Inventory of Authorized and Unauthorized Devices Actively manage (inve dịch - Inventory of Authorized and Unauthorized Devices Actively manage (inve Việt làm thế nào để nói

Inventory of Authorized and Unautho

Inventory of Authorized and Unauthorized Devices

Actively manage (inventory, track, and correct) all hardware devices on the network so that only authorized devices are given access, and unauthorized and unmanaged devices are found and prevented from gaining access.

Why Is This Control Critical?

Attackers, who can be located anywhere in the world, are continuously scanning the address space of target organizations, waiting for new and unprotected systems to be attached to the network. Attackers also look for devices (especially laptops) which come and go off of the enterprise's network, and so get out of synch with patches or security updates. Attacks can take advantage of new hardware that is installed on the network one evening but not configured and patched with appropriate security updates until the following day. Even devices that are not visible from the Internet can be used by attackers who have already gained internal access and are hunting for internal jump points or victims. Additional systems that connect to the enterprise's network (e.g., demonstration systems, temporary test systems, guest networks) should also be managed carefully and/or isolated in order to prevent adversarial access from affecting the security of enterprise operations.

As new technology continues to come out, BYOD (bring your own device) - where employees bring personal devices into work and connect them to the network - is becoming very common. These devices could already be compromised and be used to infect internal resources.

Managed control of all devices also plays a critical role in planning and executing system backup and recovery.
How to Implement This Control
ID # Description Category
CSC 1-1 Deploy an automated asset inventory discovery tool and use it to build a preliminary asset inventory of systems connected to an organization's public and private network(s). Both active tools that scan through network address ranges and passive tools that identify hosts based on analyzing their traffic should be employed. Quick win
CSC 1-2 Deploy dynamic host configuration protocol (DHCP) server logging, and utilize a system to improve the asset inventory and help detect unknown systems through this DHCP information. Quick win
CSC 1-3 Ensure that all equipment acquisitions automatically update the inventory system as new, approved devices are connected to the network. Quick win
CSC 1-4 Maintain an asset inventory of all systems connected to the network and the network devices themselves, recording at least the network addresses, machine name(s), purpose of each system, an asset owner responsible for each device, and the department associated with each device. The inventory should include every system that has an Internet protocol (IP) address on the network, including but not limited to desktops, laptops, servers, network equipment (routers, switches, firewalls, etc.), printers, storage area networks, Voice Over-IP telephones, multi-homed addresses, virtual addresses, etc. The asset inventory created must also include data on whether the device is a portable and/or personal device. Devices such as mobile phones, tablets, laptops, and other portable electronic devices that store or process data must be identified, regardless of whether they are attached to the organization's network. Visibility/Attribution
CSC 1-5 Deploy network level authentication via 802.1x to limit and control which devices can be connected to the network. The 802.1x must be tied into the inventory data to determine authorized versus unauthorized systems. Configuration/ Hygiene
CSC 1-6 Deploy network access control (NAC) to monitor authorized systems so if attacks occur, the impact can be remediated by moving the untrusted system to a virtual local area network that has minimal access. Configuration/Hygiene
CSC 1-7 Utilize client certificates to validate and authenticate systems prior to connecting to the private network. Advanced
CSC 1 Procedures and Tools

This Control requires both technical and procedural actions, united in a process that accounts for and manages the inventory of hardware and all associated information throughout its life-cycle. It links to the business by establishing information/asset owners who are responsible for each component of a business process that includes information, software, and hardware. Organizations can use large-scale, comprehensive enterprise products to maintain IT asset inventories. Others use more modest tools to gather the data by sweeping the network, and manage the results separately in a database.

Maintaining a current and accurate view of IT assets is an ongoing and dynamic process. Organizations can actively scan on a regular basis, sending a variety of different packet types to identify devices connected to the network. Before such scanning can take place, organizations should verify that they have adequate bandwidth for such periodic scans by consulting load history and capacities for their networks. In conducting inventory scans, scanning tools could send traditional ping packets (ICMP Echo Request) looking for ping responses to identify a system at a given IP address. Because some systems block inbound ping packets, in addition to traditional pings, scanners can also identify devices on the network using transmission control protocol (TCP) synchronize (SYN) or acknowledge (ACK) packets. Once they have identified IP addresses of devices on the network, some scanners provide robust fingerprinting features to determine the operating system type of the discovered machine.

