Professional Documents
Culture Documents
CompTIA Security SY0-701 Book-480-585 (1)
CompTIA Security SY0-701 Book-480-585 (1)
CompTIA Security SY0-701 Book-480-585 (1)
Təhlükəsizlik Texniki Tətbiq Bələdçisi (STIG): STIG kibertəhlükəsizlik qaydaları və ən yaxşısı üçün hərtərəfli
repozitordur.
ABŞ Müdafiə Nazirliyi tərəfindən idarə olunan təcrübələr (DoD). Onun əsas vəzifəsi təhlükəsizlik vəziyyətini
artırmaqdır
DoD məlumat sistemləri və şəbəkələri. STIG-in həyata keçirilməsi. tövsiyələr sistematik yanaşmanı nəzərdə tutur
təşkilatlar öz sistemlərini və şəbəkələrini təlimatlara uyğun qiymətləndirir, zəiflikləri və ya uyğunsuzluq sahələrini
müəyyənləşdirir və müəyyən edilmiş təhlükəsizliklə uyğunlaşmaq üçün düzəldici tədbirlər görür. konfiqurasiyalar.
Bu təkrarlanan proses təkcə müdafiəni gücləndirmir
həm də davamlı monitorinqi və inkişaf edən təhdidlərə uyğunlaşmanı təmin edir. Mənşəyinə baxmayaraq, STIG-in
təsiri kibertəhlükəsizlik praktikalarına təsir edərək müdafiə sektorundan çox-çox kənara çıxır. həm dövlət, həm də
özəl sənayedə.
Yerləşdirmək
Təhlükəsiz baza yaratdıqdan sonra bizə bir üsul lazımdır yerləşdirin. Bu əsasları həyata keçirmək üçün iki güclü
alətdir Microsoft Qrup Siyasəti və Kukla Forge. Bu həllərdən istifadə
kimi təşkilatın kibertəhlükəsizlik mövqeyini əhəmiyyətli dərəcədə artıra bilər
burada təsvir edilmişdir:
Microsoft Qrup Siyasəti: Microsoft Qrup Siyasəti əsasən etibar edən təşkilatlar üçün əvəzsiz vasitədir
Windows əməliyyat sistemləri. O, administratorlara Windows cihazları şəbəkəsində təhlükəsizlik
konfiqurasiyalarını müəyyən etməyə və tətbiq
etməyə imkan verir. Qrup Siyasəti ilə əvvəlcədən təyin edilmiş təhlükəsizlik əsasları dəsti bütün Windows
sistemlərinə eyni şəkildə yaradıla və tətbiq oluna bilər
bir təşkilat daxilində.
Qrup Siyasəti təhlükəsizlik parametrlərinin ardıcıl olaraq tətbiq edilməsini təmin edir şəbəkə daxilində
konfiqurasiyanın dəyişməsi və zəiflik riskini azaldır. O, həmçinin inzibatçılara təhlükəsizlik siyasətləri üzərində
mərkəzləşdirilmiş nəzarət imkanı verir, idarəetməni və icranı sadələşdirir və
onlara imkan verən təhlükəsizlik parametrləri üzərində incə dənəli nəzarət siyasətləri xüsusi ehtiyaclara
uyğunlaşdırmaq. Microsoft Qrupuna ümumi baxış Siyasəti aşağıdakı URL-də tapa bilərsiniz: https://
Saxlamaq
Ən son məlumatların saxlanması a-nın məcburi tələbidir kibertəhlükəsizlik strategiyası və SCAP və kimi alətlərin
inteqrasiyası
və macOS. Puppet Forge-nin çevikliyi onu heterojen mühitlər üçün əlverişli seçim edir. O,
Hədəflərin sərtləşdirilməsi zəiflikləri azaldan, riskləri azaldan və təşkilatın ümumi təhlükəsizlik mövqeyini
gücləndirən kibertəhlükəsizliyə proaktiv yanaşmadır. Cihazların təhlükəsizliyini gücləndirməklə və
sistemlər, təşkilatlar özlərini potensiala qarşı qoruya bilirlər
təhdidlər və əməliyyat davamlılığını təmin edin. Hər bir yeni cihaz şəbəkəyə yerləşdirilməzdən əvvəl standart
parametrləri dəyişdirilməlidir. Cihazın təhlükəsizliyini təmin etmək
üçün MDB benchmarklarını həyata keçirin və
müdaxilə ilə tamamlanan şəbəkə əsaslı firewalllardan istifadə edin müdaxilənin qarşısının alınması və aşkarlanması
sistemləri.
Bu bölmədə bu mümkün hədəflərdən bir neçəsi və onları sərtləşdirmək üçün ən effektiv yanaşma aşağıdakı kimi
nəzərdən keçirilir:
İş stansiyaları: İş stansiyalarının təhlükəsizliyini təmin etmək üçün təşkilatlar firewallların tətbiqi, antivirus
proqram təminatının yerləşdirilməsi və lazımsızları məhdudlaşdıran təhlükəsizlik siyasətlərinin tətbiqi kimi
taktikalardan istifadə edə bilər. istifadəçi imtiyazları.
Keçidlər: Keçiri təmin etmək üçün defolt girişi əvəz etməklə başlayın
icazəsiz girişin qarşısını almaq və etibarlı cihazlarla əlaqəni məhdudlaşdırmaq üçün port təhlükəsizliyini təmin
etmək üçün güclü parolları olan etimadnamələr.
Əlavə təhlükəsizlik üsullarına Virtualın tətbiqi daxildir
Şəbəkəni seqmentləşdirmək və hücumu azaltmaq üçün LAN (VLAN).
səthi, təhlükəsiz uzaqdan idarəetmə üçün Secure Shell (SSH) və icazəsiz fiziki girişin qarşısını almaq üçün istifadə
olunmamış portları söndürmək,
İdarəetmə protokollarını qorumaq üçün SNMP təhlükəsizlik tədbirləri və Trafikə nəzarət etmək və qorumaq üçün
Girişə Nəzarət Siyahıları (ACL). icazəsiz girişə qarşı. Siz həmçinin zəiflikləri aradan qaldırmaq və hər hansı
şübhəli fəaliyyətə qarşı şəbəkə trafikinə nəzarət etmək üçün keçidin proqram təminatını mütəmadi olaraq
yeniləməyinizi təmin etmək istərdiniz.
davamlı təhlükəsizlik.
Routerlər: Marşrutlaşdırıcıların təhlükəsizliyini təmin etmək üçün standart parolları dəyişdirin, firewallları
aktivləşdirin, uzaqdan idarəetməni söndürün və ya uzaqdan
giriş üçün yalnız SSH istifadə edin. Yamaq üçün proqram təminatını güncəl saxlamalısınız
məlum zəiflikləri və onları şəbəkə rafında qoruyun,
ACL və SNMP təhlükəsizlik tədbirlərini həyata keçirin və aktivləşdirin giriş.
Bulud infrastrukturu: Giriş nəzarəti, şifrələmə və istifadə edin
bulud əsaslı resursları qorumaq üçün müntəzəm təhlükəsizlik qiymətləndirmələri. Serverlər: Serverin
sərtləşdirilməsi məqsədilə təşkilatlar serverin potensial zəifliklərini azaltmalı, dərhal tətbiq etməlidirlər.
Təhlükəsizlik yamaları və ən az imtiyaz prinsipini tətbiq edin möhkəm giriş nəzarətləri və hərtərəfli audit
jurnalları vasitəsilə. Sənaye Nəzarət Sistemləri (ICS) və Nəzarət Nəzarəti və Məlumatların Alınması (SCADA):
Sənaye Nəzarətinin Təminatı
Sistemlər (ICS) və Nəzarət Nəzarəti və Məlumatların Alınması (SCADA) sistemləri şəbəkə kimi təcrübələri əhatə
edir seqmentləşdirmə, fiziki təhlükəsizlik tədbirlərinin gücləndirilməsi və kritik
halları qorumaq üçün mütəmadi olaraq təhlükəsizlik yeniləmələrinin tətbiqi
infrastruktur.
Daxili sistemlər: Müxtəlif cihazlarda quraşdırılmış sistemlər
lazımsız xidmətləri minimuma endirmək və əməliyyat zamanı təhlükəsiz kodlaşdırma təcrübələrini təmin etmək
kimi xüsusi sərtləşdirmə üsullarını tələb edir. inkişaf.
Real-Time Əməliyyat Sistemləri (RTOS): Bunlar şifrələmə, təhlükəsiz
yükləmə və tez-tez təhlükəsizlik kimi tədbirlərlə qorunmağa ehtiyacı olan missiya baxımından kritik tətbiqlərdə
istifadə olunur. qiymətləndirmələr. Parollar kimi standart parametrlər olmalıdır hər bir tətbiq üçün dəyişdirildi.
IoT cihazları: IoT cihazları tez-tez parol kimi defolt parametrlə gəlir, ona görə də defolt parametrləri dəyişdirmək
vacibdir.
IoT cihazları geniş bir hücum səthi və sərtləşdirmə tədbirləri təşkil edir
bu cihazlar üçün güclü cihaz identifikasiyası, müntəzəm proqram təminatı yeniləmələri və təcrid etmək üçün
şəbəkə seqmentasiyasından istifadə daxildir.
IoT trafiki. Mobil cihazın idarə edilməsi mobil cihazın qorunmasına kömək edə bilər
Simsiz Cihazlar
Simsiz cihazlar qoşulma üsulumuzu dəyişdirdi və
ünsiyyət qurmaq və şəbəkələrə çıxışı asanlaşdırmaq və daha mobil etmək, lakin onlar həm də artan təhlükəsizlik
problemləri yaradırlar. Effektiv yerləşdirilməsi və optimallaşdırılması diqqətlə nəzərdən keçirilməsini tələb edir
quraşdırma amilləri, problemləri müəyyən edən və düzəldən sayt araşdırmaları və şəbəkə performansını
vizuallaşdırmaq üçün istilik xəritələri. Simsiz şəbəkəni yerləşdirərkən aşağıdakı məlumatları nəzərə alın:
Sayt Sorğusu: Sayt sorğularının aparılması mühüm addımdır
simsiz şəbəkə performansını optimallaşdırmaq. Bu tədqiqatlar ətraf mühitin hərtərəfli təhlilini əhatə edir, bura
yükdaşıyıcı kimi müdaxilə mənbələrinin müəyyən
edilməsi daxildir.
divarlar, simsiz telefonlar, mikrodalğalı sobalar, liftlər, metal çərçivələr,
metal qapılar və radio dalğaları. Sayt sorğusu müəyyən etməyə kömək edəcək istifadəçilərin simsiz giriş
nöqtələrini quraşdırmaq üçün ən yaxşı yerlər
-ə qoşulun.
İstilik Xəritələri: İstilik xəritəsi bir insanın əlində qiymətli bir vasitədir
qeyri-adekvat əhatə dairəsi haqqında hesabatlara müraciət edərkən şəbəkə administratoru. Xəritədə kiçik əhatə dairəsi
olan əraziləri vizual olaraq təyin etməklə, idarəçilər potensial problemləri səmərəli şəkildə müəyyən edə, əsas
səbəbi ola biləcək nasaz WAP-lar daxil olmaqla
problem. Bu əhatə dairəsi xəritəsinin bir nümunəsini görmək olar
Şəkil 14.1
əhatə dairəsinə baxırsınız, lakin mavi sahələr zəif əhatə dairəsini göstərir (yaxud heç biri yoxdur
ümumiyyətlə, bunun yuxarı sol küncündəki tünd göy hissədə olduğu kimi
xəritə). Boz rəngli təsvirdə daha dərin boz sahələr yaxşı görünür əlaqə, yüngül sahələr isə zəif əlaqə göstərir.
