Hàng tồn kho của Ủy Quyền và thiết bị trái phép Chủ động quản lý (kiểm kê, theo dõi, và chính xác) tất cả các thiết bị phần cứng trên mạng để các thiết bị chỉ có thẩm quyền được tiếp cận, và các thiết bị không được phép và không được quản lý được phát hiện và ngăn cản việc tiếp cận. Tại sao điều này quan trọng? Những kẻ tấn công, những người có thể được đặt bất cứ nơi nào trên thế giới, liên tục quét không gian địa chỉ của tổ chức, mục tiêu, chờ đợi cho hệ thống mới và không được bảo vệ để được gắn vào mạng. Những kẻ tấn công cũng tìm kiếm các thiết bị (đặc biệt là máy tính xách tay) mà đến và đi khỏi mạng lưới của doanh nghiệp, và do đó, có mất đồng bộ với các bản vá lỗi hay cập nhật bảo mật. Các cuộc tấn công có thể tận dụng lợi thế của phần cứng mới được cài đặt trên mạng một buổi tối nhưng không được cấu hình và vá với bản cập nhật bảo mật thích hợp cho đến ngày hôm sau. Thiết bị thậm chí không nhìn thấy được từ Internet có thể được sử dụng bởi những kẻ tấn công những người đã đạt được quyền truy cập nội bộ và đang săn bắn cho điểm nhảy nội bộ hoặc các nạn nhân. Hệ thống bổ sung kết nối vào mạng của doanh nghiệp (ví dụ, hệ thống trình diễn, các hệ thống thử nghiệm tạm thời, mạng lưới khách) nên cũng được quản lý một cách cẩn thận và / hoặc bị cô lập để ngăn chặn truy cập đối địch từ ảnh hưởng đến sự an toàn của hoạt động doanh nghiệp. Khi công nghệ mới tiếp tục đi ra, BYOD (mang thiết bị riêng của bạn) - nơi các nhân viên mang thiết bị cá nhân vào làm việc và kết nối chúng vào mạng - đang trở nên rất phổ biến. Các thiết bị này có thể đã bị tổn hại và được sử dụng để lây nhiễm các nguồn lực nội bộ. kiểm soát quản lý của tất cả các thiết bị này cũng đóng một vai trò quan trọng trong việc lập kế hoạch và thực hiện hệ thống sao lưu và phục hồi. Làm thế nào để Thực hiện điều này ID # Mô tả Category CSC 1-1 Triển khai một tài sản tự động hàng tồn kho công cụ phát hiện và sử dụng nó để xây dựng một sơ kiểm kê tài sản của hệ thống kết nối với mạng công cộng và tư nhân của một tổ chức (s). Cả hai công cụ hoạt động mà quét qua dãy địa chỉ mạng và các công cụ thụ động mà xác định Host dựa trên phân tích lưu lượng truy cập của họ nên được sử dụng. Chiến thắng nhanh chóng 1-2 CSC triển khai chủ động cấu hình giao thức (DHCP) khai thác gỗ, và sử dụng một hệ thống để cải thiện việc kiểm kê tài sản và giúp phát hiện hệ thống thông tin rõ thông qua DHCP này. Chiến thắng nhanh chóng 1-3 CSC Đảm bảo rằng tất cả các thiết bị thu nhận tự động cập nhật các hệ thống tồn kho như mới, các thiết bị được phê duyệt được kết nối vào mạng. Chiến thắng nhanh chóng 1-4 CSC Duy trì kiểm kê tài sản của tất cả các hệ thống được kết nối với các mạng lưới và các thiết bị mạng bản thân, ghi ít nhất các địa chỉ mạng, tên máy (s), mục đích của từng hệ thống, một chủ sở hữu tài sản chịu trách nhiệm cho từng thiết bị, và các bộ phận liên quan với mỗi thiết bị. Việc kiểm kê phải bao gồm tất cả các hệ thống mà có một giao thức Internet (IP) địa chỉ trên mạng, bao gồm nhưng không giới hạn máy tính để bàn, máy tính xách tay, máy chủ, thiết bị mạng (router, switch, tường lửa, vv), máy in, mạng lưu trữ, Voice Over-IP điện thoại, địa chỉ đa-homed, địa chỉ ảo, vv Việc kiểm kê tài sản tạo ra cũng phải bao gồm các dữ liệu về việc thiết bị là một thiết bị di động và / hoặc cá nhân. Các thiết bị như điện thoại di động, máy tính bảng, máy tính xách tay và các thiết bị điện tử cầm tay khác lưu trữ hoặc xử lý dữ liệu phải được xác định, bất kể chúng được gắn vào mạng của tổ chức. Visibility / Ghi CSC 1-5 Triển khai cấp mạng xác thực thông qua 802.1x để hạn chế và kiểm soát các thiết bị có thể được kết nối vào mạng. 802.1x phải được gắn vào các dữ liệu kiểm kê để xác định thẩm quyền so với các hệ thống không được phép. Configuration / Vệ sinh CSC 1-6 Triển khai kiểm soát truy cập mạng (NAC) để giám sát các hệ thống ủy quyền vì vậy nếu các cuộc tấn công xảy ra, các tác động có thể được xử bằng cách di chuyển các hệ thống không tin cậy để một mạng cục bộ ảo có quyền truy cập tối thiểu. Configuration / Vệ sinh CSC 1-7 Sử dụng giấy chứng nhận của khách hàng để xác nhận và xác nhận các hệ thống trước khi kết nối với các mạng riêng. Nâng cao CSC 1 Thủ tục và các công cụ điều khiển này đòi hỏi cả kỹ thuật và thủ tục hành động, thống nhất trong một quá trình mà các tài khoản, quản lý về kiểm kê phần cứng và tất cả các thông tin liên quan trong suốt vòng đời của nó. Nó liên kết với các doanh nghiệp bằng cách thiết lập chủ sở hữu thông tin / tài sản người chịu trách nhiệm cho từng thành phần của một quá trình kinh doanh bao gồm các thông tin, phần mềm và phần cứng. Doanh nghiệp có thể sử dụng quy mô lớn, sản phẩm doanh nghiệp toàn diện để duy trì tồn kho tài sản IT. Những người khác sử dụng các công cụ khiêm tốn hơn để thu thập các dữ liệu bằng cách quét mạng, quản lý kết quả riêng biệt trong một cơ sở dữ liệu. Duy trì quan điểm hiện hành và chính xác của các tài sản IT là một quá trình liên tục và năng động. Doanh nghiệp có thể chủ động quét trên một cách thường xuyên, gửi một loạt các loại gói khác nhau để xác định các thiết bị kết nối vào mạng. Trước khi quét như vậy có thể xảy ra, các tổ chức cần phải xác minh rằng họ có đủ băng thông cho quét định kỳ như vậy bằng cách tư vấn lịch sử tải và năng lực cho mạng lưới của họ. Khi tiến hành quét hàng tồn kho, công cụ quét có thể gửi các gói tin ping truyền thống (ICMP Echo Request) đang tìm kiếm câu trả lời ping để xác định một hệ thống tại một địa chỉ IP nhất định. Bởi vì một số hệ thống ngăn chặn các gói tin ping inbound, ngoài ping truyền thống, máy quét cũng có thể xác định các thiết bị trên mạng sử dụng giao thức điều khiển truyền dẫn (TCP) đồng bộ (SYN) hoặc xác nhận (ACK) gói tin. Một khi họ đã xác định được địa chỉ IP của thiết bị trên mạng, một số máy quét cung cấp các tính năng mạnh mẽ để xác định dấu vân tay các loại hệ điều hành của máy phát. Ngoài các công cụ hoạt động quét mà quét mạng, công cụ nhận dạng tài sản khác thụ động lắng nghe trên các giao diện mạng tìm kiếm cho các thiết bị để công bố sự hiện diện của họ bằng cách gửi lưu lượng truy cập. Công cụ thụ động như vậy có thể được kết nối với cổng chuyển nhịp tại các địa điểm quan trọng trong mạng để xem tất cả các dữ liệu qua thiết bị chuyển mạch như vậy, tối đa hóa các cơ hội của việc xác định các hệ thống giao tiếp thông qua các thiết bị chuyển mạch. Nhiều tổ chức cũng lấy thông tin từ các tài nguyên mạng như switch và router liên quan các máy kết nối vào mạng. Sử dụng giao thức quản lý mạng một cách an toàn xác thực và mã hóa, công cụ có thể lấy địa chỉ MAC và các thông tin khác từ các thiết bị mạng có thể được hòa giải với kiểm kê tài sản của tổ chức của các máy chủ, máy trạm, máy tính xách tay và các thiết bị khác. Một khi địa chỉ MAC được xác nhận, chuyển mạch nên thực hiện 802.1x và NAC để chỉ cho phép các hệ thống ủy quyền được cấu