Întărire

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare

Hardening (din limba engleză, a cărui traducere înseamnă a întări , întări ), în informatică , indică setul de operații de configurare specifice unui anumit sistem informatic (și componentele sale conexe) care au ca scop minimizarea impactului posibilelor atacuri cibernetice care exploatează vulnerabilități ale acestora, îmbunătățind astfel securitatea sa generală.

Descriere

În Italia, aceasta se încadrează în practicile tehnice introduse dedocumentul programatic privind securitatea 196/03 privind securitatea datelor și, în general, stabilește criteriile care trebuie adoptate pentru a asigura adoptarea măsurilor minime de securitate pe sisteme și infrastructuri tehnologice. Începând cu 25 mai 2018, Regulamentul general privind protecția datelor este efectiv.

Una dintre cele mai frecvente greșeli în implementarea unui sistem informatic se referă la faza de instalare a unui sistem de operare, a unei rețele de dispozitive sau a unei aplicații. Atunci când se desfășoară un astfel de job, aceste componente nu sunt deseori bine configurate pentru a preveni riscurile de securitate IT aferente care pot decurge din acesta, dar sunt supuse unei configurații cât mai apropiate de principiile de bază ale administrării și mai mult în general în scopul economic pe care îl urmărește compania. Mai mult, în special componenta software poate conține vulnerabilități care pun sistemul în pericol. [1]

Acesta este unul dintre motivele pentru care vorbim despre nevoile de întărire , adică întărirea platformelor instalate din punct de vedere al securității. Exemple de operații de întărire sunt: ​​închiderea ușilor, oprirea serviciilor, dezactivarea privilegiilor, ștergerea utilizatorilor / conturilor administrative sau a clienților sau a asistenței, dezinstalarea anumitor programe sau instrumente ale sistemului de operare, limitarea conexiunilor sau înregistrărilor în rețele, refuzul accesului sau drepturilor , obstrucționarea sau controlul navigației sau e-mail-ului, operațiunea de deblocare prin hardware sau consimțământ logic etc.

Tipuri

Practic, întărirea poate fi de următoarele tipuri:

1) One Time Hardening : se efectuează o singură dată după prima implementare a sistemului

2) Întărire multiplă . Aceasta se realizează de mai multe ori pe parcursul duratei de viață a sistemului, iar repetarea acestuia în timp depinde de doi factori de bază care sunt eliberarea de patch - uri de actualizare ( de gestionare a patch - uri) pentru a satisface vulnerabilitatea zero-day și adăugarea de module suplimentare pentru cea instalată Basic .

Etape

Întărirea este împărțită în trei părți fundamentale:

1) pre-analiză asupra stării actuale

Dispozitivele de rețea sunt de obicei identificate mai întâi. Acestea sunt componente hardware (și software care le gestionează) expuse și vizibile pentru toate celelalte noduri din rețea.

Apoi continuăm cu software-ul de bază . De exemplu, un sistem de operare , una dintre componentele principale ale software-ului de bază, funcționează și interacționează cu restul sistemului informatic prin diferite servicii și utilități. Fiecare dintre aceste componente este, prin urmare, capabilă să ofere un punct de plecare pentru atac unui atacator care a descoperit vulnerabilități.

Un alt risc este gestionarea privilegiilor (de obicei adoptate de sistemul de fișiere), cum ar fi configurațiile sistemului, permisiunile și parolele. Protecția inadecvată este un alt punct de slăbiciune.

Există, de asemenea, programe de aplicații (deci aparținând categoriei de aplicații software ) care din analiză pot să nu fie necesare pentru funcționarea sistemului în sine. Analizarea corectă a ceea ce este strict necesar și eliminarea a ceea ce nu este (sau nu mai urmează o actualizare) vă permite să eliminați potențialele vulnerabilități pe care astfel de programe le-ar putea conține.

Ultimul factor care trebuie analizat este dat de robustețea fizică a componentelor. Întărirea aici se referă la capacitatea sistemului de a face față în special dezastrelor naturale și problemelor care decurg din modificările la care pot fi supuse componentele fizice ale sistemului informatic.

2) remediu

Pentru partea de remediere (literalmente remediere), sunt enumerate activitățile tehnice vizate care trebuie apoi documentate corespunzător ( raport ) pentru a garanta cronologia componentei unice a infrastructurii și pentru a permite o posibilă recuperare ( revenire ) în caz de blocare a funcționalității. Partea raport este apoi supusă unui test de verificare ulterior ( audit ) menit să valideze starea de siguranță atinsă ( conformitate ). Documentația trebuie să fie relevantă pentru noua lege europeană

Această activitate de remediere se desfășoară în mod normal prin operațiuni distincte:

1) reducerea suprafeței de atac obținută de exemplu prin:

  • eliminarea software-ului inutil din sistem care va găzdui serviciul;
  • dezactivarea serviciilor, modulelor kernel , protocoalelor inutile;
  • instalarea unui firewall personal ;

2) reconfigurarea serviciilor existente pentru a le face mai „robuste”:

  • aplicarea permisiunilor de fișiere restrictive;
  • aplicarea politicilor de complexitate a parolelor ;
  • activarea jurnalelor de securitate;
  • instalarea de patch-uri de securitate;
  • eliminarea utilizatorilor inutili;
  • etc.

3) monitorizarea pentru un anumit timp

Este vorba despre menținerea sub control a funcționării sistemului după modificările aduse în faza de remediere .

Acest punct este absent în cazul „ întăririi cu o singură dată ” descris mai sus.

Considerații

Fiecare componentă care furnizează serviciul trebuie întărită (de exemplu, sistem de operare , server web , aplicație web ) etc. O configurație foarte strictă necesită adesea o cantitate echitabilă de timp pentru aplicare, uneori din cauza complexității sau lipsei de documentație a serviciului găzduit. În companii, un nivel de bază de întărire este de obicei definit pentru a fi aplicat tuturor platformelor, ulterior se decide pe baza unei activități de analiză a riscurilor dacă să crească și cu cât adâncimea acestuia.

Până în prezent, există, de asemenea, seturi de scripturi și instrumente de întărire, cum ar fi Linux îmbunătățit de securitate , Bastille linux [2] , Microsoft Group-Policy [3] JASS [4] pentruSolaris și Apache / PHP hardener [5] , care pot, pentru de exemplu, dezactivați funcționalitatea inutilă în fișierele de configurare și aplicați diverse măsuri de protecție. Soluții comerciale destul de complexe sunt disponibile comercial pentru controlul centralizat al securității rețelei, cu opțiuni de configurare extrem de granulare pentru orice dispozitiv / componentă a sistemului.

Datorită criticității activităților care urmează să fie desfășurate, este necesar ca personalul tehnic responsabil să fie înalt calificat, deoarece este o acțiune reală de investigare și apărare perimetrală, nimic nu poate fi lăsat la voia întâmplării, datorită acestui tip de investigație, este deseori este posibil să descoperiți vulnerabilități raportate niciodată de sistemele interne Antivirus , Firewall , Antimalware etc.

Avantajul clar în ceea ce privește securitatea informațiilor trebuie totuși cântărit cu o anumită reducere a productivității ca o consecință evidentă a imposibilității materiale de a desfășura anumite activități.

Notă

Elemente conexe

linkuri externe

Securitate IT Portal de securitate cibernetică : accesați intrările Wikipedia care se ocupă de securitatea cibernetică