Mobil Həllər
Onun əsas vəzifələri arasında MDM İT işçiləri tərəfindən müəyyən edilir şifrələmə, parol ilkin şərtləri və tətbiqin
ağ siyahısı kimi təhlükəsizlik qaydalarına əməl edin. Bu tədbirlər təşkilat daxilində istifadə edilən bütün cihazların
uyğun olmasına zəmanət verir
müəyyən edilmiş təhlükəsizlik standartları, bununla da ehtimalı azaldır məlumat pozuntuları. Bundan əlavə, itkin və
ya oğurlanması halında cihazda MDM bütün məlumatları silmək və cihazı zavod parametrlərinə qaytarmaq üçün
uzaqdan silə bilər. Bu qabaqlayıcı tədbir
hər hansı potensial məlumat oğurluğunun cihazı təhlükəyə atmasının qarşısını alır.
Yerləşdirmə Modelləri
Mobil həllər üçün hər birinin öz təhlükəsizlik tələbləri olan üç yerləşdirmə modeli var:
Öz Cihazınızı gətirin (BYOD): BYOD siyasətləri icazə verir
işçilər şəxsi cihazlarından işlə bağlı tapşırıqlar üçün istifadə etsinlər.
Bu, məhsuldarlığı artıra bilsə də, həm də təhlükəsizlik riski yaradır, çünki bu cür siyasətlərin mahiyyəti o deməkdir
ki, şirkət məlumatları və müntəzəm olaraq işdən çıxarılan bir cihazda aparılır
binalar və başqa şəkildə şəxsi istifadə üçün istifadə olunur. Bu riskləri azaltmaq üçün təşkilatlar işi və şəxsi
məlumatları ayırmaq üçün
konteynerləşdirmə üsullarını tətbiq etməli və ciddi qaydalara riayət etməlidirlər. cihazın işlə bağlı hissəsinə dair
təhlükəsizlik siyasətləri. The
cihaz təhlükəsizlik siyasətlərinə uyğun olmalıdır. -nin sahibi
cihaz iş saatları ərzində cihazı sosial məqsədlər üçün istifadə edə bilməz və şirkətə məxsus proqramların olmasına
icazə verməlidir
quraşdırılıb.
Öz Cihazınızı Seçin (CYOD): CYOD hansı siyasətdir şirkət işçilərə təsdiq edilmiş bir seçim təqdim edir
seçmək üçün cihazlar. Bu cihazlar təşkilata məxsusdur və idarə olunur. Bu model ilə artan çeviklik imkan verir
şirkət cihazları, lakin hələ də təhlükəsizlik nəzarətini saxlayır.
Korporativ Mülkiyyət, Şəxsi Fəaliyyət (COPE): Bunda
model, təşkilatlar həm iş, həm də şəxsi istifadə üçün istifadə edilə bilər, lakin korporativ məxsus cihazlar ilə
işçiləri təmin edir
şirkətin siyasətlərinə uyğun olmalıdır. Tam cihaz şifrələməsi olacaq
cihaz qalıbsa, məlumat oğurluğunun qarşısını almaq üçün bu cihazlarda istifadə olunur
nəzarətsiz. Mobil cihazlarda saxlanan məlumatları qorumaq üçün güclü parollara və ekran kilidlərinə malik
olması vacibdir
qurğu.
Qoşulma üsulları
Standart mobil cihaz funksiyasından asılı olaraq müxtəlif şəbəkələrə və ya xidmətlərə qoşulmaq üçün müxtəlif
üsullarla təchiz olunacaq
misal, məkan, internetə çıxış və ya başqa cihaza qoşulma.
Bu bölmədə biz beş əsas əlaqə üsulunu nəzərdən keçirəcəyik:
simsiz, Bluetooth, mobil, Qlobal Yerləşdirmə Xidməti (GPS) və Yaxın Sahə Rabitəsi (NFC).
Simsiz qurğular adətən bir əlaqə vasitəsilə simsiz şəbəkəyə qoşulur WAP vasitəsilə hazırlanmışdır. Ev mühitində
ona simsiz deyilir
Bu növ şəbəkəyə misal olaraq iki Wi-Fi Direct-dir. simsiz şəbəkəyə. İstədiyiniz zaman restorana baş çəkib
soruşun
Fi ilə işləyən cihazlar bir-biri ilə birbaşa əlaqə qurur
simsiz parol üçün host, təmin etdikləri paroldur PSK.
Wi-Fi Qorunan Quraşdırma (WPS) istifadə edərək , adətən
Unutmayın ki, WAP-da admin parolu da var heç vaxt
bir düyməni basmaqla həyata keçirilir. Wi-Fi Direct WAP
paylaşmamalısan.
ehtiyacından yan keçir. Bu sadələşdirilmiş, tək yollu əlaqə
Şər Əkiz Hücum: Pis əkiz hücumda təcavüzkar hər
cihazdan bir-birinə keçid üçün yüksək səmərəlidir.
ikisindən istifadə edir qurban üçün eyni və ya oxşar
cihaz rabitəsi, lakin internet paylaşımı üçün uyğun deyil
SSID. Bunun əlamətdar əlamətləri
məqsədləri.
hücum daha yavaş internet bağlantısı və daxil olmaq
Aşağıdakı siyahı simsiz rabitə ilə bağlı bəzi əsas anlayışları mümkün olmamasıdır korporativ məlumatlar. Bu xəta
əhatə edir şəbəkələr: siz həqiqətəndə olduğunuz üçün baş verir səhv simsiz
şəbəkə - təcavüzkar tərəfindən yaradılmışdır.
Əsir Portal: Girişə nəzarət etmək üçün əsir portal istifadə
edilə bilər
WAP. Məsələn, hava limanında simsiz şəbəkəyə
qoşulduğunuz zaman siz pulsuz Wi-Fi-a qoşulursunuz, lakin
dərhal internetə daxil ola bilmirsiniz. Sizi əsir
portala yönləndirir
kim olduğunuzun əlavə təsdiqini təmin edə bilməniz üçün,
adətən e-poçt ünvanı və ya Facebook və ya Google hesab
məlumatlarınız vasitəsilə. Sizdən onların Məqbul İstifadə
Siyasətinin (AUP) şərtləri ilə razılaşmanız və ya
razılaşmağınız tələb oluna bilər
onların premium abunəsini alın və bununla da sizə daha
sürətli xidmət göstərin
əlaqə.
WPS: WPS simsiz şəbəkəyə sadəcə olaraq qoşulmağa imkan
verir
bir düyməni basaraq, hər birinə parol daxil etmək ehtiyacını
rədd edir vaxt.
fəsildə sonra kriptoqrafik protokollar altında əhatə olunacaq.
Bluetooth tez-tez istifadə olunan qısa mənzilli simsiz texnologiyadır qulaqlıq və klaviatura kimi periferik cihazları
birləşdirən. Kimə
təhlükəsizliyi artırmaq, lazımsız Bluetooth bağlantılarını söndürmək, istifadə etmək üçün təsadüfi generasiyadan
istifadə edən Bluetooth Low Energy (BLE).
mümkün olduqda məlumatların ötürülməsi və cihazları aşkar edilməyən yerdə saxlayınicazəsiz qoşulmaların
qarşısını almaq üçün istifadə edilmədikdə rejimi. Bluetooth-un əlavə xüsusiyyətlərinə aşağıdakılar daxildir:
Doğrulama: Bluetooth cihazları adətən keçid açarı və ya PİN-dən istifadə edərək bir-biri ilə autentifikasiya edir
və ya “qoşalaşır”. üçün həlledicidir bu keçid açarını tez-tez təyin olunan standartdan dəyişdirin
"0000" kimi bir şey. Təhlükəsiz və unikal keçid açarından istifadə Bluetooth bağlantılarınızın təhlükəsizliyini
əhəmiyyətli dərəcədə artırır.
Bundan əlavə, siz mütəmadi olaraq siyahısını nəzərdən keçirməli və idarə etməlisiniz yalnız etibarlı və etibarlı
cihazların olmasını təmin etmək üçün qoşalaşdırılmış cihazlar şəbəkənizə giriş.
BLE: BLE enerji səmərəliliyinə üstünlük verir və izləmə və identifikasiyanın
qarşısını almaq üçün təsadüfi yaradılan cihaz ünvanlarından istifadə edir. Bu onu geniş tətbiqlər üçün ilk seçim
edir
batareyanın ömrünü qorumaq çox vacibdir. BLE tez-tez geyilə bilən cihazlarda, sağlamlıq cihazlarında, IoT
sensorlarında və ağıllı ev cihazlarında tapılır. BLE-dən istifadə edən cihazlar uzun müddət kiçik sikkə hüceyrəli
batareyalarla işləyə bilər tez-tez ehtiyac olmadan dövrlər (bəzən hətta illər).
əvəzedicilər.
Bluetooth hücumları: Bluejacking, insanların yaxınlıqdakı şəxslərə istənməyən mesajlar və ya vizit kartları
göndərdiyi bir hücum növüdür. Smartfonlar və ya noutbuklar kimi Bluetooth-u dəstəkləyən cihazlar. O hədəf
cihazın “kəşf edilə bilən” rejimindən istifadə edərək, göndərənlərə cütləşmədən alıcıları təəccübləndirməyə və ya
onlarla qarşılıqlı əlaqə
Bluetooth-u aktivləşdirən cihazın məlumatlarına icazəsiz giriş əldə etmək sahibinin xəbəri və ya razılığı olmadan
(məsələn, kontaktlar, mesajlar
və ya fayllar).
NFC mobil bağlantılardan istifadə edən başqa bir texnologiyadır. NFC cihazların yaxınlıqda olduqları zaman
əlaqə saxlamasına imkan verir, adətən bir neçə santimetr ərzində. Bu texnologiya Apple Pay və Google kimi
təmassız ödəniş sistemlərinin əsasını təşkil edir
Pul kisəsi. Sadəcə toxunmaqla təhlükəsiz əməliyyatları həyata keçirməyə imkan verir
uyğun terminalda smartfonlar və ya kredit kartları. etməlisən
NFC-ni aktivləşdirən kartınızı alüminium çanta və ya pul kisəsinin içində saxlayın ki, sizə çox yaxın olan kimsə
sizin kartınızı gözdən keçirməsin.
Daha çox GPS kimi tanınan Qlobal Yerləşdirmə Xidmətləri çoxlu peyklərdən gələn siqnalları üçbucaqlaşdıraraq
dəqiq yer məlumatı təmin edən peyk əsaslı texnologiya. Bu geolokasiya kimi tanınır. GPS, avtomobillərdə peyk
naviqasiya sistemi tərəfindən istifadə olunur. sizi təyinat yerinə istiqamətləndirir və GPS izləmə bu siqnallardan
istifadə edir. cihazın dəqiq coğrafi koordinatlarını təyin etmək. GPS özü peyklərə arxalansa da, GPS siqnallarını
qəbul edən cihaz bunu edə bilər
yer məlumatlarını daxil olmaq üçün mobil şəbəkə üzərindən ötürmək uzaqdan və ya müxtəlif proqramlarda
istifadə olunur.
Bununla belə, simsiz texnologiyanın rahatlığı ilə təhlükəsizlik pozuntuları riski də gəlir. İcazəsiz giriş və
məlumatların ələ keçirilməsi də daxil olmaqla kiber təhdidlər korporativ şirkətlər üçün əhəmiyyətli təhlükələr
yaradır.