In addition to active scanning tools that sweep the network, other asset identification tools passively listen on network interfaces looking for devices to announce their presence by sending traffic. Such passive tools can be connected to switch span ports at critical places in the network to view all data flowing through such switches, maximizing the chance of identifying systems communicating through those switches.

Many organizations also pull information from network assets such as switches and routers regarding the machines connected to the network. Using securely authenticated and encrypted network management protocols, tools can retrieve MAC addresses and other information from network devices that can be reconciled with the organization's asset inventory of servers, workstations, laptops, and other devices. Once MAC addresses are confirmed, switches should implement 802.1x and NAC to only allow authorized systems that are properly configured to connect to the network.

Wireless devices (and wired laptops) may periodically join a network and then disappear, making the inventory of currently available systems churn significantly. Likewise, virtual machines can be difficult to track in asset inventories when they are shut down or paused. Additionally, remote machines accessing the network using virtual private network (VPN) technology may appear on the network for a time, and then be disconnected from it. Whether physical or virtual, each machine using an IP address should be included in an organization's asset inventory.
CSC 1 Effectiveness Metrics

In order to test the effectiveness of the automated implementation of this control, organizations should measure the following:

1. How long does it take to detect new devices added to the organization's network (time in minutes)?

2. How long does it take the scanners to alert the organization's administrators that an unauthorized device is on the network (time in minutes)?

3. How long does it take to isolate/remove unauthorized devices from the organization's network (time in minutes)?

4. Are the scanners able to identify the location, department, and other critical details about the unauthorized system that is detected (yes or no)?
CSC 1 Automation Metrics

In order to automate the collection of relevant data from these systems, organizations should gather the following information with automated technical sensors:

1. How many unauthorized devices are presently on the organization's network (by business unit)?

2. How long, on average, does it take to remove unauthorized devices from the organization's network (by business unit)?

3. What is the percentage of systems on the organization's network that are not utilizing Network Access Control (NAC) to authenticate to the organization's network (by business unit)?

4. What is the percentage of systems on the organization's network that are not utilizing Network Access Control (NAC) with client certificates to authenticate to the organization's network (by business unit)?
CSC 1 Effectiveness Test

To evaluate the implementation of Control 1 on a periodic basis, the evaluation team will connect hardened test systems to at least 10 locations on the network, including a selection of subnets associated with demilitarized zones (DMZs), workstations, and servers. Two of the systems must be included in the asset inventory database, while the other systems are not. The evaluation team must then verify that the systems generate an alert or e-mail notice regarding the newly connected systems within 24 hours of the test machines being connected to the network. The evaluation team must verify that the system provides details of the location of all the test machines connected to the network. For those test machines included in the asset inventory, the team must also verify that the system provides information about the asset owner.
CSC 1 System Entity Relationship Diagram

Organizations will find that by diagramming the entities necessary to fully meet the goals defined in this control, it will be easier to identify how to implement them, test the controls, and identify where potential failures in the system might occur.

