colete-o para aprender juntos!
Este é um mapa mental sobre Extração e corrosão de mim. O conteúdo principal inclui: Corrosão de metais, Extração de metais e a série de reatividade.
Este é um mapa mental sobre Reatividade de metais. O conteúdo principal inclui: Reações de deslocamento de metais, A série de reatividade de metais.
Avaliação e testes de segurança
conceito básico
Avaliação e testes de segurança
A avaliação e os testes de segurança abrangem uma ampla gama de métodos de teste atuais e pontuais usados para identificar vulnerabilidades e seus riscos associados.
Objetivos básicos de T&E
T&E pode medir o progresso do desenvolvimento de sistemas e capacidades
A experiência da T&E consiste em fornecer uma compreensão precoce dos pontos fortes e fracos do sistema durante o processo de desenvolvimento durante o ciclo de vida do sistema.
Fornecer conhecimento para auxiliar no gerenciamento de riscos durante o desenvolvimento, produção, operação e manutenção dos recursos do sistema.
Capacidade de identificar deficiências técnicas, operacionais e de sistema antes da implantação do sistema, a fim de desenvolver ações corretivas apropriadas e oportunas.
Estratégia de T&E
O conteúdo da estratégia de teste e avaliação é a funcionalidade que se aplica ao processo de aquisição/desenvolvimento, os requisitos de capacidade fornecidos e as capacidades necessárias para impulsionar a tecnologia.
querer
Conscientização necessária para gerenciar riscos
Dados empíricos para validação de modelos e simulações
Teste de desempenho técnico e maturidade do sistema
Determinação da eficiência de operação e manutenção, adaptabilidade e capacidade de sobrevivência
Alvo
Identifique, gerencie e reduza riscos
Estratégias de avaliação e teste Estratégias de avaliação e teste
Estratégia de T&E
O papel da estratégia
Conscientização necessária para gerenciar riscos
Dados empíricos para validação de modelos e simulações
Teste de desempenho técnico e maturidade do sistema
Determinação da eficácia operacional, adaptabilidade e capacidade de sobrevivência.
Engenheiros de sistemas e especialistas em segurança
Trabalhar com organizações patrocinadoras para estabelecer ou avaliar estratégias de T&E para apoiar a aquisição/desenvolvimento de programas;
Fornecer métodos de T&E que possam gerenciar riscos profundamente;
Monitorar processos de T&E e alterações que possam ser necessárias;
Avaliar e fornecer recomendações para adequação de planos de teste e procedimentos para testes de desenvolvimento ou testes operacionais;
Espera-se ainda compreender a lógica por trás dos procedimentos de aquisição/desenvolvimento para estabelecer e executar estratégias de T&E;
Espere compreender as atividades específicas dos testes T&E, como os testes de interoperabilidade;
As empresas precisam estabelecer grupos de trabalho
Este grupo é frequentemente chamado de equipe de produto integrada de T&E e consiste em especialistas em T&E, representantes de usuários de clientes e outras partes interessadas;
A estratégia de T&E é um documento vivo e a equipe é responsável por atualizá-lo quando necessário;
A equipe precisa garantir que o processo de T&E inclua estratégias de aquisição e que o sistema atenda aos requisitos operacionais com base nas capacidades utilizadas;
Revisão de registro
Logs relacionados à segurança do computador
Por exemplo, a análise de log de roteamento é útil na identificação de incidentes de segurança, violações de políticas, comportamentos fraudulentos e problemas operacionais.
Função de registro
Realizar auditorias e investigações forenses;
Apoiar investigações internas;
Estabeleça uma linha de base;
Identificar tendências operacionais e identificar problemas de longo prazo;
desafio
Necessidade de equilibrar recursos limitados de gerenciamento de log com dados de log gerados continuamente
Produção e armazenamento de toras
Diferentes fontes de log
Conteúdo de log, formato, carimbo de data/hora inconsistentes, etc.
Geração em massa de dados de log
Necessidade de proteger a integridade, confidencialidade e disponibilidade dos logs
Garanta que os administradores de segurança, de sistema e de rede analisem os dados de log de maneira regular e eficaz.
Políticas e procedimentos de gerenciamento de logs
Definir requisitos e metas de registro
Desenvolver requisitos obrigatórios e recomendados claramente definidos para atividades de gerenciamento de logs
Incluindo geração, entrega, armazenamento, análise e descarte de logs
Requisitos e recomendações de gerenciamento de log de integração e suporte
A gestão deve fornecer o apoio necessário
Os requisitos e recomendações de registro devem ser gerados juntamente com os recursos e técnicas de análise detalhadas necessárias para implementar e manter o registro
Proteção de logs originais
Envie uma cópia dos logs de tráfego de rede para um dispositivo central
Priorize o gerenciamento de logs
Otimize logs e requisitos com base na redução de risco organizacional percebida e nos recursos e no tempo esperado necessários para realizar o gerenciamento de logs.
Estabeleça responsabilidades e funções de gerenciamento de logs
Estabelecer e manter a arquitetura de gerenciamento de logs
Uma arquitetura de gerenciamento de logs abrange o hardware, o software, a rede e a mídia usada para gerar, transmitir, armazenar, analisar e processar logs.