şəbəkələr. Nəticə etibarilə, möhkəm simsiz təhlükəsizliyin əhəmiyyəti tədbirləri şişirtmək olmaz.
Növbəti bölmələrdə biz Wi-Fi Qorunan Giriş 3- dən başlayaraq simsiz təhlükəsizlik parametrləri ilə bağlı dörd əsas
konsepsiyanı nəzərdən keçirəcəyik.
(WPA3)
Wi-Fi ilə qorunan giriş 3
WPA3, WPA2-dəki zəif cəhətləri aradan qaldırmaq üçün 2018-ci ildə buraxıldı.
WPA3 ilk növbədə Bərabərlərin Sinxron Doğrulanmasına əsaslanır (SAE) WPA2 ilə müqayisədə açarın
yaradılması və şifrələnməsi üçün 128 bit şifrələmə. Aşağıdakı siyahıda bəzi əsas xüsusiyyətlər var WPA3:
Qorunan İdarəetmə Çərçivələri (PMF): Bu, multicast ötürülməsini təmin edə və simsiz paketləri qoruya bilər
Təcavüzkarın cəhd etdiyi Vektor (IV) hücumları şifrələmə açarlarını ələ keçirin.
WPA3-Enterprise: tərəfindən dəstəklənən 128 bitdən fərqli olaraq WPA2, WPA3 üçün uyğun edən Enterprise
versiyası var
hökumət və maliyyə şöbələri. WPA3-Enterprise istifadə edir Elliptik-Əyri Diffie Hellman Ephemeral (ECDHE)
üçün
ilkin əl sıxma.
SAE: SAE WPA2-PSK-nı əvəz edir. SAE çox təhlükəsiz Diffie istifadə edir Hellman əl sıxması Cırcırça adlanır və
vəhşiliyə qarşı qoruyur.
güc hücumları. Mükəmməl İrəli Məxfilikdən ( PFS) istifadə edir seans açarlarınızın pozulmamasını təmin edir.
Wi-Fi Easy Connect: Bu, IoT-yə qoşulmağı çox asanlaşdırır sadəcə QR kodundan istifadə etməklə smartfon kimi
cihazlar.
Wi-Fi Təkmilləşdirilmiş Açıq: Bu, WPA2 açıq təkmilləşdirməsidir
şifrələmədən istifadə edən autentifikasiya. İctimai yerlərdə istifadə oluna bilər.
parol tələb olunmayan otellər, kafelər və hava limanları kimi.
Doğrulama: Doğrulama parol və ya kimlik kimi identifikasiya metodundan istifadə etdiyinizi yoxlamaq prosesidir.
PİN.
Avtorizasiya: Avtorizasiya giriş səviyyəsini müəyyən edir autentifikasiya edilmiş istifadəçiyə verilir.
Mühasibat uçotu: RADIUS-un mühasibat xüsusiyyəti istifadəçi fəaliyyətlərinin
ətraflı qeydlərini saxlayır. Bu təhlükəsizlik insidentinin aşkarlanmasını dəstəkləyir və cavablar, hadisə sonrası təhlil
və uyğunluq.
RADIUS müştəriləri: RADIUS müştəriləri masaüstü müştərilər deyil, lakin serverlər öz hüquqlarında. Nümunələrə
VPN-lər, WAP-lar və 802.1x autentifikasiya edilmiş açarları daxildir, sonuncusu üçün
son nöqtə sertifikatı.
Paylaşılan sirr: “paylaşılan sirr” (ortaq açar kimi də tanınır
və ya paylaşılan parol) RADIUS müştərisi tərəfindən istifadə olunur
autentifikasiya üçün RADIUS serveri ilə əlaqə saxlayın və icazə məqsədləri.
Kriptoqrafik Protokollar
Simsiz şəbəkə təhlükəsizlik parametrləri ilə konfiqurasiya edilməlidir. Şifrələmə olmadan, əhatə dairəsində olan
hər kəs müdaxilə edə və oxuya bilər simsiz şəbəkə üzərindən keçən paketlər. Təhlükəsizlik standartları hansı
kriptoqrafik protokolların dəstəkləndiyini, şifrələmə açarının yaradılması vasitələrini və mövcud üsulları müəyyən
edir.
simsiz stansiyalara qoşulmağa (və ya əlaqələndirməyə) cəhd etdikdə onların autentifikasiyası
ilə) şəbəkə. Bu protokollar, o cümlədən bəzi keçmiş protokollar, aşağıdakılardır:
Simli ekvivalent məxfilik (WEP): WEP-in əsas idarəetməsidir qeyri-kafi olduğu üçün problemli olan köhnəlmiş
protokol
təhlükəsizlik. Şifrələmə açarları yalnız 64 bitlik şifrələmə açarından istifadə edirdi onları tərk edərək, məlumatları
qorumaq üçün RC4 axın şifrəsi ilə
hücumlara qarşı həssasdır. WEP 24 bit başlatma vektorundan istifadə etdi
(IV) məlumat paketlərini şifrələməyə kömək etmək. Bununla belə, IV-lər təkrar istifadə edildi, bu, təcavüzkarların
proqnozlaşdırmağı və çatlamasını nisbətən asanlaşdırdı şifrələmə açarları.
WPA: WPA WEP-də kritik zəiflikləri düzəltmək üçün nəzərdə tutulmuşdur standartlar. WPA hələ də RC4 axın
şifrəsindən istifadə edir, eyni zamanda a Müvəqqəti Açar Dürüstlük Protokolu adlanan mexanizm
(TKIP) dinamik olaraq dəyişdirərək Wi-Fi təhlükəsizliyini artırmaq şifrələmə açarları.
Wi-Fi Protected Access version 2 (WPA2): WPA2 hazırda ən çox istifadə olunan protokoldur. Ətraflı istifadə edir
Counter Mode Şifrə Bloku ilə Şifrələmə Standartı
Simsiz şəbəkələr üçün güclü qorunma təklif edən 128 bitlik şifrələmə açarı və AES şifrələməsi ilə Zəncirləmə
Mesajı Doğrulama Kodu Protokolu (WPA2 CCMP) .
Wi-Fi Qorunan Giriş versiyası 3 (WPA3): Əsasən WPA3
açarın yaradılması və şifrələməsi üçün SAE-yə güvənir ki, bu da onu WPA2- CCMP-dən daha güclü edir.
Doğrulama Protokolları
Qorunan Genişləndirilə bilən Doğrulama Protokolu (PEAP): PEAP Genişləndirilə bilən Doğrulama Protokolunun
(EAP) bir versiyasıdır ki,
saxlanılan sertifikatdan istifadə edərək EAP məlumatlarını əhatə edir və şifrələyir
serverdə, onu Simsiz Yerli Sahə üçün daha təhlükəsiz edir Şəbəkələr (WLAN).
802.1x: Bu geniş giriş nəzarəti standartıdır. 802.1x yalnız təsdiqlənmiş istifadəçilərə və ya cihazlara daxil olmaq
imkanı verir
buna görə də port əsaslı idarə olunan açarlar tərəfindən istifadə olunur
identifikasiyası. Son nöqtədə quraşdırılmış sertifikat lazımdır autentifikasiya üçün istifadə olunan (müştəri və ya
cihaz). Simsiz identifikasiya üçün keçid RADIUS serverindən istifadə etməlidir müəssisə şəbəkələri.
EAP-TLS: EAP-TLS simsizin xüsusi, təhlükəsiz versiyasıdır
şəxsiyyəti və icazəni yoxlamaq üçün son nöqtədə (müştəri və ya cihaz) saxlanılan sertifikatı tələb edən
autentifikasiya.
EAP-TTLS: EAP-TTLS iki mərhələdən istifadə edir. Birincisi, qurmaqdır serverdə saxlanılan və müştəri tərəfindən
görülən
sertifikatlardan istifadə edərək tunel yaratmaqla server ilə təhlükəsiz seans.
İkincisi, müştərinin etimadnaməsini təsdiqləməkdir.
EAP-FAST: Cisco tərəfindən hazırlanmış EAP-FAST simsiz şəbəkələrdə istifadə olunur seans yerinə yetirmək üçün
Proqram Təhlükəsizliyi
Şəbəkələrə və cihazlara əlavə olaraq, biz də təmin etməliyik proqramlar təhlükəsizdir. Etibar etdiyimiz proqram
təminatı həssasdır pozuntular, həssas məlumatları riskə atır. Tətbiq təhlükəsizliyinin bir neçə əsas xüsusiyyətləri, o
cümlədən aşağıdakılar:
Girişin yoxlanılması: Girişin doğrulanması bütün məlumatların, (veb-səhifə və ya sehrbaz vasitəsilə daxil edilmiş
olsun), əvvəlcədən müəyyən edilmiş qaydalara, formatlara və icazə verilən diapazonlara uyğun gəlir. Təsəvvür
edin ki, poçt kodunu səhvən yerləşdirmək üçün veb formasını sürətlə doldurursunuz yanlış sahə. Faydalı bir bələdçi
kimi girişin doğrulanması addımları, bu cür səhvləri dərhal aşkar etmək və parlaq qırmızı rənglə vurğulamaq,
müəyyən parametrlərin düzəliş tələb etdiyini bildirir. Bu qeyri-dəqiqliklər aradan qaldırıldıqdan sonra forma nəzakətlə
qəbul ediləcək və təqdimatı emal edin. Lakin girişin doğrulanmasının rolu çox genişdir istifadəçi interfeysindən
kənarda. Daxiletmənin doğrulanması zərərli məlumatların rədd edilməsini təmin etməklə SQL injection, bufer
daşması və tam daşqın hücumları kimi hücumlardan qoruyur.
Təhlükəsiz kukilər: Kukilər kimi xidmət edən kiçik məlumat paketləridir internetə baxışın əsas komponentidir. Onlar
həm dost, həm də bəzi hallarda potensial xəyanətkar ola bilərlər. Kukilər vebsaytların sizə göndərdiyi kiçik məlumat
parçalarıdır (paketlər).
veb brauzer və kompüterinizdə və ya cihazınızda saxlanılır. Onların əsas məqsəd internetə baxış təcrübənizi
artırmaqdır.
Bu şifrələnmiş paketlər istifadəçi seanslarını, üstünlükləri və autentifikasiya nişanlarını qoruyur, tətbiqləri məlumat
oğurluğuna qarşı gücləndirir.
və şəxsiyyət kompromisi. Bununla belə, onlar xəyanətkar da ola bilərlər çünki onlar məxfilik riskləri yarada və
təhlükəsizlik tətbiq edə bilərlər düzgün idarə edilmədikdə zəifliklər.
Statik kod təhlili: Statik kod təhlili prosesində,
tərtibatçılar proqram təminatının mənbə kodunu diqqətlə yoxlayırlar
onu bufer daşması və ya tam ədəd inyeksiyası kimi təhlükəsizlik təhdidlərinə məruz qoya biləcək hər hansı potensial
səhvləri və ya zəiflikləri müəyyən etmək və aradan qaldırmaq. Bu imtahan icra edilmədən baş verir
kod.
Kodun imzalanması: Kod imzalanması, proqram təminatının həqiqiliyi və etibarlılığına zəmanət verən kriptoqrafik
möhür kimi fəaliyyət göstərən rəqəmsal mexanizmdir. Proqram təminatının olduğunu yoxlayır saxtalaşdırılmayıb
və etibarlı mənbədən gəlir.