A control system is a device or set of devices used to manage, command, direct, or regulate the behavior of other devices or systems. In this case, we are examining hardware devices on the organization's
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Hàng tồn kho của thiết bị được ủy quyền và không được phép Chủ động quản lý (hàng tồn kho, theo dõi, và khắc phục) tất cả các thiết bị phần cứng trên mạng vì vậy mà chỉ cho phép thiết bị được cấp quyền truy cập, và không được phép và không được quản lý thiết bị tìm thấy và ngăn chặn từ đạt được truy cập. Tại sao là điều này điều khiển quan trọng?Kẻ tấn công có thể được đặt bất cứ nơi nào trên thế giới, liên tục quét không gian địa chỉ của các mục tiêu tổ chức, chờ đợi cho hệ thống mới và không được bảo vệ để được gắn vào mạng. Kẻ tấn công cũng tìm kiếm thiết bị (đặc biệt là máy tính xách tay) mà đến và đi tắt của các doanh nghiệp mạng, và vì vậy có được ra khỏi đồng bộ với bản vá lỗi hoặc cập nhật bảo mật. Cuộc tấn công có thể tận dụng lợi thế của phần cứng mới được cài đặt trên mạng một buổi tối nhưng không cấu hình và vá với bản Cập Nhật bảo mật thích hợp cho đến ngày hôm sau. Ngay cả các thiết bị mà không phải là có thể nhìn thấy từ Internet có thể được sử dụng bởi những kẻ tấn công những người đã có được quyền truy cập nội bộ và là săn bắn cho nội bộ nhảy điểm hoặc nạn nhân. Bổ sung hệ thống kết nối với các doanh nghiệp mạng (ví dụ, trình diễn hệ thống, tạm thời kiểm tra hệ thống, mạng lưới đánh) nên cũng được quản lý một cách cẩn thận và/hoặc bị cô lập để ngăn chặn truy cập adversarial từ ảnh hưởng đến sự an toàn của doanh nghiệp hoạt động.Khi công nghệ mới tiếp tục đi ra, BYOD (mang theo thiết bị của riêng bạn) - nơi mà nhân viên mang thiết bị cá nhân vào công việc và kết nối chúng vào mạng - đang trở nên rất phổ biến. Các thiết bị này có thể đã bị tổn hại và được sử dụng để lây nhiễm các nguồn lực nội bộ.Quản lý kiểm soát của tất cả các thiết bị cũng đóng một vai trò quan trọng trong quy hoạch và thực hiện hệ thống sao lưu và phục hồi.Làm thế nào để thực hiện điều khiển nàyID # Mô tả thể loạiCSC 1-1 Deploy một tài sản tự động hàng tồn kho công cụ phát hiện và sử dụng nó để xây dựng một hàng tồn kho sơ bộ tài sản của hệ thống kết nối với một tổ chức công cộng và tư nhân mạng. Cả hai công cụ hoạt động quét qua dải địa chỉ mạng và các công cụ thụ động xác định máy chủ Dựa trên phân tích lưu lượng truy cập của họ nên được sử dụng. Nhanh chóng giành chiến thắngCSC 1-2 Deploy máy chủ động cấu hình giao thức máy chủ (DHCP) đăng nhập, và sử dụng một hệ thống để cải thiện hàng tồn kho tài sản và giúp phát hiện các hệ thống không biết thông qua này thông tin DHCP. Nhanh chóng giành chiến thắngCSC 1-3 đảm bảo rằng tất cả thiết bị mua lại tự động cập nhật hệ thống hàng tồn kho như mới, được phê duyệt điện thoại được kết nối với mạng. Nhanh chóng giành chiến thắngCSC 1-4 duy trì một hàng tồn kho tài sản của tất cả các hệ thống kết nối mạng và mạng mình, các thiết bị ghi âm tối thiểu địa chỉ mạng, tên máy, mục đích của mỗi hệ thống, một chủ sở hữu tài sản chịu trách nhiệm cho mỗi thiết bị, và tỉnh liên kết với mỗi thiết bị. Hàng tồn kho bao gồm mọi hệ thống có một Internet protocol (IP) địa chỉ trên mạng, bao gồm nhưng không giới hạn đối với máy tính để bàn, máy tính xách tay, máy chủ, thiết bị mạng (bộ định tuyến, chuyển mạch, tường lửa, vv), máy in, lưu trữ mạng, điện thoại Voice Over-IP, multi-homed địa chỉ, địa chỉ ảo, vv. Hàng tồn kho tài sản