A concepção de uma estrutura de gestão de registos deve considerar as necessidades actuais e futuras da estrutura de gestão, bem como fontes de registo independentes em toda a organização.
Servidor de log centralizado e armazenamento de dados de log
A quantidade de dados de log que precisam ser processados,
largura de banda da rede,
Armazenamento de dados online e offline
Requisitos de segurança de dados
Tempo e recursos exigidos pela equipe para analisar logs
Fornecer suporte adequado a todos os funcionários com suas responsabilidades de gerenciamento de log
Os administradores do sistema devem receber apoio adequado;
Incluindo divulgação de informações, fornecimento de treinamento, fornecimento de um ponto de contato para perguntas e respostas, Fornecer orientação técnica específica, ferramentas e documentação correspondentes, etc.
Processo de gerenciamento de log padrão
Responsabilidades do administrador de log
Monitorar o status do registro
Monitore a rotação de logs e os processos de arquivamento
Verifique os patches do sistema de log, obtenha, teste e implante patches
Certifique-se de que o sistema de origem de log mantenha seu relógio sincronizado
Quando a política ou a tecnologia mudar, reconfigure o registro, se necessário
Registrando e reportando exceções de log
Garanta o armazenamento de integração de logs, como um sistema de gerenciamento de eventos e informações de segurança (SIEM)
Processo de gerenciamento de log
Configurar fontes de log, realizar análise de log, Inicie respostas às cognições identificadas e gerencie o armazenamento de logs de longo prazo.
Fonte de registro
Software baseado na Web e baseado em host
software antivírus
Sistemas IDS e IPS
software de acesso remoto
Proxy da Web
Software de gerenciamento de vulnerabilidades
Servidor de autenticação
roteador
firewall
Servidor de controle de acesso à rede (NAC)/proteção de acesso à rede (NAP)
Eventos do sistema operacional e registro de auditoria
baseado em aplicativo
Solicitação do cliente e resposta do servidor
Informação da conta
Informações de uso
atividades operacionais importantes
desafio
Propriedades de distribuição de log, inconsistências de formato de log e capacidade de log representam desafios de gerenciamento de log.
A integridade, confidencialidade e disponibilidade dos logs devem ser protegidas
As organizações também precisam proteger a disponibilidade dos seus logs.
A confidencialidade e a integridade dos registos arquivados também precisam de ser protegidas.
Administrador de sistema e rede
Precisa analisar logs
Não foi possível realizar a análise de log com eficiência
não recebeu um bom treinamento
sem suporte de ferramenta
A análise de log geralmente é reativa
Muitas análises de log exigem análises em tempo real ou quase em tempo real
práticas principais
Otimize o gerenciamento de logs de forma adequada em toda a organização
Políticas e procedimentos de gerenciamento de log de supervisão
Estabelecer e manter a infraestrutura de gerenciamento de logs de segurança
Fornecer suporte adequado para gerenciamento de logs para todos os funcionários
negociação sintética (Transações Sintéticas) Vs. negócio real (Transações Reais)
RUM de monitoramento de usuário real
Métodos de monitoramento da Web projetados para capturar ou analisar todas as transações de cada usuário na Web ou aplicativo
Também conhecido como medição de usuário real, métricas de usuário real ou monitoramento de experiência do usuário final (EUM) monitoramento da experiência do usuário final
monitoramento passivo Método de monitoramento passivo
Confie nos serviços de monitoramento da web para obter continuamente a atividade do sistema e monitorar sua disponibilidade, funcionalidade e sensibilidade.
Modo monitor
baixo para cima formulários de baixo para cima
Capture informações do lado do servidor para reconstruir a experiência do usuário;
careca RUM de cima para baixo do lado do cliente
O cliente RUM pode ver diretamente como os usuários interagem com o aplicativo e como eles o experimentam
Concentre-se na velocidade do site e na satisfação do usuário, fornecendo insights detalhados sobre como otimizar os componentes do aplicativo e melhorar o desempenho geral.
negociação sintética
monitoramento proativo Abordagem de monitoramento proativa ou pré-responsiva
Contém uma maneira de executar transações com script usando um agente externo em vez de um aplicativo da web.
Esses scripts medem a experiência do usuário em relação às experiências típicas do usuário, como a forma como os usuários pesquisam, visualizam produtos, fazem login e pagam.
O Synthetic Monitoring é um proxy leve e de baixo nível, mas é necessário para que o navegador da Web seja executado para processar as chamadas JavaScript, CSS e AJAX que ocorrem na página.
Não rastreia sessões reais de usuários
Um conjunto conhecido de etapas é executado em um local conhecido em intervalos regulares, com desempenho previsível. Melhor que o RUM para avaliar a disponibilidade do site e problemas de rede.
Selênio
http://docs.seleniumhq.org
Cliente totalmente controlável controle total sobre o cliente
Ao contrário do RUM conduzido por scripts JAVA sandbox, os detalhes podem ser obtidos de forma mais objetiva
Software de gerenciamento de operações Microsoft System Center
Monitoramento de sites
Monitoramento de banco de dados
Monitoramento de porta TCP
Aumentar valor
Monitoramento de disponibilidade do sistema 7x24 Monitore a disponibilidade do aplicativo 24 horas por dia, 7 dias por semana.