Təhlükəsiz kodlaşdırma təcrübələri: Təhlükəsiz kodlaşdırma təcrübələri, proqram təminatı tərtibatçılarının
təhlükəsizliyi prioritetləşdirən və riskləri
azaldan şəkildə kod yazmaq üçün əməl etdikləri təlimatlar və prinsiplər toplusudur. təcavüzkarlar tərəfindən istifadə
edilə bilən zəifliklər və ya zəifliklər.
Bu təcrübələr təhlükəsiz, davamlı və təhlükəsizlik pozuntularına daha az meylli proqram təminatı yaratmaq üçün
vacibdir.
Sandboxing
Tətbiqi Sandboxing üçün şəbəkədən təcrid etmək deməkdir
sınaq, yamaq və ya tam zərərli proqram yoxlaması. Docker kimi konteynerlərdən və ya aparıcı açıq mənbə olan
Cuckoo kimi üçüncü tərəf alətindən istifadə etməklə təcrid olunmuş virtual maşın yarada bilərik.
avtomatlaşdırılmış zərərli proqram yoxlaması üçün qum qutusu. Ən müasir veb brauzerlər (o cümlədən Google
Chrome, Mozilla Firefox və Microsoft Edge) fərdi brauzer nişanlarını və ya proseslərini təcrid etmək üçün
sandboxlardan istifadə edir.
Bir tab və ya veb-saytda zərərli kod varsa, o, bununla məhdudlaşır sandbox və bütün brauzerə və ya kompüterə
təsir edə bilməz.
Monitorinq
Təhlükəsiz kodlaşdırma öz rolunu təkmil monitorinq vasitəsilə aşkarlama və reaksiyaya genişləndirir. Giriş və
xəbərdarlıq sistemlərindən, sistemlərindən istifadə
monitorinq üçün məsul olan təhdidləri və zərərli fəaliyyəti aşkar edə bilər. Təkmilləşdirilmiş monitorinq
təhlükəsizlik analitiklərinə təqdim olunan təfərrüatlı məlumat əsasında cəld hərəkət etməyə imkan verir. SolarWinds
Security Event Manager və Splunk kimi kommersiya proqramları möhkəm təklif edir
bizneslərin aşkarlanmasına kömək etmək üçün monitorinq və xəbərdarlıq həlləri və potensial təhlükəsizlik
təhdidlərinə cavab verin. kimi üsullardan istifadə edirlər məlumatların toplanması, real vaxt təhlili və
xəbərdarlıqlar.
Xüsusilə Splunk bunun bir hissəsi olaraq bir neçə əsas vəzifəni yerinə yetirir
həll. Bunlar təsvir edilmişdir
addım Təsvir
Məlumatların toplanması Müxtəlif İT mənbələrindən məlumat toplayın (loglar, şəbəkə və s.)
Ətraflı Məlumat
Siqnallar təhlükəsizliklə bağlı spesifikləri təmin edir hadisə.
Hadisə
Təhdidi azaltmaq üçün tədbirlər gör.
Görüntü imkanı
uyğunluq.
QEYD
olmaq
tapıldı htsatpats://www.solarwinds.com/security-event-manager,
və
Bu fəsil təhlükəsiz əsasları və onların əhəmiyyətini əhatə edir cihaz təhlükəsizliyi. Buraya yerləşdirmənin kəşfiyyatı
və baxım üsulları ilə yanaşı sertleştirmemizin tərəfləri hücumlardan qorumaq üçün şəbəkə cihazları. Sonrakı
bölmələr simsiz şəbəkənin planlaşdırılması və saxlanmasını müzakirə etdi, müxtəlif modelləri və təhlükəsizliyi nəzərə
alaraq mobil cihazın idarə edilməsiüsulları və tətbiq təhlükəsizliyinin nəzərdən keçirilməsi, sandboxing və monitorinq
metodologiyaları.
Bu fəsildə əldə edilən biliklər sizi istənilən suala cavab verməyə hazırlayacaq
ilə bağlı suallar sertifikat
İmtahanın məqsədi 4.1 CompTIA Security+ proqramında
imtahanı.
Bir ssenari nəzərə alınmaqla, hesablama üçün ümumi təhlükəsizlik texnikalarını tətbiq edin
resurslar.
Korporativ mülkiyyətli, şəxsən aktivləşdirilmiş (COPE): Şəxsi istifadəyə malik şirkət cihazları
Öz cihazınızı seçin (CYOD): İşçi seçir təsdiq edilmiş cihaz
Qoşulma üsulları: Məlumat və xidmətlərə daxil olmaq yolları: Mobil: Mobil şəbəkə bağlantısı
Kriptoqrafik protokollar: Təhlükəsiz məlumat ötürmə üsulları Doğrulama protokolları: İstifadəçi şəxsiyyətini
yoxlayın
Tətbiq Təhlükəsizliyi: İstifadə etdiyimiz tətbiqlərin olmasını təmin etmək
təhlükəsiz:
Daxiletmənin yoxlanılması: Məlumatların bütövlüyünü təmin edin Təhlükəsiz kukilər: İstifadəçi sessiya
məlumatlarını qoruyun Statik kod təhlili: Kod zəifliyinin skan edilməsi
Kod imzalanması: Kodun həqiqiliyini yoxlayın
Sandboxing: Təhlükəsizlik testi üçün tətbiqləri təcrid edin
Monitorinq: Potensial problemlər üçün davamlı olaraq müşahidə edin
1. Proqram təminatının hazırlanması və yayılması zamanı nə çoxşaxəli
korporasiya və bu yaxınlarda üçüncü tərəf auditində uğursuzluq səbəbiylə iki köhnəlmiş poçt serverinin yaması.
Audit bunu tövsiyə etdi
siz cari MDB benchmarklarını həyata keçirirsiniz. Hansından bu tövsiyənin ən çox ehtimal olunan səbəbi
aşağıdakılardır?
1. Sistem performansını və resurslardan istifadəni artırmaq
7. Onlayn bazarın istehlakçıları həmin əşyalardan şikayət ediblər səbətinə əlavə edilənlər birdən-birə reklamlarından
on qat artır alış qiyməti. Veb sayt tərtibçisi bunu düzəltmək niyyətindədir
Aşağıdakılardan hansını yerinə yetirmək üçün girişin doğruluğunun həyata keçirilməsi ilə səhvə yol verilir?
Giriş
Bu fəsildə biz satınalma və satınalmanı araşdıracağıq prosesi, ardınca təyinatı, sahibliyi və təsnifatı
aktivlər. Standart adlandırmanın əhəmiyyətini nəzərdən keçirəcəyik kompüter sistemlərinin etiketlənməsi və
identifikasiyası üçün konvensiyalar, eləcə də bütün avadanlıqları təmin etmək üçün monitorinq və aktivlərin
izlənməsi uçota alınmışdır. Son bölmələr növləri nəzərdən keçirəcək və
məlumatların sanitarlaşdırılması və istismar müddəti bitmiş cihazların məhv edilməsi üsulları
Bu fəsil sizə şirkətlərin niyə etibar etdiyinə dair ümumi məlumat verəcəkdir Bu prosesləri ətraf mühitin
təhlükəsizliyini təmin etmək və təmin etmək
ilə bağlı bütün imtahan suallarını uğurla cavablandırmağa hazırdırlar sertifikatınız üçün bu anlayışlar.
QEYD
Satınalma/Satınalma Prosesi
Dəyişikliklərin idarə edilməsi: Yeni aktivlər satın aldığınız zaman və ya Mövcud aktivləri dəyişdirmək üçün
məhkəməyə iddia təqdim etməyiniz çox vacibdir Satınalma üçün təsdiq almaq üçün Məsləhət Şurasını dəyişdirin və
həyata keçirilməsi.
Satıcı seçimi: Doğru satıcı seçmək çox vacibdir
keyfiyyət, səmərəlilik, etibarlılıq və uyğunluq. Bu, təkcə ən yaxşı sövdələşməni tapmaq deyil, həm də satıcının
təşkilatınızın təhlükəsizliyi və uyğunluğu ilə uyğunluğunu təmin etməkdir.
tələblər. Təşkilatlar satıcıları hərtərəfli yoxlamalıdır,
onların təhlükəsizlik protokollarını, təcrübə keçmişini və sənaye standartlarına və qaydalarına uyğunluğunu
yoxlamaq.
Mülkiyyətin ümumi dəyəri: Yalnız nəzərə almamalısınız aktivin alış qiyməti, lakin siz də nəzərə almalısınız təmir
xərcləri və əvəzedici hissələrin dəyəri. Siz yox maliyyələşəcək bir alış almaq istəyirəm
ağır.
Riskin qiymətləndirilməsi: Təhlükəsizliklə bağlı mülahizələrə ünvanlanmalıdır satınalma prosesinin hər bir mərhələsi.
Hərtərəfli risk qiymətləndirməsi potensial zəiflikləri və təhlükələri müəyyən etməyə kömək edir. yeni aktivlərlə
əlaqələndirilir. üçün bu qiymətləndirmə vacibdir. riskləri azaltmaq və təmin etmək üçün strategiyaların hazırlanması
əldə edilməsi təşkilatın ümumi təhlükəsizlik məqsədlərinə uyğundur.
Uyğunluğun uyğunlaşdırılması: Hüquqi və tənzimləyicilərə uyğunluq tələblər müzakirə olunmur və təhlükəsizlik və
uyğunluq gedir əl-ələ. Təşkilatlar əldə etdikləri aktivlərin müvafiq məlumatların qorunması, məxfilik və
sənaye üçün xüsusi qaydalar. Bunun edilməməsi qanunla nəticələnə bilər təsirlər və reputasiyaya zərər.
Tapşırıq/Mühasibatlıq
Təşkilatlar milyonlarla dollar dəyərində aktivlər satın aldıqda, onlar audit və uyğunluq üçün aktivlərin yerləşdiyi
yerləri izləməlidirlər qaydalar və siyasətlər. Təyinat/mühasibat prosesi bu aktivlərin şirkət daxilində bölüşdürülməsi
və izlənilməsi ilə məşğul olur təşkilat.
Təyinat prosesi zamanı aparat, proqram təminatı və verilənlər resurslar düzgün tərəflərə ayrılır. Mühasibat uçotu və
ya hesabatlılıq aktivlərin istifadəsini, texniki xidmətini və təhlükəsizliyini izləməyə uzanır və nəticədə aktivlərin effektiv
idarə olunmasına kömək edir. və məlumatların qorunması. Aktivin təyin edilməsinin əsas elementləri və mühasibat
uçotu şağıdakılardır:
Aktivlərin reyestri: Aktivlərin reyestri təşkilatın aktivlərinin hərtərəfli qeydidir, o cümlədən yer, dəyər,
və mülkiyyət. Bir təşkilatın hər hansı bir varlığa sahib olması vacibdir satınalmalar bütün aktivlərin uçota alınmasını
təmin etmək üçün aktivlərin reyestrinə əlavə edilir. Şəbəkənizdə tapılan aktiv aktiv reyestrində yoxdursa, o, çox
güman ki, saxta cihazdı
Standart adlandırma konvensiyası: Standart adlandırma konvensiyası təşkilatların müxtəlifləri ayırd edə bilməsi üçün
tələb olunur aktivlər. Məsələn, siz PC1 və PC2 masaüstü kompüterlərinizə zəng edə bilərsiniz, domen nəzarətçiləriniz
DC1 və DC2 və serverləriniz SQL1 və SQL2.
Standart adlandırma konvensiyası əvvəlcədən təyin edilmiş və universaldır və avadanlığı etiketlədiyiniz zaman
(hansı ki
onların DNS host adlarına uyğun olmalıdır) və digər aktivlər. ilə olduğu kimi
bütün aktivləriniz bu müəyyən edilmiş adlandırmaya əməl edərsə, aktivlər reyestrini konvensiya, şəbəkənizdə
gördüyünüz hər hansı bir kompüter etməz
belə (məsələn, PC1- dən fərqli olaraq Kompüter 1 adlanırsa ) olacaq yaramaz maşın kimi müəyyən edilə bilər.
