Galleria mappe mentale CISSP-6-Valutazione e test della sicurezza
CISSP-Certificazione professionale sulla sicurezza dei sistemi informativi Mappa mentale di valutazione e test della sicurezza, i contenuti principali includono concetti di base, strategie di valutazione e test, raccolta di dati sui processi di sicurezza, audit interni e di terze parti e controlli di gestione degli audit.
Modificato alle 2021-11-10 12:04:23Valutazione e test della sicurezza
concetto di base
Valutazione e test della sicurezza
La valutazione e i test della sicurezza comprendono un’ampia gamma di metodi di test attuali e puntuali utilizzati per identificare le vulnerabilità e i rischi associati.
Obiettivi di base di T&E
T&E può misurare i progressi nello sviluppo di sistemi e capacità
L'esperienza di T&E consiste nel fornire consapevolezza tempestiva dei punti di forza e di debolezza del sistema durante il processo di sviluppo durante il ciclo di vita del sistema.
Fornire conoscenze per assistere nella gestione del rischio durante lo sviluppo, la produzione, il funzionamento e la manutenzione delle funzionalità del sistema.
Capacità di identificare carenze tecniche, operative e di sistema prima dell'implementazione del sistema al fine di sviluppare azioni correttive adeguate e tempestive.
Strategia T&E
Il contenuto della strategia di test e valutazione è la funzionalità che si applica al processo di acquisizione/sviluppo, i requisiti di capacità forniti e le capacità richieste per guidare la tecnologia.
tendere a
Consapevolezza necessaria per gestire il rischio
Dati empirici per la validazione di modelli e simulazioni
Test delle prestazioni tecniche e della maturità del sistema
Determinazione dell'efficienza operativa e della manutenzione, dell'adattabilità e della sopravvivenza
Bersaglio
Identificare, gestire e ridurre i rischi
Strategie di valutazione e test Strategie di valutazione e test
Strategia T&E
Il ruolo della strategia
Consapevolezza necessaria per gestire il rischio
Dati empirici per la validazione di modelli e simulazioni
Test delle prestazioni tecniche e della maturità del sistema
Determinazione dell'efficacia operativa, dell'adattabilità e della sopravvivenza.
Ingegneri di sistema ed esperti di sicurezza
Collaborare con le organizzazioni sponsor per stabilire o valutare strategie T&E per supportare l'acquisizione/sviluppo del programma;
Fornire metodi T&E in grado di gestire in modo approfondito i rischi;
Monitorare i processi T&E e le modifiche che potrebbero essere necessarie;
Valutare e fornire raccomandazioni sull'idoneità dei piani di test e delle procedure per i test di sviluppo o i test operativi;
Si prevede inoltre di comprendere la logica alla base delle procedure di acquisizione/sviluppo per stabilire ed eseguire strategie di T&E;
Aspettarsi di comprendere le attività specifiche dei test T&E, come i test di interoperabilità;
Le imprese devono istituire gruppi di lavoro
Questo gruppo è spesso chiamato team del prodotto integrato T&E ed è composto da esperti T&E, rappresentanti degli utenti dei clienti e altre parti interessate;
La strategia T&E è un documento vivo e il team è responsabile del suo aggiornamento quando necessario;
Il team deve garantire che il processo T&E includa strategie di acquisizione e che il sistema soddisfi i requisiti operativi in base alle capacità utilizzate;
Revisione del registro
Registri relativi alla sicurezza informatica
Ad esempio, l'analisi del registro di routing è utile per identificare incidenti di sicurezza, violazioni delle policy, comportamenti fraudolenti e problemi operativi.
Funzione di registro
Condurre audit e indagini forensi;
Supportare le indagini interne;
Stabilire una linea di base;
Identificare le tendenze operative e identificare i problemi a lungo termine;
sfida
Necessità di bilanciare le risorse limitate di gestione dei log con i dati di log generati continuamente
Produzione e archiviazione dei registri
Diverse origini registro
Contenuto del registro, formato, timestamp, ecc. incoerenti.
Generazione di massa di dati di registro
Necessità di proteggere l'integrità, la riservatezza e la disponibilità dei registri
Garantire la sicurezza, gli amministratori di sistema e di rete analizzano i dati di registro regolarmente ed in modo efficace.
Politiche e procedure di gestione dei log
Definire i requisiti e gli obiettivi di registrazione
Sviluppare requisiti obbligatori e consigliati chiaramente definiti per le attività di gestione dei registri
Inclusi la generazione, la consegna, l'archiviazione, l'analisi e lo smaltimento dei registri
Requisiti e raccomandazioni per la gestione dei log di integrazione e supporto
La direzione dovrebbe fornire il supporto necessario
I requisiti e le raccomandazioni di registrazione dovrebbero essere generati insieme alle risorse e alle tecniche di analisi dettagliate necessarie per implementare e mantenere la registrazione
Protezione dei tronchi originali
Invia una copia dei registri del traffico di rete a un dispositivo centrale
Dai priorità alla gestione dei registri
Ottimizzare registri e requisiti, in base alla riduzione del rischio organizzativo percepito e alle risorse e al tempo previsto necessari per eseguire la gestione dei registri.
Stabilire responsabilità e ruoli di gestione dei log
Stabilire e mantenere l'architettura di gestione dei log
Un'architettura di gestione dei log comprende l'hardware, il software, la rete e i supporti utilizzati per generare, trasmettere, archiviare, analizzare ed elaborare i log.
La progettazione di un framework di gestione dei log dovrebbe considerare le esigenze attuali e future del framework di gestione nonché le fonti di log indipendenti all'interno dell'organizzazione.