Descubra se o site remoto está acessível
Entenda o impacto no desempenho de serviços de terceiros em sistemas de aplicativos de negócios
Monitore o desempenho e a disponibilidade de aplicativos SaaS
Teste sites B2B usando SOAP, REST ou outros serviços da web
Monitore a disponibilidade de bancos de dados críticos
Medindo Acordos de Nível de Serviço (SLAs)
Como compensação pelo monitoramento real do usuário durante períodos de baixo tráfego comercial
Estabeleça linhas de base de desempenho e conduza análises de tendências de desempenho
Revisão e teste de código
Causas comuns de vulnerabilidades vulnerabilidades são causadas
Padrões de programação inadequados, como verificações ausentes que afetam os dados do usuário, injeção de SQL (validação de entrada)
Incompatibilidade de infraestrutura de segurança: controle de acesso excessivo ou configuração de criptografia fraca;
Erros funcionais na infraestrutura de segurança: os próprios recursos de fiscalização de acesso não restringem o acesso ao sistema;
Erros lógicos no processo de implementação: por exemplo, o usuário faz um pedido sem pagar
Vulnerabilidades comuns de software Vulnerabilidades comuns de software
25 principais
■ Interação insegura entre componentes
■ Gerenciamento de recursos arriscados
■ Defesas Porosas
tecnologia de teste técnicas de teste
Caixa branca (teste estrutural/teste de caixa aberta) vs. teste de caixa preta (teste funcional/teste de caixa fechada)
Teste dinâmico VS. Teste estático. Teste Dinâmico vs. Teste Estático
Manual vs. Automação Teste Manual vs. Teste Automatizado
Considerações sobre testes de segurança testes de segurança considerando
superfície de ataque
Tipos de aplicativos
qualidade
Tecnologia de suporte
Desempenho e utilização de recursos
fase de planejamento e design Durante o planejamento e design
Revisão de segurança da arquitetura
Pré-requisito: Modelo Arquitetônico
Prós: A arquitetura de verificação diverge dos padrões de segurança
Modelagem de ameaças -
Pré-requisito: Caso de uso de negócios ou cenário de uso
Identifique ameaças, seus impactos e possíveis controles específicos para o processo de desenvolvimento de produtos de software.
Modelo STRIDE
Estágio de desenvolvimento de aplicativos Durante o desenvolvimento de aplicativos
Análise estática de código-fonte (SAST) e revisão manual de código (análise estática de código e revisão manual de código)
Analise o código-fonte do aplicativo para encontrar pontos fracos sem executar o aplicativo.
Pré-requisito: Código fonte do aplicativo
Benefícios: Detecta programação insegura, bases de código desatualizadas e configurações incorretas
Análise estática de código binário e revisão binária manual (análise estática de código binário e revisão binária manual)
Os aplicativos compilados são analisados para encontrar pontos fracos, mas os aplicativos não são executados.
Impreciso e não fornece recomendações de correção.
Executável em ambiente de teste Executável em um ambiente de teste
Teste de penetração manual ou automatizado
Envie dados como um invasor e descubra seu comportamento.
Vantagens: Identificar um grande número de vulnerabilidades em aplicações implantadas;
Verificação automatizada de vulnerabilidades
Teste aplicativos que usam componentes ou configurações do sistema que são reconhecidamente inseguras.
Defina o modo pré-ataque e analise as impressões digitais do sistema.
Vantagens: Detecta vulnerabilidades conhecidas
Ferramentas de teste Fuzz
Vantagens: Detecta travamentos de aplicativos críticos (por exemplo, causados por buffer overflows).
Envie dados aleatórios (geralmente em pedaços muito maiores do que o aplicativo espera) ao canal de entrada do aplicativo para causar falha no aplicativo.
Testes na operação e manutenção do sistema
Características de teste de software
Recomenda-se o uso de tecnologia de teste de segurança passiva para monitorar o comportamento do sistema e analisar os logs do sistema
Durante a manutenção do software, o teste de patch é muito importante
Patches exigem testes de segurança completos
O teste de software tem suas limitações e é impossível concluir 100% do teste
Testar todas as funções do programa e todo o código do programa não significa que o programa esteja 100% correto!
Os planos de teste e os casos de teste devem ser desenvolvidos o mais cedo possível na fase de desenvolvimento de software
Teste baseado em código Teste baseado em código
Os testes de segurança de software geralmente começam com testes em nível de unidade e terminam com testes em nível de sistema.
Teste estruturado (teste de "caixa branca") Teste de desembalagem
O teste estruturado consiste principalmente em testes no nível do módulo;
O nível de testes estruturados pode ser medido como a porcentagem de estruturas de software testadas como indicador;
Os casos de teste são baseados no conhecimento obtido do código-fonte, especificações detalhadas de projeto e outros documentos de desenvolvimento;
Cobertura estrutural comum Cobertura de teste (para caixa branca)
Cobertura do extrato Cobertura do extrato
Cobertura de decisão (filial) Cobertura de decisão
Cobertura de condição Cobertura de condição,
Cobertura multicondições Cobertura multicondições
Cobertura de loop Cobertura de loop
Cobertura do caminho cobertura do caminho
Cobertura de fluxo de dados cobertura de fluxo de dados
Teste funcional ou teste de “caixa preta”/teste de caixa fechada (teste funcional ou teste de caixa preta)
Os casos de teste são definidos com base no que o produto de software deve fazer especificamente;
Os principais desafios dos casos de teste são o uso pretendido e a funcionalidade do programa, bem como as interfaces internas e externas do programa;
O teste funcional deve ser aplicado a qualquer nível de teste de software, desde testes unitários até testes em nível de sistema.