Mülkiyyət və təsnifat da mühüm amillərdir tapşırıq və mühasibat uçotu və burada müzakirə olunur:Mülkiyyət:
Mülkiyyət hesabatlılıqla əl-ələ verir.
Aktivlər konkret sahiblərə həvalə edildikdə, onların vəziyyəti və istifadəsi üçün hesabatlılığı tətbiq etmək asanlaşır.
Bu, aktivlərin reyestrində öz əksini tapmalıdır. Sahibləri aydın olmalıdır
aktivlə bağlı öz öhdəliklərini başa düşmək
təhlükəsizlik. İstifadəçi autentifikasiyası kimi girişə nəzarət mexanizmləri və icazə, yalnız bunu təmin etmək üçün çox
vaxt sahibliyə bağlıdır səlahiyyətli şəxslər aktivlə qarşılıqlı əlaqədə ola bilərlər.
Təsnifat: Aktivlərin təsnifatı aktivlərin kateqoriyalara bölünməsini nəzərdə tutur
kritik, vacib və qeyri-vacib aktivlərə bölünür. Dəyər və
aktivin həssaslığı vacibdir ki, aktiv uğursuz olduqda, lazımi səviyyədə dəstək alsın. Məsələn, əgər kiminsə
kompüter uğursuz olarsa, təmir üçün yüksək prioritet olmayacaq, halbuki şəbəkəyə müdaxilənin qarşısının alınması
sistemi uğursuz olarsa, dərhal olacaq təşkilat daxilində kritik bir aktiv olduğu üçün dəstək. Avadanlığın
təsnifatından asılı olaraq, ona veriləcək
müvafiq təhlükəsizlik səviyyəsi.
Monitorinq/Aktivlərin İzlənməsi
Aktivlərin monitorinqi və ya izlənilməsi təşkilatlara aktiv şəkildə kömək etməklə aktivin yeri, istifadəsi və təhlükəsizliyi
barədə real vaxtda görünürlük təmin edir. potensial riskləri aşkar etmək və azaltmaq və optimal aktivi təmin etmək
idarəetmə. İzləmə aktivi saxlamaqla həyata keçirilə bilər inventar və siyahıyaalma aşağıdakı kimidir:
İnventar: Şirkə üçün aktiv inventar qeydə alınacaq aktiv reyestrində. Təşkilatın ölçüsünü təyin edəcək
əl ilə daxil ediləcək kifayət qədər aktivlərin az olub-olmaması Excel cədvəli və əl ilə yenilənir, yoxsa olmalıdır
kimi proqram əsaslı həllərdən istifadə etməklə aparılmalıdır aşağıdakı:
IBM Maximo: IBM Maximo hərtərəfli bir müəssisədir Sadələşdirmək üçün nəzərdə tutulmuş Aktiv İdarəetmə
(EAM) həlli
onların həyat dövrü boyunca aktivlərin idarə edilməsi. Xüsusiyyətlər təklif edir planlaşdırma, planlaşdırma, texniki
xidmət və inventar üçün təşkilatlara aktivlərin performansını optimallaşdırmağa kömək etmək üçün idarəetmə,
əməliyyat xərclərini azaltmaq və tənzimləyicilərə uyğunluğu təmin etmək.
Maximo mobil girişi və IoT inteqrasiyasını daha da dəstəkləyir
real vaxt rejimində monitorinq və proqnozlaşdırıcı texniki xidmət, gücləndirilməsi məhsuldarlıq və fasilələrin
minimuma endirilməsi. Müxtəlif üçün dəyərlidir sənaye, o cümlədən istehsal, kommunal xidmətlər və səhiyyə kimi
məlumatlara əsaslanan qərarlar qəbul etməyə imkan verir və aktivlərin gəlirlərini artırır.
ServiceNow Asset Management: ServiceNow Asset
İdarəetmə , təşkilat daxilində İT aktivlərini effektiv şəkildə idarə etmək və izləmək üçün nəzərdə tutulmuş möhkəm
İT Aktivlərin İdarə Edilməsi (ITAM) həllidir. Bu, müəssisələrə a
aparat da daxil olmaqla, İT aktivlərinin hərtərəfli qeydi, hər bir aktivin konfiqurasiyası, yeri və mülkiyyəti haqqında
ətraflı məlumat verən proqram təminatı və rəqəmsal resurslar. Bu həll dəqiq izləmə, aktivlərin səmərəli istifadəsi və
xərclərin optimallaşdırılması.
ServiceNow Asset Management təşkilatın İT infrastrukturu haqqında kritik məlumatları saxlayan mərkəzləşdirilmiş
depo olan Konfiqurasiya İdarəetmə Məlumat Bazası (CMDB) kimi fəaliyyət göstərir.
Bu CMDB funksionallığı aydın və aktual məlumat saxlamaq üçün çox vacibdir. İT mühitinin tarix şəkli, məlumatlı
qərarların qəbul edilməsini asanlaşdırmaq və tənzimləyici tələblərə və daxili siyasətlərə uyğunluğu təmin etmək.
ServiceNow Asset Management-in populyarlığı
onun çox yönlü olmasından və İT aktivini sadələşdirmək qabiliyyətindən irəli gəlir idarəetmə prosesləri, əməliyyat
xərclərini azaldır və ümumi səmərəliliyi artırır.
Aktiv inventarına təkcə aparat yox, həm də daxil edilməlidir
proqram təminatı və uyğunluğu təmin etmək üçün müvafiq lisenziyalar mövcud qaydalar. Siyahıda göstərilən hər
bir aparat elementinin proqram təminatı və lisenziyaları dəqiq qeydə alınmalıdır.
Alət Funksionallıq
Microsoft Intune Sadalamaq üçün nəzərdə tutulmasa da, buludda cihazları izləyə bilir.
Utilizasiya/istismardan çıxarılması
Utilizasiya/istifadədən çıxarma mərhələsi aktivin həyat dövrünün son mərhələsidir. Bu mərhələ artıq istifadə
olunmayan və ya aktivlərin
sistematik şəkildə çıxarılmasını, istismardan çıxarılmasını və xaric edilməsini əhatə edir. istismar müddətini başa
vurdular. Düzgün xaric edilir
çox vacibdir, çünki icazəsiz giriş və məlumatların pozulması riskini azaldır və tənzimləyicilərə uyğunluğu qoruyur.
O, heç bir məlumat diskində, xüsusən də cihazda qalıq məlumatların qalmamasını təmin edir
məxfi məlumatlara daxil olmaq üçün istifadə edilmişdir. Bəzi aspektlərinə nəzər salaq
utilizasiya/sökmə:
Məhv: Məhv bir aktivin fiziki olaraq təqdim edilməsini əhatə edir yararsız və düzəlməz. O, adətən aktivlər üçün
istifadə olunur
həssas məlumatları ehtiva edir və ya düşəcəkləri təqdirdə təhlükəsizlik riski yaradır
səhv əllərə. Biz bu aktivləri bağışlamaq istəmirik.
Məhv etmə üsulları siyahıda verilmişdir Cədvəl 15.2 :
ucuz üsul.
Kimyəvi parçalanma Bu, aktivin komponentlərini parçalamaq üçün kimyəvi maddələrdən istifadəni nəzərdə
tutur.
Pulpa
Bu, kağız tullantılarının pulpaya çevrilməsi deməkdir və papier-mache hazırlamaq
kimidir.
Cədvəl 15.2: Məlumatların sanitarlaşdırılması üsulları
Sertifikatlaşdırma: Üçüncü tərəf aktivlərinizi məhv etdikdə, utilizasiya prosesinin həyata keçirildiyini sübut etmək üçün
aktivlərin xaric edilməsini və ya məhv edilməsini sənədləşdirməniz və yoxlamanız çox vacibdir.
qanuni və təşkilati tələblərə uyğun olaraq həyata keçirilir.
Məlumatın saxlanması: Utilizasiya ilə birbaşa əlaqəli olmasa da, məlumatların saxlanması siyasətləri məlumatın
xaric olunmaq üçün uyğun olmasından əvvəl nə qədər müddət saxlanılmalı olduğunu diktə edir. Məlumatların
İngiltərədə tibbi məlumatlar 10 il, zehni üçün isə saxlanılır sağlamlıq qeydləri, saxlama müddəti 25 ildir. əməl
edilməməsi məlumat qaydaları ilə tənzimləyici cərimə ilə nəticələnəcək.
XATIRLATMA Yeni aktivləri təqdim edərkən və mirasın atılmasıdır
Dəyişikliklərindüzgün idarə edilməsi prosesinin izlənilməsi vacibdir.
Xülasə
Bu fəsildə aktivlərin idarə edilməsi və onun təhlükəsizlikdəki rolu tədqiq edilmişdir. Sən daxil olmaqla, satınalma
və satınalma prosesi haqqında məlumat əldə etdi
yeni aktivlərin əldə edilməsi zamanı strateji qiymətləndirmənin əhəmiyyəti.
Bunun ardınca aktivlərin istifadəsini izləmək və saxlanılması, eləcə də standart adlandırmanın qəbulu
kompüterin etiketlənməsi və identifikasiyasına kömək etmək üçün konvensiyalar sistemləri. Nəhayət, siz utilizasiya
və istismardan çıxarılmasını araşdırdınız
olan aktivlərdən məlumatların təhlükəsiz çıxarılması üçün mühüm təcrübələrdir istismar müddətini başa vurdular.
Bu fəsildə əldə edilən biliklər sizi istənilən suala cavab verməyə hazırlayacaNövbəti fəsil olacaq 16
Təhlükəsizliyi izah etmək üçün aşağıdakı obyektiv bölgü təqdim olunur düzgün aparat, proqram təminatı və məlumat
aktivinin təsiri idarəetmə:
Satınalma / satınalma prosesi: Yenisinin satın alınması avadanlıq
Tapşırıq/mühasibatlıq:
Mülkiyyət: Aktivlərin aydın mülkiyyətinin yaradılması
Təsnifat: Təhlükəsizliyin idarə edilməsi üçün aktivlərin təsnifatı Monitorinq/aktivlərin izlənməsi:
İnventar: Aktivlərin müasir qeydi
Sayım: Bütün aktivlərin müəyyən edilməsi və izlənilməsi Utilizasiya/istifadədən çıxarma:
Sanitarizasiya: Təqaüdə çıxmış aktivlərdən məlumatların təhlükəsiz şəkildə silinməsi
Məhv: Köhnəlmiş aktivlərin düzgün şəkildə məhv edilməsi
Sertifikatlaşdırma: Təhlükəsiz aktivlərin xaric edilməsinin yoxlanılması
Məlumatların saxlanması: Uyğunluq üçün məlumatların saxlanmasının idarə edilməsiəslin nəzərdən keçirilməsi üçün
suallar
1. Siz indicə 10 masa üstü kompüter göndərişini aldınız üçüncü tərəf satıcısı. Ancaq bu kompüterlər artıq yoxdur
işləyir və satıcı şirkətinizdən istifadə etmək istəyir kompüterləri təhlükəsiz şəkildə atın. ƏN əsas nədir
bu vəziyyətdə hansı hərəkəti etməlisiniz?