tạo cũng phải bao gồm các dữ liệu vào điện thoại là một thiết bị cầm tay và/hoặc cá nhân. Các thiết bị như điện thoại di động, máy tính bảng, máy tính xách tay và các thiết bị điện tử di động lưu trữ hoặc xử lý dữ liệu phải được xác định, bất kể cho dù họ được gắn vào mạng của tổ chức. Khả năng hiển thị/ghi côngCSC 1-5 Deploy mạng cấp xác thực thông qua 802.1 x để hạn chế và kiểm soát những thiết bị nào có thể được kết nối với mạng. 802.1 x phải được gắn vào các dữ liệu hàng tồn kho để xác định thẩm quyền so với hệ thống không được phép. Cấu hình / vệ sinhCSC 1-6 Deploy mạng điều khiển truy cập (NAC) để giám sát hệ thống ủy quyền do đó, nếu cuộc tấn công xảy ra, những tác động có thể được remediated bằng cách di chuyển hệ thống không đáng tin cậy để một ảo mạng cục bộ có tối thiểu truy cập. Cấu hình/vệ sinhCSC 1-7 Utilize giấy chứng nhận khách hàng để xác nhận và xác thực các hệ thống trước khi kết nối với mạng riêng. Nâng caoCSC 1 thủ tục và các công cụKiểm soát này đòi hỏi kỹ thuật và thủ tục hành động, đoàn kết trong một quá trình mà chiếm và quản lý hàng tồn kho của phần cứng và tất cả các thông tin liên quan trong suốt vòng đời của nó. Nó liên kết với các doanh nghiệp bằng cách thiết lập thông tin/tài sản sở hữu những người chịu trách nhiệm về mỗi thành phần của một quá trình kinh doanh bao gồm các thông tin, phần mềm và phần cứng. Tổ chức có thể sử dụng sản phẩm doanh nghiệp quy mô lớn, toàn diện để duy trì nó hàng tồn kho tài sản. Những người khác sử dụng khiêm tốn hơn công cụ để thu thập dữ liệu bằng cách quét mạng, và quản lý các kết quả một cách riêng biệt trong một cơ sở dữ liệu.Duy trì một cái nhìn hiện tại và chính xác của tài sản nó là một quá trình liên tục và năng động. Tổ chức tích cực có thể quét một cách thường xuyên, gửi một loạt các loại khác nhau gói để xác định thiết bị kết nối mạng. Trước khi quét như vậy có thể xảy ra, tổ chức nên xác minh rằng họ có đầy đủ băng thông cho các quét định kỳ bởi tư vấn lịch sử tải và năng lực cho các mạng lưới. Trong việc điều hành hàng tồn kho quét, quét công cụ có thể gửi gói tin truyền thống ping (ICMP Echo yêu cầu) tìm kiếm ping hồi đáp để xác định một hệ thống tại một địa chỉ IP nhất định. Bởi vì một số khối hệ thống gói dữ liệu ping trong nước, ngoài truyền thống ping, máy quét có thể cũng xác định các thiết bị trên mạng bằng cách sử dụng TCP (TCP) đồng bộ hóa (SYN) hoặc xác nhận các gói dữ liệu (ACK). Một khi họ đã xác định địa chỉ IP của thiết bị trên mạng, một số máy quét cung cấp tính năng fingerprinting mạnh mẽ để xác định hệ điều hành, loại máy phát hiện.Ngoài các hoạt động quét công cụ quét mạng, tài sản công cụ nhận dạng khác thụ động nghe trên giao diện mạng tìm kiếm thiết bị để công bố sự hiện diện của họ bằng cách gửi lưu lượng truy cập. Các công cụ thụ động có thể được kết nối với chuyển khoảng cổng tại các địa điểm quan trọng trong mạng để xem tất cả dữ liệu chảy qua các thiết bị chuyển mạch, tối đa hóa cơ hội của việc xác định hệ thống giao tiếp thông qua những thiết bị chuyển mạch.Nhiều tổ chức cũng kéo thông tin từ mạng tài sản như thiết bị chuyển mạch và bộ định tuyến về các máy kết nối mạng. Bằng cách sử dụng một cách an toàn xác thực và mã hóa giao thức quản lý mạng, công cụ có thể lấy địa chỉ MAC và các thông tin khác từ thiết bị mạng có thể được hòa giải với tài sản của tổ chức hàng tồn kho của máy chủ, máy trạm, máy tính xách tay và các thiết bị khác. Khi địa chỉ MAC được xác nhận, thiết bị chuyển mạch nên thực