Server di registro centralizzato e archiviazione dei dati di registro
La quantità di dati di registro che devono essere elaborati,
larghezza di banda della rete,
Archiviazione dati online e offline
Requisiti di sicurezza dei dati
Tempo e risorse necessarie al personale per analizzare i registri
Fornire supporto adeguato a tutti i dipendenti con le loro responsabilità di gestione dei registri
Gli amministratori del sistema dovrebbero ricevere un sostegno adeguato;
Comprendere la diffusione di informazioni, l'offerta di formazione, la fornitura di un punto di contatto per domande e risposte, Fornire indicazioni tecniche specifiche, strumenti e documentazione corrispondenti, ecc.
Processo di gestione dei registri standard
Responsabilità dell'amministratore del registro
Monitorare lo stato del registro
Monitorare la rotazione dei log e i processi di archiviazione
Controlla le patch del sistema di registro, ottieni, testa e distribuisci le patch
Assicurati che il sistema di origine del log mantenga l'orologio sincronizzato
Quando la politica o la tecnologia cambiano, riconfigurare la registrazione, se necessario
Registrazione e reporting delle eccezioni del log
Garantire l'archiviazione dell'integrazione dei log, ad esempio un sistema di gestione delle informazioni e degli eventi sulla sicurezza (SIEM)
Processo di gestione del registro
Configurare le origini dei log, eseguire l'analisi dei log, Avviare risposte alle cognizioni identificate e gestire l'archiviazione a lungo termine dei registri.
Origine registro
Software basato sul Web e basato su host
programma antivirus
Sistemi IDS e IPS
software di accesso remoto
Procuratore Web
Software di gestione delle vulnerabilità
Server di autenticazione
router
firewall
Server di controllo dell'accesso alla rete (NAC)/protezione dell'accesso alla rete (NAP).
Eventi del sistema operativo e registrazione di controllo
basato sull'applicazione
Richiesta del client e risposta del server
Informazioni account
Informazioni sull'utilizzo
importanti attività operative
sfida
Le proprietà di distribuzione dei log, le incoerenze nel formato dei log e la capacità dei log pongono tutti problemi di gestione dei log.
L'integrità, la riservatezza e la disponibilità dei registri devono essere protette
Le organizzazioni devono inoltre proteggere la disponibilità dei propri registri.
Anche la riservatezza e l’integrità dei registri archiviati devono essere protette.
Amministratore di sistema e di rete
È necessario analizzare i log
Impossibile eseguire in modo efficace l'analisi del registro
non ha ricevuto una buona formazione
nessun supporto per gli strumenti
L'analisi dei log è spesso reattiva
Molte analisi dei log richiedono il tempo reale o quasi reale
pratiche chiave
Ottimizzare la gestione dei log in modo appropriato in tutta l'organizzazione
Politiche e procedure di gestione dei log di supervisione
Stabilire e mantenere l'infrastruttura di gestione dei registri di sicurezza
Fornire supporto adeguato per la gestione dei registri a tutti i dipendenti
commercio sintetico (Operazioni sintetiche) Contro un vero affare (Transazioni reali)
Monitoraggio utente reale RUM
Metodi di monitoraggio Web progettati per acquisire o analizzare ogni transazione di ogni utente sul Web o sull'app
Conosciuto anche come misurazione dell'utente reale, metrica dell'utente reale o monitoraggio dell'esperienza dell'utente finale (EUM) monitoraggio dell'esperienza dell'utente finale
monitoraggio passivo Metodo di monitoraggio passivo
Affidati ai servizi di monitoraggio web per ottenere continuamente l'attività del sistema e monitorarne la disponibilità, la funzionalità e la sensibilità.
Modalità di monitoraggio
dal basso verso l'alto forme dal basso verso l'alto
Acquisire informazioni lato server per ricostruire l'esperienza dell'utente;
dall'alto al basso RUM lato client top-down
Il Client RUM può vedere direttamente come gli utenti interagiscono con l'applicazione e come la sperimentano
Concentrati sulla velocità del sito e sulla soddisfazione degli utenti, fornendo approfondimenti sull'ottimizzazione dei componenti dell'applicazione e sul miglioramento delle prestazioni complessive.
commercio sintetico
monitoraggio proattivo Approccio di monitoraggio proattivo o pre-reattivo
Contiene un modo per eseguire transazioni con script utilizzando un agente esterno anziché un'applicazione Web.
Questi script misurano l'esperienza dell'utente rispetto alle esperienze utente tipiche, ad esempio il modo in cui gli utenti cercano, visualizzano i prodotti, accedono e pagano.
Il monitoraggio sintetico è un proxy leggero e di basso livello, ma è necessario per l'esecuzione del browser Web per elaborare le chiamate JavaScript, CSS e AJAX che si verificano sulla pagina.
Non tiene traccia delle sessioni utente effettive
Una serie nota di passaggi viene eseguita in una posizione nota a intervalli regolari, con prestazioni prevedibili. Meglio di RUM per valutare la disponibilità del sito e i problemi di rete.
Selenio
http://docs.seleniumhq.org
Completamente controllabile dal cliente pieno controllo sul cliente
A differenza del RUM gestito dallo scripting JAVA sandbox, i dettagli possono essere ottenuti in modo più obiettivo
Software di gestione delle operazioni di Microsoft System Center
Monitoraggio del sito web
Monitoraggio della banca dati
Monitoraggio della porta TCP
Aumentare il valore
Monitoraggio della disponibilità del sistema 7x24 Monitora la disponibilità delle applicazioni 24 ore su 24, 7 giorni su 7.