1. Məhv üçün ödəyin
2. Məhv sertifikatı alın
3. Kompüterlər üçün texniki xidmət cədvəlini hazırlayın
4. Onları kompüterlərin inventar siyahısından çıxarın
2. Çox məxfi dövlət müəssisəsində bir kəşfiyyatçı lazımdır çox həssas olan məxfi sənədləri məhv edin
istismardan çıxarmalı və məhv etməlidir. serverdən sabit disk. Onlar heç bir məlumatın mümkün olmadığından
əmin olmaq istəyirlər sürücüdən bərpa oluna bilər. Aşağıdakı üsullardan hansı sərt disklərin təhlükəsiz şəkildə
atılması üçün ƏN effektivdir?
1. a istifadə edərək, sabit diski fiziki olaraq kiçik parçalara ayırmaq tamamilə məhv olana qədər balyoz
2. Sərt diskin uzun müddət suya batırılması, sonra güclü maqnit sahəsinə məruz qalma
3. Sərt diski məhv etmək üçün təsdiq edilmiş parçalayıcıdan istifadə
4. Sərt diskin təyin olunmuş təkrar emal qutusuna qoyulması
elektron tullantıların ekoloji cəhətdən məsuliyyətli atılmasını təmin etmək
5. Kibertəhlükəsizlik kontekstində termin nə deməkdir “Sadalama” ƏN YAXŞI istinad edilir?
1. Sistemin qiymətləndirilməsi üçün sistemdəki bütün potensial zəifliklərin siyahısı təhlükəsizlik duruşu
2. Şəbəkə resurslarının müəyyən edilməsi və siyahıya alınması prosesi və istifadəçi hesabları və paylaşımlar kimi
xidmətlər
3 Həssas məlumatların icazəsiz girişdən qorunması üçün şifrələnməsi 4. Məlumat mərkəzlərinin və server
otaqlarının fiziki olaraq mühafizəsi aktı
pozuntuların qarşısını almaq
6. Aşağıdakılardan hansı məlumat sahibinin məsuliyyətidir? (İki seçin)
1. Mühafizə üçün şəbəkə təhlükəsizliyi tədbirlərinin təmin edilməsi aktivlər
2. Yalnız səlahiyyətli şəxslərin əlaqə saxlaya bilməsini təmin etmək aktivlər
3. Aktivlərin xaric edilməsinə və istismardan çıxarılmasına nəzarət 4. Aktivlə əlaqəli proqram
təminatı lisenziyalarının idarə edilməsi
noutbukları etiketləməzdən əvvəl aktivlərin reyestrini. Hansından aşağıdakılar ilk növbədə nəzərə alınmalıdır?
1. Departamentin yeri 2. Noutbukların texniki xüsusiyyətləri
3. Noutbukun sahibinin adı
4. Standart Adlandırma Konvensiyası
. Nyu Yorkdakı bir tibb mərkəzi bütün sistemlərini təkmilləşdirir və artıq faydalı olmayan məlumatları təmizləyir.
Bununla belə,
Bu məlumatların 70%-i təmizlənməyib. Aşağıdakılardan hansıdır
Bu məlumatların sanitarlaşdırılmamasının ƏN YAXŞI səbəbi?
1. Sınıq Şredder
2. Əqli Mülkiyyətlə bağlı məsələlər
3. Məlumatın saxlanması tələbləri
4. Məlumat şifrələnib
Machine Translated by Google
16
Zəifliyin idarə edilməsi ilə bağlı müxtəlif fəaliyyətləri izah edin
Giriş
Əməliyyatlar məqsədini əhatə edir.
QEYD
İdentifikasiya üsulları
Bu bölmə bir sıra kibertəhlükəsizlik üsullarını araşdırır zəiflik skanları və nüfuz skanları kimi ənənəvi taramalar,
təhdid kəşfiyyatı məlumatlarını toplamaq və qaranlıq interneti izləmək, təhdidləri müəyyən etmək üçün bizə
hərtərəfli bələdçi təqdim edir və zəifliklər. Bu məlumat aşağıdakı bölmələrdə ətraflı təsvir edilmişdir.
Zəiflik Skanları
Skanlama sistemlərin və şəbəkələrin sistematik şəkildə yoxlanılmasını əhatə edir zəifliklər. Zəiflikləri skan edən
alətlər zəiflikləri müəyyən edir
kiber tərəfindən istismar edilə bilən proqram, konfiqurasiya və ya aparat hücumçular. Güclü saxlamaq üçün
müntəzəm taramalar vacibdir təhlükəsizlik duruşu.
Machine Translated by Google
Machine Translated by Google
Zəiflik skanının iki növü var, etibarnaməsiz və etibarnamə verilmişdir. CompTIA Security+ 701 imtahanı bunu tələb
edir sizin hər biri haqqında yaxşı məlumatınız var, çünki bunlar adətən çox olur sınaqdan keçirilmişdir.
Etibarnaməsiz skan məhdud imtiyazlarla işləyir və yalnız şəbəkədən görünən zəiflikləri müəyyən edə bilər. Bu,
xarici təcavüzkarlar üçün eyni görünüşdür. qeyri-
etimadnaməli skanlar zəiflikləri aşkar etməkdə tez və effektivdir dərhal diqqət tələb edən təhlükəsizlik boşluqlarını
vurğulayaraq şəbəkənin xarici gücləndirilməsi üçün təcili təmir tələb perimetri.
Etibarlı bir skan, müqayisədə, daha güclüdür zəiflik skanerinin versiyası. Yüksək imtiyazlara malikdir,
bununla da daha dəqiq məlumat verir. O, sənədləri, audit fayllarını skan edə, sertifikatları və hesabı yoxlaya bilər
məlumat. Etibarlı skan hər iki məlumatı görə bilər saxlanması üçün vacib olan yerli və üçüncü tərəf proqram
təminatı təhlükəsiz və yaxşı idarə olunan İT mühiti.
Bunlar aşağıdakıları təmin edən mühüm məlumat mənbəyi kimi xidmət edir üstünlükləri:Zəif nöqtələrin müəyyən
edilməsi: Zəiflik skanları a daxilində potensial zəifliklərin hərtərəfli görünüşü sistemləri. Bu skanlar köhnəlmiş
proqram təminatı,
yanlış konfiqurasiyalar, məlum təhlükəsizlik qüsurları və çatışmayan yamalar.
Təmirin prioritetləşdirilməsi: Zəiflikləri əsaslandırmaqla
ciddilik üzrə (CVSS istifadə etməklə) zəiflik skanları təşkilatlara kömək edir
ilk növbədə hansı məsələlərin həll edilməsinə üstünlük verin. Bu dataya əsaslanan yanaşma
məhdud resursların vacib olduğu yerə ayrılmasını təmin edir
ən çox.
Davamlı monitorinq: Müntəzəm taramalar davamlı bir görüntü təmin edir təhlükəsizlik duruşunuzun
qiymətləndirilməsi, sizə fəal şəkildə imkan verir real vaxt rejimində yaranan təhlükələri və zəiflikləri həll edin.
Nessus, şəbəkə əsaslı zəiflik skaneri, geniş istifadə olunan bir vasitədir
bu, həm etimadnamənin aparılması üçün çox yönlü bir platforma təmin edir və etimadnaməsiz skanlar. Təşkilatlar
Nessus-dan istifadə edə bilər
onların skan etmə yanaşmasını xüsusi məqsədlərə uyğunlaşdırmaq və
məhdudiyyətlər.
Təhlükəsizlik Məzmununun Avtomatlaşdırılması Protokolu (SCAP) a uyğun boşluq skanerlərinə baxmağa imkan
verən çərçivə
kompüterin əvvəlcədən təyin edilmiş konfiqurasiya bazasına uyğun olub-olmaması.
QEYD
Machine Translated by Google
SCAP bu vəzifəni yerinə yetirmək üçün bir sıra komponentlərdən istifadə edir ən əsaslarından bəziləri
aşağıdakılardır:
istifadə oluna və təsdiq edilə bilən maşın tərəfindən oxuna bilən format uyğun proqram təminatı, təhlükəsizlik üzrə
ən yaxşı təcrübələrə riayət etməyi asanlaşdırır. XCCDF haqqında daha ətraflı məlumatı https://csrc.nist.gov/
Proqram Təhlükəsizliyi
Zəiflik skanerləri təşkilatın şəbəkə infrastrukturunda zəifliklərin və zəifliklərin müəyyən edilməsində ixtisaslaşır,
əməliyyat sistemləri və proqram təminatı. Digər tərəfdən tətbiq skanerləri əl, proqram təminatının və internetin
təhlükəsizliyinə həsr edilmişdir
proqramlar və onların diqqəti proqramın mənbə kodunda və ya onun icra zamanı davranışında mövcud olan
zəiflikləri müəyyən etməkdir.
Zəiflik skanerlərindən fərqli olaraq, proqram skanerləri proqramın dərinliyinə enir proqram təminatının incəlikləri,
istifadə oluna biləcək zəif tərəflərin
araşdırılması. Bu skanerlər kodlaşdırma səhvlərini, təhlükəsizlik yanlış konfiqurasiyalarını və potensial
təhlükəsizlik zəifliklərini aşkar etməkdə üstündür. proqramın kod bazası. Onlar hər iki statik analiz aparırlar
(icra etmədən kodun araşdırılması) və problemləri aşkar etmək üçün dinamik analiz (işləmə zamanı kodu müşahidə
etmək). Tətbiq skanerləri SQL kimi zəiflikləri müəyyən etmək üçün çox vacibdir
injection, Cross-Site Scripting (XSS) və autentifikasiya qüsurları tətbiqlər daxilində.
Gəlin həm statik, həm də dinamik analizə daha dərindən baxaq
necə fərqləndiyini müəyyənləşdirin:
Statik analiz: Tətbiq təhlükəsizliyinin əsasını təşkil edən statik analiz mənbənin yoxlanılmasını əhatə edən proaktiv
metoddur.
icra etmədən kod, binar və ya proqram artefaktları proqram. Bu proses təhlükəsizlik mütəxəssislərinə tətbiqin
strukturunda zəiflikləri, kodlaşdırma səhvlərini və potensial zəiflikləri aşkar etməyə imkan verir. Kod bazasını
diqqətlə parçalayaraq,
statik analiz skanerləri kod yeridilməsi kimi problemləri müəyyən edə bilər zəifliklər, etibarlı olmayan
autentifikasiya mexanizmləri və məlumatların yoxlanılması təcrübələri.
Dinamik analiz: Statik analizdən fərqli olaraq dinamik analiz skanerləri zəifliyə iş zamanı yanaşmasını tətbiq edir
aşkarlanması. Onlar proqram işləyərkən proqramla qarşılıqlı əlaqədə olur, proqramın icrası zamanı zəiflikləri və
zəiflikləri yoxlayır. Bu
üsul real dünya simulyasiyasını təmin edir
təcavüzkar canlı mühitdə zəifliklərdən istifadə edə bilər.
Veb proqram skanerləri: Veb tətbiqi skanerləri veb proqramların yaratdığı unikal problemlərə uyğunlaşdırılmış
xüsusi alətlərdir. Onlar veb əsaslı proqram təminatının təhlükəsizliyinə kömək edir,
onlayn portallar, e-ticarət platformaları və veb xidmətləri kimi.
Onların işi SQL injection, XSS, təhlükəsizlik yanlış konfiqurasiyaları və veb vasitəsilə təcavüzkarlar tərəfindən
istifadə edilə bilən autentifikasiya zəiflikləri kimi zəifliklər üçün veb tətbiqlərini yoxlamaqdır. Veb
proqram skanerləri göndərməklə real dünya hücumlarını simulyasiya edir hazırlanmış sorğular və tətbiqin necə
cavab verdiyini müşahidə etmək. Bununla onlar kibercinayətkarlar tərəfindən istismar edilənə qədər gizli qala
biləcək zəiflikləri aşkar edirlər.
Paket Monitorinqi
Paket adətən proqram daxilində istifadə olunan proqram komponentinə və ya moduluna aiddir. Bu paketlərə
kitabxanalar, çərçivələr, plaginlər və ya inteqrasiya olunmuş digər kod parçaları daxil ola bilər.
xüsusi funksionallığı təmin etmək üçün proqram.
Paket monitorinqinin mərkəzində hərtərəfli zəiflik məlumat bazalarına giriş dayanır. Bu depolar xüsusi proqram
paketləri ilə əlaqəli məlum zəiflikləri kataloq edir. Təhlükəsizlik
komandalar komponentlərə çarpaz istinad etmək üçün bu verilənlər bazalarına etibar edirlər
onlar öz tətbiqlərində bildirilən zəifliklərə qarşı istifadə edirlər.
Bu ekran görüntüsündə görə bilərsiniz ki, hər bir zəifliyin özünəməxsusluğu var
ID. Qeyd edək ki, yuxarıdakı giriş CVE-2023-5752 kimi göstərilir . Bu Bu o deməkdir ki, 2023-cü ildə bu zəiflik
5752 idi.
CVE siyahısına yenidən baxılacaq fəsil. Təhlil bunun bölməsi
Təhlükəsizlik satıcıları: Tez-tez aparıcı kibertəhlükəsizlik şirkətləri ən son məlumatlar təqdim edərək, öz təhlükə lentlərini
qoruyun təhdidlər və zəifliklər.
Hökumət orqanları: Milli kibertəhlükəsizlik təşkilatları
ABŞ-ın Kibertəhlükəsizlik və İnfrastruktur kimi
Təhlükəsizlik Agentliyi (CISA) informasiya ilə təhdid lentlərini təmin edir milli və ya qlobal əhəmiyyət kəsb edə
biləcək təhlükələr haqqında. Daha çox məlumatı onun internet səhifəsindən əldə etmək olar
https://www.cisa.gov/news-events/cybersecurity-advisories. The
Böyük Britaniya hökumətinin erkən xəbərdarlıq xidmətində daha çox məlumat var,
Üçüncü tərəfin təhlükə kəşfiyyatı kollektiv səydir - birləşmədir kommersiya təhdid kəşfiyyatı təminatçıları, açıq
mənbə icmaları, dövlət agentlikləri və kibertəhlükəsizlik tədqiqat təşkilatları kimi xarici qurumlar tərəfindən toplanan
və paylaşılan fikirlər. bu
Bu səydə ortaya çıxan təhlükələr, zəifliklər və
hücum nümunələri davamlı olaraq toplanır, təhlil edilir və yayılır.
Üçüncü tərəf təhdid kəşfiyyatı FireEye, Symantec və kimi sənaye mötəbərləri də daxil olmaqla çoxsaylı
təchizatçıları əhatə edir.
Qeydə alınmış Gələcək. Bu təchizatçılar çoxlu təhlükə məlumatı təklif edirlər təşkilatların gücləndirmək üçün
istifadə edə biləcəyi yemlər və hesabatlar müdafiələr.
Bunun əksinə olaraq, xüsusi təhlükə kəşfiyyatı təşkilatın özünə məxsusdur daxili monitorinq vasitəsilə yaradılan
fikirlər xəzinəsi,
təhlili və məlumatların toplanması. Bu kəşfiyyat təşkilatın üzləşdiyi xüsusi
təhdid və risklərə uyğunlaşdırılıb və tez-tez daxili təhlükəsizlik tədbirləri, insidentlərə cavab tədbirləri və təhdidlərdən
alınan məlumatları ehtiva edir.
qiymətləndirmələr. Mülkiyyət təhlükə kəşfiyyatı sahəsində, hər
təşkilat özünün əsas oyunçusudur. Hər bir qurum özünəməxsus rəqəmsal ekosistemini qorumaq üçün öz kəşfiyyatını
yaradır və istifadə edir. Aşağıda bəzi üçüncü tərəf təhdid kəşfiyyatı mənbələri sadalanır:
Strukturlaşdırılmış Təhdid Məlumatının İfadəsi (STIX): STIX a strukturlaşdırılmış təhlükə məlumatını təmsil etmək
üçün standartlaşdırılmış dil və format. İfadə etmək üçün ümumi zəmin yaradır
təhlükə kəşfiyyatı, anlayışlar və ən yaxşı mübadiləsini asanlaşdırmaqdır üzvlər arasında təcrübələr. İSO-lar
kollektiv üçün bir əlaqə kimi xidmət edir bu kəşfiyyatı hərəkətə keçə bilən müdafiəyə çevirmək hikməti
strategiyalar. Bu təşkilatlar aşağıdakıları təmin edir:
QEYD
İSO-lar Missiya
Kiber Təhdid Alyans (CTA) CTA kibertəhlükəsizlik təşkilatları və işləyən şirkətlərin koalisiyasıdır kiber təhlükəni
bölüşmək üçün birlikdə
kəşfiyyat və kiber təhdidlərə qarşı qlobal müdafiəni təkmilləşdirir. Üzvlər təhlil
etmək və cavab vermək üçün əməkdaşlıq edirlər qabaqcıl kiber təhdidlər.
Forumu Hadisə Cavab və FIRST insidentlərə reaksiya və təhlükəsizliyi bir araya gətirən qlobal təşkilatdır
müxtəlif sənayelərdən olan komandalar və
Təhlükəsizlik Komandaları bölgələr. O, insidentlərə reaksiya və cavab
(İLK) tədbirlərini yaxşılaşdırmaq üçün üzvləri arasında əməkdaşlığı və məlumat
mübadiləsini asanlaşdırır kibertəhlükəsizlik təcrübələri.
ISACs ISAC-lar kiber təhlükəni paylaşmağa diqqət yetirən sektora xas təşkilatlardır
(Məlumat Paylaşım və Təhlil xüsusi sənayelər daxilində kəşfiyyat və ya kritik infrastruktur sektorları. Nümunələr
Mərkəzlər) məsələn, Maliyyə Xidmətləri ISAC
(FS-ISAC), Səhiyyə və İctimaiyyət Sağlamlıq ISAC (H-ISAC) və
Elektrik Məlumatının Paylaşılması və Təhlili Mərkəzi (E-ISAC).
Çox dövlətli Məlumat MS-ISAC dövlət, yerli, Qəbilə və Ərazi (SLTT) ABŞ-da dövlət qurumları.
Paylaşım və Analiz Mərkəzi O, kibertəhlükəsizlik məlumatlarını təqdim edir
paylaşmaq, təhlil etmək və kömək etmək üçün resurslar
(MS-ISAC)
SLTT təşkilatları kibertəhlükəsizlik müdafiələrini gücləndirirlər.
Qaranlıq İnternet
təşkilatın sistemləri və infrastrukturu haqqında. Bu imkan verir daxilində xüsusi hədəflərə və zəifliklərə diqqət
yetirməlidirlər mühit.
Qismən məlum mühit: Qələm test cihazları (boz qutu kimi tanınır qələm testçiləri) bir təşkilat haqqında məhdud
məlumat verilir qismən məlum mühitdə sistemlər və infrastruktur. Bu təcavüzkarın hədəf haqqında bəzi biliklər əldə
etdiyi, lakin hamısını deyil, bir ssenarini simulyasiya edir.
Naməlum mühit: Tanımadığı bir mühitdə, qələm testçiləri
(qara qutu qələm test cihazları kimi tanınır) əvvəlcədən olmadan işləyir təşkilatın sistemləri, infrastrukturu və ya
təhlükəsizlik protokolları haqqında məlumat. Bu, içərisi olmayan bir təcavüzkarı simulyasiya edir təşkilatı pozmağa
cəhd edən məlumatlar.
Məsuliyyətli Açıqlama Proqramı
Məsuliyyətli açıqlama proqramı (bəzən səhv mükafat proqramı kimi də adlandırılır) təşkilatlar tərəfindən həyata
keçirilən proaktiv yanaşmadır. rəqəmsal sistemlərindəki zəiflikləri müəyyənləşdirin və aradan qaldırın. Bunlar
proqramlar etik hakerləri (əvvəllər “ağ papaqlı” hakerlər adlanırdı, lakin o vaxtdan “səlahiyyətli” hakerlər olaraq
yeniləndi) zəiflikləri aşkar etməyə və onlardan zərərli şəkildə istifadə etmək əvəzinə məlumat verməyə dəvət edir.
Bug Bounty Proqramı
Bir səhv mükafat proqramı çərçivəsində şəxslər təşkilatlarla əlaqə saxlayır maliyyə mükafatı müqabilində
zəiflikləri tapmaqda öz xidmətlərini təklif edirlər. Bu, yalnız mükafat əsasındadır; böcək mükafatı sınayıcısına
sistemini poza biləcək heç bir daxili məlumat verilmir,
və bu proqram qələm testerindən istifadə etməkdən daha ucuzdur, xüsusən də zəiflik onların mühitlərinin
təhlükəsizliyinə təsir göstərir. Böyük
korporasiyalar bunu yerində etməlidir.
Sistem/Proses Auditi
Proses Nəticə
ən yaxşı təcrübələr.
təmin edilməsi Təşkilatlar müxtəlif qaydalara riayət etməlidirlər qaydalar və sənaye standartları. Auditlər
uyğunluq
uyğunluğu yoxlamağa və qanunilikdən qaçmağa kömək edir nəticələri.
Təhlil
Zəifliyin təhlili effektiv kibertəhlükəsizliyin əsasını təşkil edir
strategiya. O, təşkilatlara dinamik rəqəmsal mənzərədə zəiflikləri müəyyən etmək, qiymətləndirmək və
prioritetləşdirmək səlahiyyətini verir. Zəiflik təhlilinin əsas elementlərini əhatə etməklə (prioritetləşdirmə, təsnifat,
məruz qalma mülahizələri, təşkilati təsirin qiymətləndirilməsi və risk tolerantlıq tərifi), təşkilatlar davamlı müdafiə qura
bilərlər
kiber təhdidlərə qarşı və onların rəqəmsal aktivlərini daim kibertəhlükəsizlik mənzərəsini dəyişir.
Təsdiq
Hər hansı bir tədbir görülməzdən əvvəl mövcudluğu təsdiqləmək çox vacibdir təşkilatın sistemlərində zəifliklər. Bu
mərhələ tez-tez
iki mühüm ssenari ilə qarşılaşır – yalançı müsbət və yalan
-də müəyyən edildiyi kimi neqativlər Cədvəl 16.5 :
Yalan müsbət Yanlış skan edildikdə yanlış müsbət nəticə yaranır zəifliyi müəyyən edir. Əllə yoxlama
aşkar edir
yalan həyəcan siqnalı kimi.
Yalan mənfi Yanlış mənfi o deməkdir ki, artıq aşkar edilmiş və yamaq buraxılmış zəiflik var, lakin skaner
onu aşkarlamır.
Hər
tərəfindən verilmiş yamaq müəyyən edilməlidir
zəiflik skaneri.
Prioritetləşdirmə
Prioritetləşdirmə zəifliklərin potensial təsirlərinə və onların yaratdığı riskin şiddətinə əsaslanaraq təsnifatlaşdırılması
prosesidir. iki
Bu mərhələnin mühüm elementləri CVE-dir ki, orada zəifliklər və onlara üstünlük verən CVSS. Gəlin baxaq
bunların hər biri öz növbəsində.
CVE
Qeyri-kommersiya təşkilatı olan MITRE, idarəetmədə liderlik edir və CVE siyahısının hazırlanması
(https://cve.mitre.org/cve/
search_cve_list.html saytında yerləşdirilib ). CVE siyahısı ölkədəki məlum kibertəhlükəsizlik zəifliklərinin əhatəli
kataloqudur
proqram təminatı, aparat və sistemlər. Standartlaşdırılmış sistem təmin edir
bütövlükdə zəifliklərin müəyyən edilməsi və istinad edilməsi üçün kibertəhlükəsizlik cəmiyyəti. Zəiflik skanerləri
təşkilatın sistemlərindəki zəifliklərə çarpaz istinad etmək üçün CVE siyahısına əsaslanır. Bu
skanerlərin məlum zəiflikləri səmərəli şəkildə müəyyən edə bilməsini təmin edir
hər bir sistemin konfiqurasiyasının ətraflı təhlilini tələb etmədən.
CVSS
Zəifliyi aşkar etdikdən sonra növbəti addım onu müəyyən etməkdir bu zəifliyin şiddəti. Bunu etmək üçün zəiflik
skaneri edə bilər
ballarını müəyyən etmək üçün CVSS-dən istifadə edin. CVSS standartlaşdırılmışdır
zəifliklərin şiddətinin qiymətləndirilməsi sistemi təsir, istismar və bərpa asanlığı kimi amillər.
Ballar və onların reytinqləri təqdim olunur Cədvəl 16.6 :
CVSS
Hesab Reytinq
9.0–10.0 Kritik
7,0–8,9 Yüksək
4,0–6,9 Orta
0,1–3,9 Aşağı
Zəifliyin təsnifatı
Machine Translated by Google
Ekspozisiya faktoru
Təsir faktoru təşkilatlara zəifliyin istismar edildiyi təqdirdə potensial təsirini ölçməyə kömək edir. O, itki faizini
müəyyən edir
təşkilat müvəffəqiyyətli bir hücum səbəbiylə qarşılaşa bilər. Bu metrik
risklərin qiymətləndirilməsində həlledici rol oynayır.
sənayeləri üçün müxtəlif qaydalarla üzləşirlər, buna görə də ehtiyac duya bilərlər uyğunluğu təmin etmək üçün
üzləşdikləri zəiflikləri təsnif etmək.
Machine Translated by Google
Sənaye/təşkilati təsir
Fərqli sektorlar və təşkilatlar xüsusi kibertəhlükəsizlik problemləri ilə üzləşirlər. Məsələn, maliyyə institutları
müştərilərin maliyyə məlumatlarının qorunmasına üstünlük verirlər, səhiyyə təminatçıları isə diqqətini üzərinə
cəmləşdirir
xəstə qeydlərinin qorunması. Zəifliyin təhlili necə ölçür
zəifliklər təşkilata təsir göstərə bilər ki, bu da maliyyə itkisi, nüfuzun zədələnməsi, əməliyyatın pozulması və ya
tənzimləyici cəzaları əhatə edir. Bu təsirləri başa düşmək məlumatlı insanlar üçün vacibdir
risklərin azaldılması qərarları və uyğunlaşdırılmış zəifliyin yaradılması idarəetmə strategiyaları.
Risk tolerantlığı
Risk tolerantlığı bir təşkilatın və ya şəxsin nə qədər risk edə biləcəyi ilə bağlıdır dözmək və ya dözmək. Zəifliyin
qiymətləndirilməsini birləşdirdikdə
təşkilatın nə qədər riskin öhdəsindən gələ biləcəyini nəzərə alsaq, zəifliklərin
idarə edilməsinin ümumi risklərin idarə edilməsi planına uyğun olduğundan əminik.
Bu bölmənin əsas məqsədi zəifliklərə cavab vermək və kibertəhlükəsizliyi həll etmək üçün istifadə olunan mühüm
strategiya və taktikaları müzakirə etməkdir.
Machine Translated by Google
Yamaq
Kibertəhlükəsizlik sığortası kiber insidentlər nəticəsində yaranan potensial itkiləri əhatə edən maliyyə təhlükəsizliyi
şəbəkəsi kimi xidmət edir. ikən güclü kibertəhlükəsizlik təcrübələrini, kiber sığortanı əvəz etmir
təşkilatlara hücumlardan qurtulmağa və maliyyə vəziyyətini azaltmağa kömək edə bilər
zərərlər. Siyasət şərtlərini, əhatə dairəsi limitlərini və spesifik anlayışı tələblər adekvat mühafizəni təmin etmək üçün
vacibdir.
Seqmentasiya
Şəbəkə seqmentasiyası şəbəkəni minimuma endirmək üçün strateji bir yanaşmadır kiberhücumun təsiri. Bu,
şəbəkənin təcrid olunmuş şəbəkələrə bölünməsini nəzərdə tutur təcavüzkarlar üçün yanal hərəkəti məhdudlaşdıran
və potensial pozuntuları ehtiva
edən seqmentlər. Düzgün seqmentləşdirmə şəbəkənin bir hissəsi təhlükə altına düşsə belə, bütün sistemin qalmasını
təmin edir
təhlükəsiz. Bu taktika, idarə olunan təşkilatlar üçün xüsusilə dəyərlidir
həssas məlumatlar.
Dərhal yamaq və ya təmirin mümkün olmadığı hallarda, kompensasiya nəzarəti işə düşür.
Bunlar alternativ təhlükəsizlikdir
zəiflikləri müvəqqəti azaltmağa kömək edən tədbirlər.
Kompensasiya nəzarətlərinə təkmil monitorinq, daha sərt giriş nəzarətləri və ya kritik aktivləri qorumaq üçün əlavə
təhlükəsizlik səviyyələri daxil ola bilər.
Uzunmüddətli bir həll olmasa da, onlar boşluğa qədər körpü qururlar əsas zəiflik aradan qaldırıla bilər.
Yamaqlar, düzəlişlər və ya digər düzəldici tədbirlər tətbiq edildikdən sonra zəiflikləri həll etmək üçün yenidən
tarama aparmaq vacibdir
bərpa işlərinin effektivliyini yoxlayır. Bu daxildir
təsirə məruz qalan sistemlərdə zəifliyin qiymətləndirilməsi və ya skan edilməsi və ya tətbiqlər, müəyyən edilmiş
zəifliklərin olduğunu təsdiqləyir
həqiqətən də düzəldilmişdir. Yenidən tarama bir neçə yolla kömək edir:
Effektivliyin yoxlanılması: Yenidən tarama tətbiq olunan remediasiya tədbirlərinin aradan qaldırılmasında və ya
aradan qaldırılmasında uğurlu olub olmadığını təsdiq edir.
aşkar edilmiş zəifliklərin azaldılması.
Yeni problemlərin müəyyən edilməsi: Yenidən tarama yeniləri aşkar edə bilər
aradan qaldırılması nəticəsində yaranan zəifliklər və ya problemlər proses və ya sistemdə edilən dəyişikliklər.
Uyğunluğun yoxlanılması: Bir çox sənaye və qaydalar
zəifliyin aradan qaldırılmasının sübutunu tələb edir. Yenidən tarama uyğunluğun sənədləşdirilmiş sübutunu təqdim
edir.
Audit
Təsdiqləmə, remediasiyanın təsdiqi kontekstində daxildir davamlı monitorinq və zəifliklərin qaldığına əminlik
zamanla yumşaldılır. Bu çox vacibdir, çünki yeni zəifliklər ola bilər
ortaya çıxan və ya əvvəllər düzəldilmiş zəifliklər sistem dəyişiklikləri və ya inkişaf edən təhlükə mənzərələri
səbəbindən yenidən görünə bilər. Təsdiqləmə bərpa addımlarının atıldığını təsdiqləyir. Bu prosesə daxildir
aşağıdakı:
Davamlı monitorinq: Təşkilatlar riskləri yenidən təqdim edə biləcək yeni zəifliklər və ya dəyişikliklər üçün sistemləri
davamlı olaraq izləmək üçün prosedurlar qururlar.
Dövri qiymətləndirmələr: müntəzəm olaraq planlaşdırılan qiymətləndirmələr kömək edir
zəifliklərin yenidən üzə çıxmamasını və remediasiya effektiv olaraq qalır
Adaptiv cavablar: Problemlər zamanı müəyyən edildikdə yoxlanılması üçün təşkilatlar müvafiq tədbirlər görür.
təhlükəsizlik vəziyyətini düzəldin və qoruyun
Hesabat
Təşkilatın idarə edilməsi zəiflik tələb edəcək
zəifliyin idarə edilməsi ilə bağlı məlumatlı qərarlar qəbul etmək üçün hesabat. Bu hesabatlar zəifliyin skan
sistemləri tərəfindən hazırlanır və aşağıdakıları əhatə etməlidir:
Zəifliyə ümumi baxış: Bu, cari vəziyyətin xülasəsidir zəiflik mənzərəsi, o cümlədən zəifliklərin ümumi sayı, onların
şiddətinin paylanması və zamanla meyllər.
CVSS balları: Bunlar dəyişənlər haqqında ətraflı məlumatla əlaqədardır müəyyən edilmiş zəifliklər üçün ciddilik
səviyyələri və onların
dərhal diqqət tələb edən ən yüksək prioritet vurğulanmalıdır.
Təmir işləri: Bu, statusu ilə bağlı yeniləmədir zəifliklərin sayı da daxil olmaqla, bərpa səyləri ünvanlanmış və hələ
də gözlənilənlər.
Riskin azaldılması: Hesabatda zəifliyin idarə edilməsi fəaliyyətlərinin ölçülməsi üçün ölçülər daxil edilməlidir
təşkilatın ümumi kibertəhlükəsizliyinin azaldılmasına töhfə verdi risk.
Tövsiyələr: Zəifliyin aradan qaldırılması səyləri üçün resursların prioritetləşdirilməsi və bölüşdürülməsinə dair
aydın tövsiyələr də təmin edilməlidir. tərəfindən verilən məlumatlarla
Zəiflik hesabatında rəhbərlik gələcəkdə hər hansı açıq zəifliyin qarşısını almaq üçün əlavə resurslar əlavə etmək
qərarına gələ bilər
Xülasə
Bu fəsildə əlaqəli müxtəlif fəaliyyətləri əhatə etdik
zəifliyin idarə edilməsi. Zəifliyin müəyyənləşdirilməsini əhatə etdik statik və dinamik analiz, məlumat toplama kimi
üsullar
texnikalar (təhdid lentləri, OSINT, qələm testi və səhv mükafatı), və zəifliklərin skan məlumatlarının təhlili. Bura
CVSS istifadə və prioritetləşdirmək və düzəltmək üçün effektiv yamaq idarəetməsi zəifliklər, daha sonra idarəetmə
hesabatında sənədləşdirilir.
Bu fəsildə əldə edilən biliklər sizi istənilən suala cavab verməyə hazırlayacaq
ilə bağlı suallar İmtahanın məqsədi
4.3
sertifikat imtahanı. CompTIA Security+ proqramında
monitorinq konsepsiyaları və alətləri .
İmtahanın məqsədi 4.3
İdentifikasiya üsulları:
Zəifliyin skanı: Avtomatlaşdırılmış sistem yoxlayır zəifliklər
Yanlış mənfi: Həqiqi zəifliyi aşkar etmək mümkün deyil Prioritet verin: müraciət etməyin vacibliyini
müəyyənləşdirin zəifliklər
CVSS: Zəiflik üçün Ümumi Zəiflik Qiymətləndirmə Sistemi şiddət