hiện 802.1 x và NAC để chỉ cho phép hệ thống ủy quyền được cấu hình đúng để kết nối với mạng.Thiết bị vô tuyến (và dây máy tính xách tay) có thể thường xuyên tham gia một mạng lưới và sau đó biến mất, làm cho hàng tồn kho hiện có hệ thống khuấy một cách đáng kể. Tương tự như vậy, máy ảo có thể được khó khăn để theo dõi trong hàng tồn kho tài sản khi họ được đóng cửa hoặc tạm dừng. Ngoài ra, từ xa máy truy cập mạng bằng cách sử dụng mạng riêng ảo (VPN) công nghệ có thể xuất hiện trên mạng trong một thời gian, và sau đó bị ngắt kết nối từ nó. Cho dù thể chất hoặc ảo, mỗi máy bằng cách sử dụng một địa chỉ IP cần được bao gồm trong một tổ chức tài sản hàng tồn kho.CSC 1 hiệu quả số liệuĐể kiểm tra hiệu quả của việc thực hiện tự động kiểm soát này, tổ chức nên đo sau đây:1. làm thế nào lâu để phát hiện các thiết bị mới được bổ sung vào mạng của tổ chức (thời gian trong vài phút)?2. làm thế nào lâu máy quét để cảnh báo người quản trị của tổ chức một thiết bị không được phép là trên mạng (thời gian trong vài phút)?3. làm thế nào lâu để isolate/loại bỏ thiết bị không được phép từ mạng của tổ chức (thời gian trong vài phút)?4. máy quét có thể xác định vị trí, vùng, và các chi tiết quan trọng về hệ thống không được phép được phát hiện (có hoặc không)?CSC 1 tự động hóa số liệuĐể tự động thu thập các dữ liệu có liên quan từ các hệ thống này, tổ chức nên thu thập các thông tin sau với bộ cảm biến tự động kỹ thuật:1. có bao nhiêu trái phép thiết hiện tại trên mạng của tổ chức (bởi đơn vị kinh doanh)?2. làm thế nào dài, Trung bình, hiện nó đi để loại bỏ thiết bị không được phép từ mạng của tổ chức (bởi đơn vị kinh doanh)?3. điều gì sẽ là tỷ lệ phần trăm của hệ thống mạng của tổ chức mà không sử dụng mạng truy cập kiểm soát (NAC) để xác thực cho mạng của tổ chức (bởi đơn vị kinh doanh)?4. những gì là tỷ lệ phần trăm của hệ thống mạng của tổ chức mà không sử dụng mạng truy cập kiểm soát (NAC) với khách hàng giấy chứng nhận để xác thực cho mạng của tổ chức (bởi đơn vị kinh doanh)?CSC 1 hiệu quả kiểm traĐể đánh giá việc thực hiện điều khiển 1 trên cơ sở định kỳ, đội đánh giá sẽ kết nối hệ thống cứng thử nghiệm với ít nhất 10 địa điểm trên mạng, trong đó có một sự lựa chọn của mạng con liên kết với khu vực phi quân sự (DMZs), máy trạm và máy chủ. Hai trong số các hệ thống phải được bao gồm trong cơ sở dữ liệu hàng tồn kho tài sản, trong khi các hệ thống khác là không. Nhóm nghiên cứu đánh giá sau đó phải xác minh rằng các hệ thống tạo ra một thông báo cảnh báo hoặc e-mail liên quan đến các hệ thống vừa được kết nối trong vòng 24 giờ sau khi các máy thử nghiệm đang được kết nối vào mạng. Nhóm nghiên cứu đánh giá phải xác minh rằng hệ thống cung cấp chi tiết về vị trí của tất cả các máy thử nghiệm kết nối mạng. Đối với những người kiểm tra máy bao gồm trong hàng tồn kho tài sản, đội cũng phải xác minh rằng hệ thống cung cấp thông tin về chủ sở hữu tài sản.Sơ đồ mối quan hệ thực thể CSC 1 Hệ thốngTổ chức sẽ tìm thấy rằng bởi sơ đồ thực thể cần thiết để hoàn toàn đáp ứng các mục tiêu được định nghĩa trong điều khiển này, nó sẽ dễ dàng hơn để xác định làm thế nào để thực hiện chúng, kiểm tra các điều khiển, và xác định nơi các thất bại tiềm năng trong hệ thống có thể xảy ra.Một hệ thống kiểm soát là một thiết bị hoặc tập hợp các thiết bị được sử dụng để quản lý, chỉ huy, trực tiếp, hoặc điều chỉnh hành vi của các thiết bị hoặc hệ thống. Trong trường hợp này, chúng tôi đang kiểm tra thiết bị phần cứng vào việc tổ chức