Teste funcional de software teste de software funcional
Caso normal Caso de uso comum
Saída Forçando requisitos de saída,
Robustez Robustez
Combinações de entradas Combinações de entradas
fraqueza fraqueza
É difícil vincular os critérios de conclusão dos testes estruturados e funcionais à confiabilidade do produto de software;
método de teste estatístico teste estatístico
Fornece alta cobertura estrutural
Gerar dados aleatórios a partir de uma distribuição definida com base no ambiente operacional (uso pretendido, uso perigoso ou uso malicioso do produto de software);
Gerar grandes quantidades de dados de teste e usá-los para cobrir áreas específicas ou áreas de preocupação, proporcionando maior probabilidade de identificar condições operacionais únicas e extremamente raras que não foram previstas pelos projetistas e testadores;
Teste de mudança de software
razão
Depurar problemas descobertos e corrigi-los;
necessidades novas ou em mudança;
Descubra modificações de design que podem ser implementadas de forma mais eficiente ou eficaz;
Propósito
As alterações foram implementadas corretamente
Sem efeitos adversos em outras partes
Análise e teste de regressão
Análise de regressão: determine o impacto das mudanças, com base na documentação relevante (Especificações de software, especificações de design, código-fonte, etc.) revisão, Também é utilizado para identificar e aplicar testes de regressão necessários;
Teste de regressão: Use o programa anterior para executar casos de teste corretos, Compare os resultados existentes com os resultados anteriores para identificar consequências não intencionais de alterações de software.
Testes rigorosos e completos (Modelo em forma de V)
Teste de nível de unidade (módulo ou componente) teste de unidade
Teste de nível de integração Teste de integração (testando as interfaces entre módulos)
Careca
Baixo para cima
método sanduíche
Teste de nível de sistema Teste do sistema
Segurança e privacidade (por exemplo, recursos de criptografia, relatórios de log de segurança)
Problemas de desempenho (por exemplo, tempo de resposta, medições de confiabilidade)
Resposta sob condições de estresse (por exemplo, comportamento sob carga máxima)
Operação de recursos de segurança internos e externos
Eficácia das etapas de recuperação
Usabilidade;
Desempenho sob diferentes configurações
Precisão da documentação
Compatibilidade com outros softwares
Teste de aceitação
UAT (teste de aceitação do usuário)
QAT (Teste de Garantia de Qualidade)
Considerações de teste
Os testes do sistema apresentarão o comportamento do produto de software em um ambiente específico;
Os procedimentos de teste, os dados de teste e os resultados dos testes devem ser documentados de uma maneira que permita decisões de aprovação/reprovação;
Os produtos de software empresarial são complexos e os testes de produtos de software precisam manter consistência, integridade e eficácia;
As tarefas de manutenção de software são diferentes da manutenção de hardware. O hardware possui medidas de manutenção preventiva, mas o software não;
Requer verificação válida de alterações
Outras tarefas de manutenção
Revisão do Plano de Validação de SoftwareRevisão do Plano de Validação de Software,
Verificação de exceção de avaliação de anomalia,
Identificação de problemas e rastreamento de resolução Identificação de problemas e rastreamento de resolução,
Avaliação de mudança proposta Solicite uma avaliação de mudança
Iteração de tarefa, iteração de tarefa,
Atualização de documentação Atualização de documentação
Casos de uso e casos de uso indevido
Casos de uso
Casos de teste da perspectiva de usuários normais que usam o sistema
Caso de uso indevido caso de uso indevido:
Use casos da perspectiva de alguém com intenções maliciosas no sistema.
Método de teste positivo Teste positivo
Certifique-se de que o aplicativo funcione conforme o esperado e falhe se forem encontrados erros durante o teste direto
Teste negativo Teste negativo
Certifique-se de que seu aplicativo lide adequadamente com entradas inválidas ou comportamento inesperado do usuário.
teste de interface
Propósito
Verifica principalmente se os diferentes componentes do desenvolvimento da aplicação ou do sistema estão sincronizados entre si;
Do nível técnico, o teste de interface é usado principalmente para determinar diferentes funções, como Se os dados são transferidos conforme projetado entre os diferentes elementos do sistema.
Usado para garantir a qualidade do software
Teste de penetração
Simular o processo de ataque a uma rede e seus sistemas a pedido do proprietário
Os tipos de testes de penetração ficam em segundo plano em relação à organização, às suas metas de segurança e às metas de gerenciamento
Os relatórios de testes de penetração devem ser submetidos à administração
Uma carta de autorização autorizando o escopo dos testes deve ser assinada (é necessária autorização por escrito da administração)
etapa
Descoberta, coleta de informações sobre o alvo (descoberta)
Conheça a versão do sistema operacional CentOS 5.1
escavação
Ferramenta de pegada de DNS, coletando informações durante a fase de descoberta
Enumerar, realizar varredura de portas e métodos de identificação de recursos
nbtstat pertence à enumeração, que está na fase de enumeração, não na fase de descoberta.
Exploração de vulnerabilidades, identificando vulnerabilidades em sistemas e recursos identificados
Categorias de teste de vulnerabilidade
vulnerabilidade humana
vulnerabilidade física
Vulnerabilidades de sistema e rede
explorar, tentar explorar uma vulnerabilidade para obter acesso não autorizado
Reportar à gestão e enviar relatórios e recomendações de segurança à gestão
Classificação
Teste de caixa preta, compreensão zero, a equipe de penetração testa sem entender os objetivos do teste
Teste de caixa cinza, teste baseado no conhecimento de algumas informações relacionadas ao objetivo do teste
Teste de caixa branca, teste baseado na compreensão da essência do alvo
Classificação da equipe de teste de penetração
0 conhecimento
Não sei nada sobre o objetivo
conhecimento parcial
conhecimento parcial do alvo
todo conhecimento
Compreender totalmente a situação do alvo
Exemplo: Mostrador de Guerra
Disque vários números de telefone para encontrar modems disponíveis
Algumas organizações ainda usam modems para backup de comunicação
A discagem de guerra é uma forma de intrusão na rede de uma organização projetada para contornar firewalls e sistemas de detecção de intrusão (IDS)
Os ataques de discagem de guerra envolvem tentativas de obter acesso à computação interna e aos recursos de rede de uma organização por meio de acesso discado, Isso traz conveniência para os hackers.
Auto teste
Os administradores testam dentro da organização por meio do método war dial Instalação não autorizada de modem, Reeducar instaladores casuais em sua organização.
Outros tipos de vulnerabilidade
Falhas no kernel Falhas no kernel
Existem vulnerabilidades na camada do kernel
Contramedida: Certifique-se de que os patches de segurança no sistema operacional sejam implantados imediatamente após testes adequados no ambiente para manter a janela de vulnerabilidade a menor possível.
Buffer overflowsBuffer overflows
Contramedidas: boas práticas de programação e educação para o desenvolvimento, código-fonte para scanners automáticos, Biblioteca de programação aprimorada para usar digitação de linguagem forte para impedir buffer overflows
Links simbólicos Links simbólicos
Os hackers redirecionam links simbólicos para obter acesso não autorizado.
Contramedida: Ao escrever programas (especialmente scripts), não há como evitar o caminho completo do arquivo
Ataques de descritor de arquivo Ataques de descritor de arquivo
Um descritor de arquivo é um número usado por muitos sistemas operacionais para representar arquivos abertos em um processo. Certos números de descritores de arquivo são universais e têm o mesmo significado para todos os programas.
Se um programa usar descritores de arquivo de forma insegura, ele poderá permitir que um invasor explore os privilégios do programa para fornecer entradas inesperadas ao programa ou fazer com que a saída vá para um local inesperado.
Contramedidas: Boas práticas de programação e educação em desenvolvimento, scanners automatizados de código-fonte e testes de segurança de aplicativos são formas de reduzir esse tipo de vulnerabilidade.
Condições de corrida Condições de corrida (Em ambiente multiprocesso e multithread)
Falha na eliminação dos fatores de vulnerabilidade ambiental antes da execução dos procedimentos
Pode permitir que um invasor leia ou grave dados inesperados ou execute comandos não autorizados
Contramedidas: Boas práticas de programação e educação em desenvolvimento, scanners automatizados de código-fonte e testes de segurança de aplicativos
Quando um processo pai cria um processo filho, deve-se prestar atenção às condições de corrida e à autorização mínima.
Permissões de arquivos e diretórios Permissões de arquivos e diretórios
Permissões inadequadas de arquivo ou diretório
Contramedida: Verificação da integridade do arquivo, verifique também as permissões dos arquivos e diretórios esperados
Coletar dados do processo de segurança Coletar dados do processo de segurança
Monitoramento contínuo de segurança da informação (ISCM) monitoramento contínuo de segurança da informação
ISCM
Conscientização usada para definir a segurança da informação, vulnerabilidades e perigos atuais para apoiar decisões organizacionais sobre riscos de segurança da informação;
Quaisquer esforços e processos utilizados para apoiar o monitoramento da segurança da informação em toda a organização devem começar com uma estratégia ISCM sofisticada definida pela liderança sênior;
Estratégia ISCM
Baseia-se numa compreensão clara da tolerância ao risco organizacional e ajuda as empresas a definir prioridades e a gerir a consistência dos riscos em toda a organização;
Incluir métricas para fornecer um verdadeiro significado da postura de segurança em todos os níveis organizacionais;
Garantir a eficácia contínua de todos os controlos de segurança;
Verificar a conformidade com os requisitos de segurança da informação orientados pela missão organizacional/funções empresariais, leis e regulamentos nacionais, orientações, padrões de orientação;
Todos os ativos de TI da organização são informados e a visibilidade da segurança dos ativos é auxiliada;
Garantir o conhecimento e controlo das alterações nos sistemas e ambiente organizacional;
Manter a consciência das ameaças e vulnerabilidades.
NIST SP 800-137
Monitoramento Contínuo de Segurança da Informação (ISCM) de Sistemas e Organizações de Informação Federais
Características
Os programas ISCM são estabelecidos para recolher dados com base em indicadores de medição predefinidos, facilitando a exploração de alterações de informação, em parte através de controlos de segurança que foram implementados.
O monitoramento de riscos em toda a organização não pode ser alcançado de forma eficaz com base em processos manuais separados ou apenas em processos automatizados:
Desenvolver processo estratégico ISCM
Definir políticas ISCM com base na tolerância ao risco para manter a visibilidade dos ativos, a conscientização sobre vulnerabilidades, atualizações de informações sobre ameaças e impacto na missão/negócios;
Estabelecer um plano ISCM para determinar indicadores de medição, frequência de monitoramento de status, frequência de avaliação de controle e estabelecer uma arquitetura técnica ISCM;
Implementar programas ISCM e coletar informações relacionadas à segurança necessárias para medição, avaliação e relatórios. Automatize a coleta, análise e relatórios sempre que possível;
Analisa todos os dados coletados e relata as descobertas para determinar as respostas apropriadas. É necessário recolher informações adicionais para esclarecer ou complementar os dados de vigilância existentes;
Responder às descobertas por meio de atividades técnicas, administrativas e operacionais que incluem restringir atividades ou aceitar, transferir/compartilhar ou evitar/rejeitar.
Revise e atualize o programa ISCM, ajuste as políticas do ISCMC e os recursos de medição maduros para aumentar a visibilidade dos ativos e a conscientização sobre vulnerabilidades, permitir mais arquitetura de segurança da informação organizacional e controles baseados em dados e aumentar a resiliência organizacional.
Métricas
Definição e conteúdo dos indicadores de medição
As medições incluem todas as informações relacionadas à segurança provenientes de avaliação e monitoramento produzidas por ferramentas automatizadas, bem como procedimentos manuais, organizados em informações significativas para apoiar a tomada de decisões e os requisitos de relatórios.
As métricas devem ser orientadas por objetivos específicos para manter ou melhorar a postura de segurança.
As métricas desenvolvem dados em nível de sistema que dão sentido à missão/contexto de negócios ou ao gerenciamento de riscos organizacionais;
Métricas de medição de informações relevantes para a segurança obtidas em diferentes momentos e com diversos níveis de latência.
exemplosexemplos
Princípios para estabelecer indicadores de medição NIST SP 800-137
Volatilidade do Controle de SegurançaVolatilidade do Controle de Segurança
Categorias de sistema/níveis de impacto Categorias de sistema/níveis de impacto
Controles de segurança ou objetos de avaliação específicos que fornecem funções críticas
Controles de segurança com pontos fracos identificados Controles de segurança com pontos fracos identificados
Tolerância ao Risco Organizacional Tolerância ao Risco Organizacional,
Informações sobre ameaçasInformações sobre ameaças
Informações sobre vulnerabilidade
Resultados da Avaliação de RiscoResultados da Avaliação de Risco
Requisitos de relatóriosRequisitos de notificação
fatores de mudança
Estrutura de Gestão de Risco (RMF) como uma etapa fundamental na estrutura de gestão de risco de uma organização
Fornecer aos funcionários da organização a capacidade de acessar informações relacionadas à segurança sob demanda, Tome decisões oportunas de gerenciamento de riscos, incluindo decisões de autorização.
Auditorias Internas e de Terceiros
Requisitos de auditoria
Requisitos legais e regulamentares
Por exemplo, a Lei Federal de Gestão de Segurança da Informação dos EUA (Lei Federal de Gestão de Segurança da Informação FISMA) exige que as agências federais realizem autoauditorias e auditorias independentes de terceiros do sistema de segurança da informação da organização pelo menos uma vez por ano;
Os profissionais de segurança da informação precisam compreender os requisitos descritos nas normas legais para fornecer proteção, mas a proteção completa ou o gerenciamento de riscos dos sistemas de informação raramente são alcançados;
Os profissionais de segurança da informação devem garantir o escopo e a adaptação adequados para obter o número apropriado de controles no nível correto para o sistema alvo
Conformidade
orientado para os negócios
Para focar nas competências essenciais, reduzir despesas e implantar novas funções de aplicativos mais rapidamente, as organizações Terceirização contínua de sistemas, processos de negócios e processamento de dados para prestadores de serviços;
A organização atualiza frequentemente o processo de monitoramento e gestão e riscos de terceirização do prestador de serviços de terceirização;
Historicamente, muitas organizações confiaram nos relatórios da Declaração sobre Normas de Auditoria (SAS) 70 para obter conforto com atividades de terceirização. No entanto, a SAS 70 concentra-se no controle interno sobre relatórios financeiros (ICOFR) em vez da disponibilidade e segurança do sistema.