hình đúng cách để kết nối vào mạng. Thiết bị không dây (máy tính xách tay và có dây) theo định kỳ có thể tham gia vào một mạng và sau đó biến mất, làm cho việc kiểm kê hiện có hệ thống khuấy đáng kể. Tương tự như vậy, các máy ảo có thể được khó khăn để theo dõi hàng tồn kho tài sản khi chúng được đóng cửa hoặc tạm dừng. Ngoài ra, các máy từ xa truy cập vào các mạng sử dụng công nghệ mạng riêng ảo (VPN) có thể xuất hiện trên mạng một thời gian, và sau đó bị ngắt kết nối từ nó. Là vật lý hay ảo, mỗi máy sử dụng một địa chỉ IP cần được đưa vào kiểm kê tài sản của tổ chức. CSC 1 Hiệu quả Metrics Để kiểm tra hiệu quả của việc thực hiện tự động kiểm soát này, các tổ chức cần phải đo như sau: 1. Làm thế nào lâu để phát hiện các thiết bị mới bổ sung vào mạng lưới của tổ chức (thời gian tính bằng phút)? 2. Làm thế nào lâu các máy quét để cảnh báo cho người quản trị của tổ chức mà một thiết bị trái phép trên mạng (thời gian tính bằng phút)? 3. Làm thế nào lâu để cô lập / loại bỏ các thiết bị trái phép từ mạng của tổ chức (thời gian tính bằng phút)? 4. Là máy quét có thể xác định vị trí, bộ phận, và các chi tiết quan trọng về hệ thống trái phép được phát hiện (có hoặc không)? CSC 1 Automation Metrics Để tự động thu thập dữ liệu từ các hệ thống có liên quan, các tổ chức cần thu thập sau thông tin với các bộ cảm biến kỹ thuật tự động: 1. Bao nhiêu thiết bị trái phép là hiện nay trên mạng của tổ chức (do đơn vị kinh doanh)? 2. Bao lâu, trên trung bình, nó làm để loại bỏ các thiết bị trái phép từ mạng của tổ chức (do đơn vị kinh doanh)? 3. Tỷ lệ phần trăm của các hệ thống trên mạng của tổ chức mà không được sử dụng Access Control Network (NAC) để xác thực vào mạng lưới của tổ chức (do đơn vị kinh doanh) là gì? 4. Tỷ lệ phần trăm của các hệ thống trên mạng của tổ chức mà không được sử dụng Access Control Network (NAC) có giấy chứng nhận của khách hàng để xác thực vào mạng lưới của tổ chức (do đơn vị kinh doanh) là gì? CSC 1 Hiệu quả thử nghiệm để đánh giá việc thực hiện kiểm soát 1 trên cơ sở định kỳ , nhóm đánh giá sẽ kết nối cứng hệ thống kiểm tra ít nhất 10 địa điểm trên mạng, bao gồm một lựa chọn các mạng con gắn liền với vùng phi quân sự (DMZs), máy trạm và máy chủ. Hai trong số các hệ thống này phải được đưa vào cơ sở dữ liệu kiểm kê tài sản, trong khi các hệ thống khác thì không. Sau đó các nhóm đánh giá phải xác minh rằng các hệ thống tạo ra một thông báo cảnh báo hoặc e-mail liên quan đến các hệ thống mới được kết nối trong vòng 24 giờ của máy thử nghiệm đang được kết nối vào mạng. Nhóm đánh giá phải xác minh rằng hệ thống cung cấp thông tin chi tiết về địa điểm của tất cả các máy kiểm tra kết nối vào mạng. Đối với những bài kiểm tra máy tính trong kiểm kê tài sản, nhóm nghiên cứu cũng phải xác minh rằng hệ thống cung cấp thông tin về chủ sở hữu tài sản. CSC 1 Hệ thống Entity Relationship Diagram Tổ chức sẽ thấy rằng bằng cách lập biểu đồ thực thể cần thiết để đáp ứng đầy đủ các mục tiêu được xác định trong điều khiển này, nó sẽ được dễ dàng hơn để xác định làm thế nào để thực hiện chúng, kiểm tra kiểm soát, và xác định nơi mà thất bại tiềm năng trong hệ thống có thể xảy ra. Một hệ thống điều khiển là một thiết bị hoặc thiết lập các thiết bị được sử dụng để quản lý, chỉ huy, trực tiếp, hoặc điều chỉnh hành vi của khác thiết bị hoặc hệ thống. Trong trường hợp này, chúng tôi đang kiểm tra các thiết bị phần cứng trên của tổ chức
đang được dịch, vui lòng đợi..