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Hàng tồn kho của Ủy Quyền và thiết bị trái phép Chủ động quản lý (kiểm kê, theo dõi, và chính xác) tất cả các thiết bị phần cứng trên mạng để các thiết bị chỉ có thẩm quyền được tiếp cận, và các thiết bị không được phép và không được quản lý được phát hiện và ngăn cản việc tiếp cận. Tại sao điều này quan trọng? Những kẻ tấn công, những người có thể được đặt bất cứ nơi nào trên thế giới, liên tục quét không gian địa chỉ của tổ chức, mục tiêu, chờ đợi cho hệ thống mới và không được bảo vệ để được gắn vào mạng. Những kẻ tấn công cũng tìm kiếm các thiết bị (đặc biệt là máy tính xách tay) mà đến và đi khỏi mạng lưới của doanh nghiệp, và do đó, có mất đồng bộ với các bản vá lỗi hay cập nhật bảo mật. Các cuộc tấn công có thể tận dụng lợi thế của phần cứng mới được cài đặt trên mạng một buổi tối nhưng không được cấu hình và vá với bản cập nhật bảo mật thích hợp cho đến ngày hôm sau. Thiết bị thậm chí không nhìn thấy được từ Internet có thể được sử dụng bởi những kẻ tấn công những người đã đạt được quyền truy cập nội bộ và đang săn bắn cho điểm nhảy nội bộ hoặc các nạn nhân. Hệ thống bổ sung kết nối vào mạng của doanh nghiệp (ví dụ, hệ thống trình diễn, các hệ thống thử nghiệm tạm thời, mạng lưới khách) nên cũng được quản lý một cách cẩn thận và / hoặc bị cô lập để ngăn chặn truy cập đối địch từ ảnh hưởng đến sự an toàn của hoạt động doanh nghiệp. Khi công nghệ mới tiếp tục đi ra, BYOD (mang thiết bị riêng của bạn) - nơi các nhân viên mang thiết bị cá nhân vào làm việc và kết nối chúng vào mạng - đang trở nên rất phổ biến. Các thiết bị này có thể đã bị tổn hại và được sử dụng để lây nhiễm các nguồn lực nội bộ. kiểm soát quản lý của tất cả các thiết bị này cũng đóng một vai trò quan trọng trong việc lập kế hoạch và thực hiện hệ thống sao lưu và phục hồi. Làm thế nào để Thực hiện điều này ID # Mô tả Category CSC 1-1 Triển khai một tài sản tự động hàng tồn kho công cụ phát hiện và sử dụng nó để xây dựng một sơ kiểm kê tài sản của hệ thống kết nối với mạng công cộng và tư nhân của một tổ chức (s). Cả hai công cụ hoạt động mà quét qua dãy địa chỉ mạng và các công cụ thụ động mà xác định Host dựa trên phân tích lưu lượng truy cập của họ nên được sử dụng. Chiến thắng nhanh chóng 1-2 CSC triển khai chủ động cấu hình giao thức (DHCP) khai thác gỗ, và sử dụng một hệ thống để cải thiện việc kiểm kê tài sản và giúp phát hiện hệ thống thông tin rõ thông qua DHCP này. Chiến thắng nhanh chóng 1-3 CSC Đảm bảo rằng tất cả các thiết bị thu nhận tự động cập nhật các hệ thống tồn kho như mới, các thiết bị được phê duyệt được kết nối vào mạng. Chiến thắng nhanh chóng 1-4 CSC Duy trì kiểm kê tài sản của tất cả các hệ thống được kết nối với các mạng lưới và các thiết bị mạng bản thân, ghi ít nhất các địa chỉ mạng, tên máy (s), mục đích của từng hệ thống, một chủ sở hữu tài sản chịu trách nhiệm cho từng thiết bị, và các bộ phận liên quan với mỗi thiết bị. Việc kiểm kê phải bao gồm tất cả các hệ thống mà có một giao thức Internet (IP) địa chỉ trên mạng, bao gồm nhưng không giới hạn máy tính để bàn, máy tính xách tay, máy chủ, thiết bị mạng (router, switch, tường lửa, vv), máy in, mạng lưu trữ, Voice Over-IP điện thoại, địa chỉ đa-homed, địa chỉ ảo, vv Việc kiểm kê tài sản tạo ra cũng phải bao gồm các dữ liệu về việc thiết bị là một thiết bị di động và / hoặc cá nhân. Các thiết bị như điện thoại di động, máy tính bảng, máy tính xách tay và các thiết bị điện tử cầm tay khác lưu