O relatório SAS70 foi retirado em 2011 e substituído pelo relatório SOC (Service Organization Control);
Auditoria Interna (Auditoria de Primeira Parte)
As organizações têm sua própria equipe de auditoria para permitir a melhoria contínua da postura de segurança da sua organização.
vantagem
Eles estão familiarizados com os processos de trabalho dentro da organização.
alta eficiência de trabalho
Capaz de identificar com precisão os pontos mais problemáticos
Pode tornar o trabalho de auditoria mais flexível e a gestão pode alterar constantemente as necessidades de auditoria, permitindo à equipa de auditoria ajustar o plano de auditoria em conformidade.
deficiência
O seu acesso aos sistemas de informação é relativamente limitado
Existe a possibilidade de conflito de interesses que impeça a objetividade.
auditoria de terceiros
vantagem
Auditou muitos sistemas de informação diferentes e possui vasta experiência
Eles desconhecem a dinâmica e a política dentro da organização-alvo. permanecerá objetivo e neutro
deficiência
alto custo
Você ainda terá que lidar com os recursos adicionais para organizá-los e supervisionar seu trabalho, mesmo com um NDA.
Falta de compreensão do funcionamento interno da organização.
Declaração sobre Normas de Auditoria (SAS) 70
especificamente sobre riscos relacionados ao controle interno sobre relatórios financeiros (ICOFR) controle interno sobre relatórios financeiros
No passado, a maioria das organizações que utilizavam serviços terceirizados exigiam relatórios SAS70, Mas apenas do ponto de vista financeiro, muitos usuários começaram a se concentrar na segurança, na usabilidade e, em seguida, na privacidade;
Relatório SOC
Como alternativa aos relatórios SAS70, utilize os relatórios SOC;
Relatório SOC 1
Ao contrário do relatório SOC 1/SOC 2, o relatório SOC 1 exige que o prestador de serviços descreva o seu sistema e defina os objetivos de controlo e controlos relacionados com o controlo interno sobre o reporte financeiro;
Os relatórios SOC1 geralmente não cobrem serviços e controles que não sejam relevantes para os relatórios do usuário ICOFR.
Os relatórios SOC1 começaram a ser utilizados por muitos prestadores de serviços para serviços essenciais de processamento financeiro em 2011;
Relatório SOC 2/SOC 3
Relatórios de período cobrindo a eficácia do projeto e da operação Relatórios que cobrem a eficácia do projeto e da operação durante um período de tempo
Os princípios e diretrizes definem especificamente segurança, disponibilidade, confidencialidade, integridade de processamento e privacidade;
Fornecendo além do controle interno sobre relatórios financeiros (ICOFR);
Com base nas necessidades dos prestadores de serviços e dos seus utilizadores, pode ser utilizada uma abordagem modular para facilitar Os relatórios SOC2/SOC3 podem abranger um ou mais princípios;
Caso o provedor de serviços de TI não tenha impacto ou tenha impacto indireto no sistema financeiro do usuário, será utilizado o relatório SOC2;
Os relatórios SOC3 são geralmente usados para informar uma ampla gama de usuários sobre seus níveis de garantia, sem divulgar controles detalhados e resultados de testes;
Controle de Gestão de Auditoria
Gerenciamento de contas
Adicionar Conta
1. Novos funcionários devem ler e assinar a Política de Uso Aceitável (AUP)
2. Confirme a conformidade dos funcionários com a AUP auditando as contas dos funcionários.
3. Recuperar a lista de novos colaboradores do departamento de recursos humanos e compará-la com as contas de colaboradores abertas no sistema pelo departamento de TI para garantir a eficácia da comunicação entre os dois departamentos.
4. A política também deve esclarecer o prazo de expiração da conta, a política de senha e o escopo das informações que os usuários podem acessar.
Modificar conta
Problemas com o uso de contas privilegiadas
1. Normalmente, cada conta de usuário de computador possui direitos de administrador local, e o pessoal de gerenciamento e manutenção do servidor possui direitos de administrador de domínio, ambos arriscados.
2. A adição, eliminação ou modificação de contas deve ser rigorosamente controlada e documentada.
3. Implemente o gerenciamento hierárquico de permissões de conta de administrador.
4. Use contas privilegiadas somente quando necessário e use contas restritas para trabalhos de manutenção diários.
Suspender conta
1. Suspender contas que não estejam mais em uso.
2. Obtenha uma lista de desligamentos de curto e longo prazo do Ministério de Recursos Humanos, Compare o status da conta com o sistema de TI e exclua as contas de funcionários que estão desempregados há muito tempo. E suspender o uso de contas para licenças de curta duração.
Verificação de backup
tipo de dados
arquivos de usuário
Existem inconsistências entre múltiplas versões e arquivos de localização de backup, bem como situações que violam os princípios de retenção de dados.
base de dados
Garanta que os backups do banco de dados possam ser restaurados para produção quando necessário.
Dados de e-mail
Considerando o espaço de armazenamento limitado do servidor, e-mails de médio e grande porte não são copiados. O servidor de e-mail deve ser combinado com métodos eletrônicos de coleta de evidências;
Método de autenticação
Teste a situação de backup de dados
Analisar vários cenários de ameaças que a organização pode enfrentar
Desenvolva um plano para testar todos os backups de dados de missão crítica em cada cenário
Aproveite a automação para minimizar a carga de trabalho do auditor e garantir que os testes ocorram regularmente
Minimize o impacto do plano de teste de backup de dados nos processos de negócios para que ele possa ser executado regularmente
Garanta a cobertura para que todos os sistemas sejam testados, mas não necessariamente no mesmo teste.
Registre os resultados para saber o que funcionou e o que precisava ser melhorado
Corrija ou melhore quaisquer problemas documentados.
Recuperação de desastres e continuidade dos negócios
Testar e revisar planos de continuidade de negócios
Tipo de teste
Teste de lista de verificação Teste de lista de verificação
Distribuir cópias do BCP aos gestores de cada unidade de negócios chave
Peça-lhes que revisem partes do plano que sejam apropriadas para seu departamento
Teste passo a passo estruturado Teste passo a passo estruturado
Como uma ferramenta para planejar testes iniciais, mas não é a melhor maneira de testar
Alvo
Garantir que o pessoal-chave de todas as áreas esteja familiarizado com o BCP
Garantir a capacidade da organização de resposta planejada de se recuperar de desastres
Características
Contato em sala de reunião, baixo custo
Teste de Simulação Teste de Simulação
Contém mais conteúdo do que o passo a passo de mesa
Participantes selecionam cenários de eventos específicos para serem aplicados no BCP
Teste Paralelo Teste Paralelo
Envolve mover pessoas reais para outros locais em um esforço para estabelecer comunicações e implementar procedimentos de recuperação reais em conformidade com os regulamentos DRP
O objetivo principal é determinar se os sistemas críticos podem ser restaurados em um local de processamento alternativo se o pessoal aplicar os procedimentos especificados no DRP.
Teste de interrupção total Teste de interrupção total
O teste mais arriscado
Simule uma cena o mais real possível
Não pode afetar os negócios
Treinamento de segurança e treinamento de conscientização de segurança
A diferença entre treinamento de segurança e educação de conscientização de segurança
O treinamento em segurança refere-se ao processo de ensino de uma habilidade ou conjunto de habilidades que permite às pessoas desempenhar melhor funções específicas.
O treinamento de conscientização em segurança é o processo de expor as pessoas a questões de segurança para que possam reconhecê-las e responder melhor a elas.
Engenharia social
No contexto da segurança da informação, é o processo de manipulação de indivíduos para levá-los a realizar ações que violem os protocolos de segurança.
Segurança on-line Segurança on-line
Phishing é engenharia social por meio de comunicações digitais.
O download de um driver é um ataque automatizado desencadeado simplesmente pela visita a um site malicioso.
Proteção de dados
cultura
Principais indicadores de desempenho e risco
Indicadores Chave de Desempenho (KPIs)
Os principais indicadores de desempenho (KPIs) medem a eficácia com que uma organização executa uma determinada tarefa em um determinado momento
Indicadores Chave de Risco (KRI)
Uma medida do risco inerente à execução de uma determinada ação ou conjunto de ações.
Relatório
Um relatório eficaz deve ser escrito tendo em mente um público específico.
Relatórios Técnicos
Um relatório técnico deve ser mais do que o resultado de uma ferramenta de digitalização automatizada ou de um inventário genérico.
Elementos de um bom relatório técnico de auditoria
ameaçar
vulnerabilidade
Probabilidade de vulnerabilidade ser explorada
nível de influência
Sugestões para melhorar
sumário executivo
Os relatórios aos líderes seniores devem ser concisos e fáceis de entender, concentrando-se nas principais conclusões e recomendações
O risco é melhor descrito quantitativamente e uma forma de quantificá-lo é expressá-lo em termos monetários.
Métodos comuns de medição de risco
método de custeio
O método de cálculo mais comum
Método de cálculo de renda
A fórmula geral é que o valor é igual ao rendimento esperado (ou potencial) dividido pela taxa de capitalização.
método de cálculo de mercado
A abordagem de mercado baseia-se na determinação de quantas outras empresas estão pagando por ativos semelhantes no mercado.
revisão de gerenciamento
Uma revisão pela gestão é uma reunião formal onde os líderes organizacionais seniores determinam se o sistema de gestão está efetivamente alcançando seus objetivos.
Antes da revisão gerencial
As revisões da gestão devem ser realizadas periodicamente, caso contrário o risco de inspeção mudará de proativo para reativo.
A frequência das reuniões também deve ser sincronizada com o tempo necessário para implementar as decisões da revisão anterior.
revisar entrada
Um contributo fundamental são os resultados de auditorias relevantes, tanto externas como internas.
Além de disponibilizar o relatório de auditoria para revisão, também é necessário produzir um resumo executivo que descreva as principais conclusões, o impacto na organização e as alterações recomendadas (se houver). Lembre-se de escrever esses resumos em linguagem empresarial.
Outra entrada é uma lista de problemas encontrados durante a última revisão e suas retificações.
Avaliações de Clientes
A entrada final é uma sugestão de melhoria baseada em todas as outras entradas.
ação de gestão
Os líderes seniores consideram todas as informações fornecidas, muitas vezes fazem perguntas específicas e depois decidem aprovar, rejeitar ou adiar as recomendações.
A alta administração decidirá se aceita as recomendações em sua totalidade, aceita os comentários, mas faz pequenas alterações, rejeita os comentários ou pede à equipe do SGSI para reunir mais dados de apoio ou redesenhar as opções propostas.