Scopri se il sito remoto è raggiungibile
Comprendere l'impatto sulle prestazioni dei servizi di terze parti sui sistemi applicativi aziendali
Monitorare le prestazioni e la disponibilità delle applicazioni SaaS
Testare i siti Web B2B utilizzando SOAP, REST o altri servizi Web
Monitorare la disponibilità dei database critici
Misurazione degli accordi sul livello di servizio (SLA)
Come compenso per il monitoraggio degli utenti reali durante i periodi di basso traffico aziendale
Stabilire linee di base delle prestazioni ed eseguire analisi delle tendenze delle prestazioni
Revisione e test del codice
Cause comuni di vulnerabilità vengono causate vulnerabilità
Modelli di programmazione inappropriati come controlli mancanti che interessano i dati utente, SQL injection (convalida dell'input)
Mancata corrispondenza dell'infrastruttura di sicurezza: controllo eccessivo degli accessi o configurazione di crittografia debole;
Errori funzionali nell'infrastruttura di sicurezza: le stesse strutture di controllo degli accessi non limitano l'accesso al sistema;
Errori logici nel processo di implementazione: ad esempio, l'utente effettua un ordine senza pagare
Vulnerabilità software comuni Vulnerabilità comuni del software
Primi 25
■ Interazione non sicura tra i componenti
■ Gestione delle risorse rischiose
■ Difese porose
tecnologia di test tecniche di prova
White box (test strutturale/test a scatola aperta) vs. test black box (test funzionale/test a scatola chiusa)
Test dinamici VS. test statici Test dinamici e test statici
Manuale vs. Automazione Test manuali e test automatizzati
Considerazioni sui test di sicurezza considerazione dei test di sicurezza
superficie di attacco
Tipi di app
qualità
Tecnologia di supporto
Prestazioni e utilizzo delle risorse
fase di pianificazione e progettazione Durante la pianificazione e la progettazione
Revisione della sicurezza dell'architettura
Prerequisito: Modello Architettonico
Pro: l'architettura di verifica si discosta dagli standard di sicurezza
Modellazione delle minacce -
Prerequisito: caso d'uso aziendale o scenario di utilizzo
Identificare le minacce, il loro impatto e i potenziali controlli specifici del processo di sviluppo del prodotto software.
Modello STRIDE
Fase di sviluppo dell'applicazione Durante lo sviluppo dell'applicazione
Analisi statica del codice sorgente (SAST) e revisione manuale del codice (analisi statica del codice e revisione manuale del codice)
Analizza il codice sorgente dell'applicazione per trovare i punti deboli senza eseguire l'applicazione.
Prerequisito: codice sorgente dell'applicazione
Vantaggi: rileva programmazione non sicura, codebase obsoleti e configurazioni errate
Analisi statica del codice binario e revisione binaria manuale (analisi statica del codice binario e revisione binaria manuale)
Le applicazioni compilate vengono analizzate per individuare i punti deboli, ma le applicazioni non vengono eseguite.
Impreciso e non fornisce consigli per la correzione.
Eseguibile in ambiente di test Eseguibile in un ambiente di test
Test di penetrazione manuali o automatizzati
Invia dati come un utente malintenzionato e scopri il suo comportamento.
Vantaggi: identificare un gran numero di vulnerabilità nelle applicazioni distribuite;
Scansione automatizzata delle vulnerabilità
Testare le app che utilizzano componenti o configurazioni di sistema noti per essere non sicuri.
Imposta la modalità pre-attacco e analizza le impronte digitali del sistema.
Vantaggi: rileva le vulnerabilità note
Strumenti per il test Fuzz Strumenti per il test Fuzz
Vantaggi: rileva i crash delle applicazioni critiche (ad esempio causati da buffer overflow).
Invia dati casuali (spesso in blocchi molto più grandi di quanto previsto dall'applicazione) al canale di input dell'applicazione per causare l'arresto anomalo dell'applicazione.
Test di funzionamento e manutenzione del sistema
Caratteristiche di test del software
Si consiglia di utilizzare la tecnologia di test di sicurezza passiva per monitorare il comportamento del sistema e analizzare i registri di sistema
Durante la manutenzione del software, il test delle patch è molto importante
Le patch richiedono test di sicurezza approfonditi
Il test del software ha i suoi limiti ed è impossibile completare il test al 100%.
Testare tutte le funzioni del programma e tutto il codice del programma non significa che il programma sia corretto al 100%!
I piani di test e i casi di test dovrebbero essere sviluppati il più presto possibile nella fase di sviluppo del software
Test basati su codice Test basati su codice
I test sulla sicurezza del software generalmente iniziano con test a livello di unità e terminano con test a livello di sistema.
Test strutturati (test "scatola bianca") Prova di unboxing
I test strutturati sono principalmente test a livello di modulo;
Il livello di test strutturato può essere misurato come indicatore della percentuale di strutture software testate;
I casi di test si basano sulla conoscenza acquisita dal codice sorgente, dalle specifiche di progettazione dettagliate e da altri documenti di sviluppo;
Copertura strutturale comune Copertura del test (per scatola bianca)
Copertura della dichiarazione Copertura della dichiarazione
Copertura della decisione (ramo) Copertura della decisione
Copertura delle condizioni copertura delle condizioni,
Copertura multicondizione Copertura multicondizione
Copertura del circuito Copertura del circuito
Copertura del percorso Copertura del percorso
Copertura del flusso di dati Copertura del flusso di dati
Test funzionali o test “black box”/test a scatola chiusa (test funzionale o test blackbox)
I casi di test sono definiti in base a ciò che il prodotto software dovrebbe fare specificamente;
Le principali sfide per i casi di test sono l'uso previsto e la funzionalità del programma, nonché le interfacce interne ed esterne del programma;
Il test funzionale dovrebbe essere applicato a qualsiasi livello di test del software, dal test unitario al test a livello di sistema
Test funzionali del software test funzionali del software
Caso normale Caso di uso comune
Uscita Forzatura dei requisiti di uscita,
Robustezza Robustezza
Combinazioni di ingressi Combinazioni di ingressi
debolezza debolezza
È difficile collegare i criteri di completamento dei test strutturati e funzionali all'affidabilità del prodotto software;
metodo di test statistico test statistico
Fornisce un'elevata copertura strutturale
Generare dati casuali da una distribuzione definita in base all'ambiente operativo (uso previsto, uso pericoloso o uso dannoso del prodotto software);
Generare grandi quantità di dati di test e utilizzarli per coprire aree specifiche o aree di interesse, fornendo una maggiore probabilità di identificare condizioni operative singole ed estremamente rare che non erano state previste da progettisti e tester;
Test di modifica del software
motivo
Eseguire il debug dei problemi rilevati e correggerli;
bisogni nuovi o mutevoli;
Scoprire le modifiche progettuali che possono essere implementate in modo più efficiente ed efficace;
Scopo
Le modifiche sono state implementate correttamente
Nessun effetto negativo su altre parti
Analisi e test di regressione
Analisi di regressione: determinare l'impatto delle modifiche, sulla base della documentazione pertinente (Specifiche del software, specifiche di progettazione, codice sorgente, ecc.) revisione, Viene utilizzato anche per identificare e applicare i test di regressione necessari;
Test di regressione: utilizzare il programma precedente per eseguire casi di test corretti, Confronta i risultati esistenti con quelli precedenti per identificare le conseguenze indesiderate delle modifiche al software.
Test rigorosi e completi (Modello a V)
Test a livello di unità (modulo o componente). prova unitaria
Test del livello di integrazione Test di integrazione (test delle interfacce tra i moduli)
Dall'alto al basso
Dal basso verso l'alto
metodo sandwich
Test a livello di sistema Prova del sistema
Sicurezza e privacy (ad esempio, funzionalità di crittografia, reporting dei registri di sicurezza)
Problemi di prestazioni (ad esempio, tempi di risposta, misurazioni dell'affidabilità)
Risposta in condizioni di stress (ad esempio, comportamento sotto carico massimo)
Funzionamento delle funzionalità di sicurezza interne ed esterne
Efficacia delle fasi di recupero
Usabilità Usabilità;
Prestazioni in diverse configurazioni
Accuratezza della documentazione
Compatibilità con altri software
Test d'ingresso
UAT (test di accettazione da parte dell'utente)
QAT (test di garanzia della qualità)
Considerazioni sui test
Il test del sistema presenterà il comportamento del prodotto software in un ambiente specifico;
Le procedure di test, i dati dei test e i risultati dei test dovrebbero essere documentati in modo tale da consentire decisioni di superamento/fallimento;
I prodotti software aziendali sono complessi e il test dei prodotti software deve mantenere coerenza, completezza ed efficacia;
Le attività di manutenzione del software sono diverse dalla manutenzione dell'hardware. L'hardware prevede misure di manutenzione preventiva, ma il software no;
Richiede una verifica valida delle modifiche
Altri compiti di manutenzione
Revisione del piano di validazione del softwareRevisione del piano di validazione del software,
Verifica eccezione valutazione anomalia,
Identificazione dei problemi e monitoraggio della risoluzione Identificazione dei problemi e monitoraggio della risoluzione,
Valutazione della modifica proposta Richiedi una valutazione della modifica
Iterazione dell'attività iterazione dell'attività,
Aggiornamento della documentazione Aggiornamento della documentazione
Casi d'uso e casi di abuso
Casi d'uso
Casi di test dal punto di vista dei normali utenti che utilizzano il sistema
Caso di uso improprio Caso di uso improprio:
Casi d'uso dal punto di vista di qualcuno con intenti dannosi nei confronti del sistema.
Metodo di test positivo Test positivo
Assicurati che l'applicazione funzioni come previsto e fallisca se vengono rilevati errori durante i test futuri
Test negativo Test negativo
Assicurati che la tua app gestisca in modo appropriato input non validi o comportamenti imprevisti degli utenti.
prova dell'interfaccia
Scopo
Controlla principalmente se i diversi componenti dell'applicazione o dello sviluppo del sistema sono sincronizzati tra loro;
A livello tecnico, il test dell'interfaccia viene utilizzato principalmente per determinare diverse funzioni come Se i dati vengono trasferiti come previsto tra i diversi elementi del sistema.
Utilizzato per garantire la qualità del software
Test di penetrazione
Simulare il processo di attacco a una rete e ai suoi sistemi su richiesta del proprietario
I tipi di test di penetrazione passano in secondo piano rispetto all’organizzazione, ai suoi obiettivi di sicurezza e agli obiettivi del management
I rapporti sui test di penetrazione devono essere presentati alla direzione
Dovrebbe essere firmata una lettera di autorizzazione che autorizzi l'ambito del test (è necessaria l'autorizzazione scritta da parte della direzione)
fare un passo
Discovery, raccolta di informazioni sul target (discovery)
Scopri la versione del sistema operativo CentOS 5.1
scavare
Strumento di impronta DNS, che raccoglie informazioni durante la fase di rilevamento
Enumerare, eseguire la scansione delle porte e i metodi di identificazione delle risorse
nbtstat appartiene all'enumerazione, che è nella fase di enumerazione, non nella fase di scoperta.
Esplorazione delle vulnerabilità, identificazione delle vulnerabilità nei sistemi e nelle risorse identificati
Classificazione dei test di vulnerabilità
vulnerabilità umana
vulnerabilità fisica
Vulnerabilità del sistema e della rete
exploit, tentativo di sfruttare una vulnerabilità per ottenere un accesso non autorizzato
Riferire alla direzione e inviare rapporti e raccomandazioni sulla sicurezza alla direzione
Classificazione
Test della scatola nera, comprensione zero, test del team di penetrazione senza comprendere gli obiettivi del test
Test con scatola grigia, test basato sulla conoscenza di alcune informazioni relative all'obiettivo del test
Test white box, test basati sulla comprensione dell'essenza del target
Classificazione del team di penetration test
0 conoscenza
Non so nulla dell'obiettivo
conoscenza parziale
conoscenza parziale dell'obiettivo
tutta la conoscenza
Comprendere appieno la situazione del bersaglio
Esempio: quadrante di guerra
Comporre una serie di numeri di telefono per trovare i modem disponibili
Alcune organizzazioni utilizzano ancora i modem per il backup delle comunicazioni
Il war dialing è una forma di intrusione nella rete di un'organizzazione progettata per aggirare i firewall e i sistemi di rilevamento delle intrusioni (IDS)
Gli attacchi War Dial implicano tentativi di ottenere l'accesso alle risorse informatiche e di rete interne di un'organizzazione tramite accesso dial-in, Ciò porta comodità agli hacker.
test di autoverifica
Gli amministratori eseguono test all'interno dell'organizzazione tramite il metodo war dial Installazione non autorizzata di modem, Rieducare gli installatori occasionali nella tua organizzazione.
Altri tipi di vulnerabilità
Difetti del kernel Difetti del kernel
Ci sono vulnerabilità nel livello del kernel
Contromisura: garantire che le patch di sicurezza del sistema operativo vengano implementate tempestivamente dopo adeguati test nell'ambiente per mantenere la finestra di vulnerabilità quanto più piccola possibile.
Buffer overflowBuffer overflow
Contromisure: buone pratiche di programmazione ed educazione allo sviluppo, codice sorgente per scanner automatici, Libreria di programmazione migliorata per utilizzare un linguaggio di digitazione avanzato per impedire gli overflow del buffer
Collegamenti simbolici Collegamenti simbolici
Gli hacker reindirizzano i collegamenti simbolici per ottenere l'accesso non autorizzato.
Contromisura: quando si scrivono programmi (soprattutto script), non c'è modo di evitare il percorso completo del file
Attacchi ai descrittori di file Attacchi ai descrittori di file
Un descrittore di file è un numero utilizzato da molti sistemi operativi per rappresentare i file aperti in un processo. Alcuni numeri di descrittore di file sono universali e hanno lo stesso significato per tutti i programmi.
Se un programma utilizza descrittori di file in modo non sicuro, potrebbe consentire a un utente malintenzionato di sfruttare i privilegi del programma per fornire input inaspettati al programma o far sì che l'output vada in una posizione inaspettata.
Contromisure: buone pratiche di programmazione e formazione sullo sviluppo, scanner automatizzati del codice sorgente e test di sicurezza delle applicazioni sono tutti modi per ridurre questo tipo di vulnerabilità.
Condizioni di gara Condizioni di gara (In ambiente multiprocesso e multithread)
Mancata eliminazione dei fattori di vulnerabilità ambientale prima dell’esecuzione delle procedure
Può consentire a un utente malintenzionato di leggere o scrivere dati imprevisti o eseguire comandi non autorizzati
Contromisure: buone pratiche di programmazione e formazione sullo sviluppo, scanner automatizzati del codice sorgente e test di sicurezza delle applicazioni
Quando un processo genitore crea un processo figlio, è necessario prestare attenzione alle condizioni di competizione e all'autorizzazione minima.
Autorizzazioni per file e directory Autorizzazioni per file e directory
Autorizzazioni di file o directory non corrette
Contromisura: controllo dell'integrità dei file, controllare anche le autorizzazioni dei file e delle directory previsti
Raccogliere dati sul processo di sicurezza Raccogliere dati sul processo di sicurezza
Monitoraggio continuo della sicurezza delle informazioni (ISCM) monitoraggio continuo della sicurezza delle informazioni
ISCM
Consapevolezza utilizzata per definire la sicurezza delle informazioni, le vulnerabilità e i pericoli attuali per supportare le decisioni organizzative sui rischi per la sicurezza delle informazioni;
Qualsiasi impegno e processo utilizzato per supportare il monitoraggio della sicurezza delle informazioni all'interno dell'organizzazione deve iniziare con una sofisticata strategia ISCM definita dalla leadership senior;
Strategia ISCM
Si basa su una chiara comprensione della tolleranza al rischio organizzativo e aiuta le aziende a stabilire le priorità e a gestire la coerenza del rischio all’interno dell’organizzazione;
Includere parametri per fornire un significato reale del livello di sicurezza a tutti i livelli organizzativi;
Garantire la continua efficacia di tutti i controlli di sicurezza;
Verificare la conformità ai requisiti di sicurezza delle informazioni guidati dalla missione organizzativa/funzioni aziendali, dalle leggi e dai regolamenti nazionali, dalle linee guida, dagli standard di guida;
Tutte le risorse IT dell'organizzazione vengono informate e viene assistita la visibilità sulla sicurezza delle risorse;
Garantire la conoscenza e il controllo dei cambiamenti nei sistemi organizzativi e nell'ambiente;
Mantenere la consapevolezza delle minacce e delle vulnerabilità.
NISTSP800-137
Monitoraggio continuo della sicurezza dell'informazione (ISCM) dei sistemi e delle organizzazioni informatiche federali
Caratteristiche
I programmi ISCM sono istituiti per raccogliere dati sulla base di indicatori di misurazione preimpostati, rendendo più semplice sfruttare i cambiamenti delle informazioni in parte attraverso i controlli di sicurezza che sono stati implementati.
Il monitoraggio dei rischi a livello di organizzazione non può essere raggiunto in modo efficace facendo affidamento su processi manuali separati o esclusivamente su processi automatizzati:
Sviluppare il processo strategico ISCM
Definire le politiche ISCM basate sulla tolleranza al rischio per mantenere la visibilità delle risorse, la consapevolezza delle vulnerabilità, gli aggiornamenti delle informazioni sulle minacce e l'impatto sulla missione/aziendale;
Stabilire un piano ISCM per determinare gli indicatori di misurazione, la frequenza di monitoraggio dello stato, la frequenza di valutazione del controllo e stabilire un'architettura tecnica ISCM;
Implementare programmi ISCM e raccogliere informazioni relative alla sicurezza necessarie per la misurazione, la valutazione e il reporting. Automatizzare la raccolta, l'analisi e il reporting ove possibile;
Analizza tutti i dati raccolti e riporta i risultati per determinare le risposte appropriate. È necessario raccogliere informazioni aggiuntive per chiarire o integrare i dati di sorveglianza esistenti;
Rispondere ai risultati attraverso attività tecniche, amministrative e operative che includono la riduzione dell'attività o l'accettazione, il trasferimento/condivisione o l'evitamento/rifiuto.
Rivedere e aggiornare il programma ISCM, adeguare le politiche ISCMC e maturare le capacità di misurazione per aumentare la visibilità delle risorse e la consapevolezza delle vulnerabilità, abilitare una maggiore architettura organizzativa di sicurezza delle informazioni e controlli basati sui dati e aumentare la resilienza organizzativa.
Metrica
Definizione e contenuto degli indicatori di misurazione
Le misurazioni includono tutte le informazioni relative alla sicurezza derivanti dalla valutazione e dal monitoraggio prodotti da strumenti automatizzati e da procedure manuali, organizzate in informazioni significative per supportare i requisiti decisionali e di reporting.
Le metriche dovrebbero essere guidate da obiettivi specifici per mantenere o migliorare il livello di sicurezza.
Le metriche sviluppano dati a livello di sistema che danno un senso alla missione/contesto aziendale o alla gestione del rischio organizzativo;
Metriche di misurazione delle informazioni rilevanti per la sicurezza ottenute da tempi diversi e con diversi livelli di latenza.
esempi
Principi per stabilire gli indicatori di misurazione NIST SP 800-137
Volatilità del controllo di sicurezzaVolatilità del controllo di sicurezza
Categorie di sistema/Livelli di impatto Categorie di sistema/Livelli di impatto
Controlli di sicurezza o oggetti di valutazione specifici che forniscono funzioni criticheControlli di sicurezza o oggetti di valutazione specifici che forniscono funzioni critiche
Controlli di sicurezza con punti deboli identificati Controlli di sicurezza con punti deboli identificati
Tolleranza al rischio organizzativo Tolleranza al rischio organizzativo,
Informazioni sulle minacce Informazioni sulle minacce
Informazioni sulla vulnerabilità
Risultati della valutazione del rischio Risultati della valutazione del rischio
Requisiti di segnalazioneRequisiti di notifica
fattori di cambiamento
Risk Management Framework (RMF) come passaggio chiave nel quadro di gestione del rischio di un'organizzazione
Fornire ai funzionari dell'organizzazione la possibilità di accedere su richiesta alle informazioni relative alla sicurezza, Prendere decisioni tempestive sulla gestione del rischio, comprese le decisioni di autorizzazione.
Audit interni e di terze parti
Requisiti di audit
Requisiti legali e normativi
Ad esempio, il Federal Information Security Management Act degli Stati Uniti (FISMA Federal Information Security Management Act) richiede alle agenzie federali di condurre autocontrolli e audit indipendenti di terze parti del sistema di sicurezza delle informazioni dell'organizzazione almeno una volta all'anno;
I professionisti della sicurezza informatica devono comprendere i requisiti delineati negli standard legali per fornire protezione, ma raramente si ottiene una protezione completa o una gestione del rischio dei sistemi informativi;
I professionisti della sicurezza delle informazioni devono garantire la portata e la personalizzazione adeguate per ottenere il numero appropriato di controlli al livello corretto per il sistema target
Conformità
guidato dagli affari
Per concentrarsi sulle competenze chiave, ridurre le spese e implementare più rapidamente nuove funzioni applicative, le organizzazioni Outsourcing continuo di sistemi, processi aziendali ed elaborazione dati a fornitori di servizi;
L'organizzazione aggiorna frequentemente il processo di monitoraggio e la gestione dei rischi dell'outsourcing da parte del fornitore di servizi di outsourcing;
Storicamente, molte organizzazioni si sono affidate ai report Statement on Auditing Standards (SAS) 70 per acquisire familiarità con le attività di outsourcing. Tuttavia, SAS 70 si concentra sul controllo interno sul reporting finanziario (ICOFR) piuttosto che sulla disponibilità e sicurezza del sistema.
Il report SAS70 è stato ritirato nel 2011 e sostituito dal report SOC (Service Organization Control);
Audit interno (audit di prima parte)
Le organizzazioni dispongono di un proprio team di audit per consentire il miglioramento continuo del livello di sicurezza della propria organizzazione.
vantaggio
Hanno familiarità con i processi di lavoro all'interno dell'organizzazione.
alta efficienza lavorativa
In grado di individuare con precisione i punti più problematici
Può rendere il lavoro di audit più flessibile e la direzione può modificare costantemente le esigenze di audit, consentendo al team di audit di adattare di conseguenza il piano di audit.
discordanza
Il loro accesso ai sistemi informativi è relativamente limitato
Esiste la possibilità di un conflitto di interessi che impedisce l’obiettività.
verifica di parte terza
vantaggio
Ha controllato molti sistemi informativi diversi e ha una ricca esperienza
Non sono consapevoli delle dinamiche e delle politiche all’interno dell’organizzazione target. rimarrà obiettivo e neutrale
discordanza
costo alto
Devi ancora occuparti delle risorse aggiuntive per organizzarli e supervisionare il loro lavoro anche con una NDA.
Mancanza di comprensione del funzionamento interno dell’organizzazione.
Dichiarazione sui principi di revisione (SAS) 70
in particolare sui rischi legati al controllo interno sull'informativa finanziaria (ICOFR) controllo interno sull'informativa finanziaria
In passato, la maggior parte delle organizzazioni che utilizzavano servizi in outsourcing richiedevano reporting SAS70, Ma solo dal punto di vista finanziario, molti utenti hanno iniziato a concentrarsi sulla sicurezza, sull’usabilità e quindi sulla privacy;
Rapporto SOC
In alternativa al reporting SAS70, utilizzare il reporting SOC;
Rapporto SOC1
Contrariamente al report SOC 1/SOC 2, il report SOC 1 richiede al fornitore di servizi di descrivere il proprio sistema e definire gli obiettivi di controllo e i controlli relativi al controllo interno sull'informativa finanziaria;
I report SOC1 generalmente non coprono servizi e controlli che non sono rilevanti per il reporting ICOFR degli utenti.
I report SOC1 hanno iniziato ad essere utilizzati da molti fornitori di servizi per i principali servizi di elaborazione finanziaria nel 2011;
Rapporto SOC 2/SOC 3
Rapporti sul periodo di tempo riguardanti la progettazione e l'efficacia operativa Rapporti che coprono la progettazione e l'efficacia operativa in un periodo di tempo
I principi e le linee guida definiscono specificatamente sicurezza, disponibilità, riservatezza, integrità del trattamento e privacy;
Fornire oltre il controllo interno sul reporting finanziario (ICOFR);
In base alle esigenze dei fornitori di servizi e dei loro utenti, è possibile utilizzare un approccio modulare per facilitare I report SOC2/SOC3 possono coprire uno o più principi;
Se il fornitore di servizi IT non ha alcun impatto o ha un impatto indiretto sul sistema finanziario dell'utente, verrà utilizzato il report SOC2;
I report SOC3 vengono generalmente utilizzati per informare un'ampia gamma di utenti sui propri livelli di garanzia senza rivelare controlli dettagliati e risultati dei test;
Controllo di gestione dell'audit
Gestione contabile
Aggiungi account
1. I nuovi dipendenti devono leggere e firmare la Politica di utilizzo accettabile (AUP)
2. Confermare la conformità dei dipendenti all'AUP controllando i conti dei dipendenti.
3. Recupera l'elenco dei nuovi dipendenti dal dipartimento delle risorse umane e confrontalo con i conti dei dipendenti aperti nel sistema dal dipartimento IT per garantire l'efficacia della comunicazione tra i due dipartimenti.
4. La policy dovrebbe inoltre chiarire la data di scadenza dell'account, la policy relativa alla password e l'ambito delle informazioni a cui gli utenti possono accedere.
Modifica conto
Problemi con l'utilizzo di account privilegiati
1. Normalmente, ogni account utente del computer ha diritti di amministratore locale e il personale di gestione e manutenzione del server ha diritti di amministratore di dominio, entrambi rischiosi.
2. L'aggiunta, la cancellazione o la modifica degli account deve essere rigorosamente controllata e documentata.
3. Implementare la gestione gerarchica delle autorizzazioni dell'account amministratore.
4. Utilizzare gli account privilegiati solo quando necessario e utilizzare account limitati per il lavoro di manutenzione quotidiana.
Sospendere l'account
1. Sospendere gli account che non sono più in uso.
2. Ottenere un elenco di coloro che lasciano il lavoro a breve e lungo termine presso il Ministero delle Risorse Umane, Confronta lo stato dell'account con il sistema informatico e cancella gli account dei dipendenti disoccupati da molto tempo. E sospendere l'utilizzo dei conti per le partenze brevi.
Verifica del backup
tipo di dati
file utente
Esistono incoerenze tra più versioni e file di posizione del backup, nonché situazioni che violano i principi di conservazione dei dati.
Banca dati
Garantisci che i backup del database possano essere ripristinati in produzione quando necessario.
Dati e-mail
Considerando lo spazio di archiviazione limitato del server, non viene eseguito il backup delle email di medie e grandi dimensioni; il server di posta elettronica dovrebbe essere combinato con metodi di raccolta delle prove elettroniche
Metodo di autenticazione
Testare la situazione del backup dei dati
Analizzare vari scenari di minacce che l'organizzazione potrebbe dover affrontare
Sviluppare un piano per testare tutti i backup dei dati mission-critical in ogni scenario
Sfrutta l'automazione per ridurre al minimo il carico di lavoro dei revisori e garantire che i test vengano eseguiti regolarmente
Ridurre al minimo l'impatto del piano di test del backup dei dati sui processi aziendali in modo che possa essere eseguito regolarmente
Garantire la copertura in modo che ogni sistema venga testato, ma non necessariamente all'interno dello stesso test.
Registra i risultati in modo da sapere cosa ha funzionato e cosa necessitava di lavoro
Correggere o migliorare eventuali problemi documentati.
Disaster recovery e continuità aziendale
Testare e rivedere i piani di continuità aziendale
Tipo di prova
Test della lista di controllo Test della lista di controllo
Distribuire copie del BCP ai manager di ciascuna unità aziendale chiave
Chiedi loro di rivedere le parti del piano appropriate per il loro dipartimento
Test walk-through strutturato Test walk-through strutturato
Come strumento per pianificare i test iniziali, ma non come il modo migliore per testare
Bersaglio
Garantire che il personale chiave di tutte le aree abbia familiarità con BCP
Garantire la capacità dell'organizzazione di risposta pianificata di riprendersi dai disastri
Caratteristiche
Contatto sala riunioni, costo contenuto
Test di simulazione Test di simulazione
Contiene più contenuti rispetto alla procedura dettagliata da tavolo
I partecipanti selezionano scenari di eventi specifici da applicare in BCP
Prova parallela Prova parallela
Implica lo spostamento di persone reali in altri siti nel tentativo di stabilire comunicazioni e implementare procedure di recupero reali in conformità con le normative DRP
Lo scopo principale è determinare se i sistemi critici possono essere ripristinati in un sito di elaborazione alternativo se il personale applica le procedure specificate nel DRP.
Test di interruzione completa Test di interruzione completa
La prova più rischiosa
Simula una scena quanto più reale possibile
Non può influenzare gli affari
Formazione sulla sicurezza e formazione sulla sensibilizzazione alla sicurezza
La differenza tra formazione sulla sicurezza ed educazione alla consapevolezza della sicurezza
La formazione sulla sicurezza si riferisce al processo di insegnamento di un’abilità o di un insieme di abilità che consentono alle persone di svolgere meglio funzioni specifiche.
La formazione sulla consapevolezza della sicurezza è il processo che espone le persone ai problemi di sicurezza in modo che possano riconoscerli e rispondervi meglio.
Ingegneria sociale
Nel contesto della sicurezza delle informazioni, è il processo di manipolazione degli individui per indurli a compiere azioni che violano i protocolli di sicurezza.
Sicurezza in linea Sicurezza in linea
Il phishing è l’ingegneria sociale attraverso le comunicazioni digitali.
Il download di un driver è un attacco automatizzato che viene attivato semplicemente visitando un sito Web dannoso.
Protezione dati
cultura
Principali indicatori di performance e di rischio
Indicatori chiave di prestazione (KPI)
Gli indicatori chiave di prestazione (KPI) misurano l'efficacia con cui un'organizzazione esegue un determinato compito in un dato momento
Indicatori chiave di rischio (KRI)
Una misura del rischio inerente all'esecuzione di una determinata azione o insieme di azioni.
Rapporto
Un report efficace deve essere scritto pensando a un pubblico specifico.
Rapporti tecnici
Un rapporto tecnico dovrebbe essere qualcosa di più del semplice risultato di uno strumento di scansione automatizzata o di un inventario generico.
Elementi di una buona relazione tecnica di audit
minacciare
vulnerabilità
Probabilità che la vulnerabilità venga sfruttata
livello di influenza
Suggerimenti per un miglioramento
sintesi
I rapporti destinati ai dirigenti senior dovrebbero essere concisi e facili da comprendere e concentrarsi sui risultati e sulle raccomandazioni principali
Il rischio è meglio descritto quantitativamente e un modo per quantificare il rischio è esprimere il rischio in termini monetari.
Metodi comuni di misurazione del rischio
metodo di determinazione dei costi
Il metodo di calcolo più comune
Metodo di calcolo del reddito
La formula generale è che il valore è uguale al reddito atteso (o potenziale) diviso per il tasso di capitalizzazione.
metodo di calcolo del mercato
L’approccio al mercato si basa sulla determinazione di quante altre società pagano per asset simili sul mercato.
controllo di gestione
Un riesame della direzione è un incontro formale in cui i dirigenti senior dell'organizzazione determinano se il sistema di gestione sta effettivamente raggiungendo i suoi obiettivi.
Prima del riesame della direzione
I riesami della direzione dovrebbero essere effettuati periodicamente, altrimenti il rischio di ispezione cambierà da proattivo a reattivo.
La frequenza delle riunioni dovrebbe inoltre essere sincronizzata con il tempo necessario per attuare le decisioni del riesame precedente.
rivedere l'input
Un input chiave sono i risultati degli audit pertinenti, sia esterni che interni.
Oltre a rendere disponibile il rapporto di audit per la revisione, è anche necessario produrre un riepilogo esecutivo che descriva i risultati principali, l'impatto sull'organizzazione e le modifiche consigliate (se presenti). Ricordatevi di scrivere questi riassunti in un linguaggio commerciale.
Un altro input è un elenco dei problemi riscontrati durante l'ultima revisione e le relative correzioni.
recensioni dei clienti
L'input finale è un suggerimento per il miglioramento basato su tutti gli altri input.
azione gestionale
I senior leader considerano tutti gli input, spesso pongono domande mirate e poi decidono di approvare, rifiutare o rinviare le raccomandazioni.
Il senior management deciderà se accettare le raccomandazioni nella loro interezza, accettare i commenti ma apportare modifiche minori, rifiutare i commenti o chiedere al team ISMS di raccogliere nuovamente ulteriori dati di supporto o riprogettare le opzioni proposte.