trữ hoặc xử lý dữ liệu phải được xác định, bất kể chúng được gắn vào mạng của tổ chức. Visibility / Ghi CSC 1-5 Triển khai cấp mạng xác thực thông qua 802.1x để hạn chế và kiểm soát các thiết bị có thể được kết nối vào mạng. 802.1x phải được gắn vào các dữ liệu kiểm kê để xác định thẩm quyền so với các hệ thống không được phép. Configuration / Vệ sinh CSC 1-6 Triển khai kiểm soát truy cập mạng (NAC) để giám sát các hệ thống ủy quyền vì vậy nếu các cuộc tấn công xảy ra, các tác động có thể được xử bằng cách di chuyển các hệ thống không tin cậy để một mạng cục bộ ảo có quyền truy cập tối thiểu. Configuration / Vệ sinh CSC 1-7 Sử dụng giấy chứng nhận của khách hàng để xác nhận và xác nhận các hệ thống trước khi kết nối với các mạng riêng. Nâng cao CSC 1 Thủ tục và các công cụ điều khiển này đòi hỏi cả kỹ thuật và thủ tục hành động, thống nhất trong một quá trình mà các tài khoản, quản lý về kiểm kê phần cứng và tất cả các thông tin liên quan trong suốt vòng đời của nó. Nó liên kết với các doanh nghiệp bằng cách thiết lập chủ sở hữu thông tin / tài sản người chịu trách nhiệm cho từng thành phần của một quá trình kinh doanh bao gồm các thông tin, phần mềm và phần cứng. Doanh nghiệp có thể sử dụng quy mô lớn, sản phẩm doanh nghiệp toàn diện để duy trì tồn kho tài sản IT. Những người khác sử dụng các công cụ khiêm tốn hơn để thu thập các dữ liệu bằng cách quét mạng, quản lý kết quả riêng biệt trong một cơ sở dữ liệu. Duy trì quan điểm hiện hành và chính xác của các tài sản IT là một quá trình liên tục và năng động. Doanh nghiệp có thể chủ động quét trên một cách thường xuyên, gửi một loạt các loại gói khác nhau để xác định các thiết bị kết nối vào mạng. Trước khi quét như vậy có thể xảy ra, các tổ chức cần phải xác minh rằng họ có đủ băng thông cho quét định kỳ như vậy bằng cách tư vấn lịch sử tải và năng lực cho mạng lưới của họ. Khi tiến hành quét hàng tồn kho, công cụ quét có thể gửi các gói tin ping truyền thống (ICMP Echo Request) đang tìm kiếm câu trả lời ping để xác định một hệ thống tại một địa chỉ IP nhất định. Bởi vì một số hệ thống ngăn chặn các gói tin ping inbound, ngoài ping truyền thống, máy quét cũng có thể xác định các thiết bị trên mạng sử dụng giao thức điều khiển truyền dẫn (TCP) đồng bộ (SYN) hoặc xác nhận (ACK) gói tin. Một khi họ đã xác định được địa chỉ IP của thiết bị trên mạng, một số máy quét cung cấp các tính năng mạnh mẽ để xác định dấu vân tay các loại hệ điều hành của máy phát. Ngoài các công cụ hoạt động quét mà quét mạng, công cụ nhận dạng tài sản khác thụ động lắng nghe trên các giao diện mạng tìm kiếm cho các thiết bị để công bố sự hiện diện của họ bằng cách gửi lưu lượng truy cập. Công cụ thụ động như vậy có thể được kết nối với cổng chuyển nhịp tại các địa điểm quan trọng trong mạng để xem tất cả các dữ liệu qua thiết bị chuyển mạch như vậy, tối đa hóa các cơ hội của việc xác định các hệ thống giao tiếp thông qua các thiết bị chuyển mạch. Nhiều tổ chức cũng lấy thông tin từ các tài nguyên mạng như switch và router liên quan các máy kết nối vào mạng. Sử dụng giao thức quản lý mạng một cách an toàn xác thực và mã hóa, công cụ có thể lấy địa chỉ MAC và các thông tin khác từ các thiết bị mạng có thể được hòa giải với kiểm kê tài sản của tổ chức của các máy chủ, máy trạm, máy tính xách tay và các thiết bị khác. Một khi địa chỉ MAC được xác nhận, chuyển mạch nên thực hiện 802.1x và NAC để chỉ cho phép các hệ thống ủy quyền được cấu hình đúng cách để kết nối vào mạng. Thiết bị không dây (máy tính xách tay và có dây) theo định kỳ có thể tham gia vào một mạng và sau đó biến mất, làm cho việc kiểm kê hiện có hệ thống khuấy đáng kể. Tương tự như vậy, các máy ảo có thể được khó khăn để theo dõi hàng tồn kho tài sản khi chúng được đóng cửa hoặc tạm dừng. Ngoài ra, các máy từ xa truy cập vào các mạng sử dụng công nghệ mạng riêng ảo (VPN) có thể xuất hiện trên mạng một thời gian, và sau đó bị ngắt kết nối từ nó. Là vật lý hay ảo, mỗi máy sử dụng một địa chỉ IP cần được đưa vào kiểm kê tài sản của tổ chức. CSC 1 Hiệu quả Metrics Để kiểm tra hiệu quả của việc thực hiện tự động kiểm soát này, các tổ chức cần phải đo như sau: 1. Làm thế nào lâu để phát hiện các thiết bị mới bổ sung vào mạng lưới của tổ chức (thời gian tính bằng phút)? 2. Làm thế nào lâu các máy quét để cảnh báo cho người quản trị của tổ chức mà một thiết bị trái phép trên mạng (thời gian tính bằng phút)? 3. Làm thế nào lâu để cô lập / loại bỏ các thiết bị trái phép từ mạng của tổ chức (thời gian tính bằng phút)? 4. Là máy quét có thể xác định vị trí, bộ phận, và các chi tiết quan trọng về hệ thống trái phép được phát hiện (có hoặc không)? CSC 1 Automation Metrics Để tự động thu thập dữ liệu từ các hệ thống có liên quan, các tổ chức cần thu thập sau thông tin với các bộ cảm biến kỹ thuật tự động: 1. Bao nhiêu thiết bị trái phép là hiện nay trên mạng của tổ chức (do đơn vị kinh doanh)? 2. Bao lâu, trên trung bình, nó làm để loại bỏ các thiết bị trái phép từ mạng của tổ chức (do đơn vị kinh doanh)? 3. Tỷ lệ phần trăm của các hệ thống trên mạng của tổ chức mà không được sử dụng Access Control Network (NAC) để xác thực vào mạng lưới của tổ chức (do đơn vị kinh doanh) là gì? 4. Tỷ lệ phần trăm của các hệ thống trên mạng của tổ chức mà không được sử dụng Access Control Network (NAC) có giấy chứng nhận của khách hàng để xác thực vào mạng lưới của tổ chức (do đơn vị kinh doanh) là gì? CSC 1 Hiệu quả thử nghiệm để đánh giá việc thực hiện kiểm soát 1 trên cơ sở định kỳ , nhóm đánh giá sẽ kết nối cứng hệ thống kiểm tra ít nhất 10 địa điểm trên mạng, bao gồm một lựa chọn các mạng con gắn liền với vùng phi quân sự (DMZs), máy trạm và máy chủ. Hai trong số các hệ thống này phải được đưa vào cơ sở dữ liệu kiểm kê tài sản, trong khi các hệ thống khác thì không. Sau đó các nhóm đánh giá phải xác minh rằng các hệ thống tạo ra một thông báo cảnh báo hoặc e-mail liên quan đến các hệ thống mới được kết nối trong vòng 24 giờ của máy thử nghiệm đang được kết nối vào mạng. Nhóm đánh giá phải xác minh rằng hệ thống cung cấp thông tin chi tiết về địa điểm của tất cả các máy kiểm tra kết nối vào mạng. Đối với những bài kiểm tra máy tính trong kiểm kê tài sản, nhóm nghiên cứu cũng phải xác minh rằng hệ thống cung cấp thông tin về chủ sở hữu tài sản. CSC 1 Hệ thống Entity Relationship Diagram Tổ chức sẽ thấy rằng bằng cách lập biểu đồ thực thể cần thiết để đáp ứng đầy đủ các mục tiêu được xác định trong điều khiển này, nó sẽ được dễ dàng hơn để xác định làm thế nào để thực hiện chúng, kiểm tra kiểm soát, và xác định nơi mà thất bại tiềm năng trong hệ thống có thể xảy ra. Một hệ thống điều khiển là một thiết bị hoặc thiết lập các thiết bị được sử dụng để quản lý, chỉ huy, trực tiếp, hoặc điều chỉnh hành vi của khác thiết bị hoặc hệ thống. Trong trường hợp này, chúng tôi đang kiểm tra các thiết bị phần cứng trên của tổ chức



























































đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: