SCAP-Compliance-Checker

gut! Zurück aus dem Urlaub… und Zeit, sich zusammenzureißen! Heute werden wir einen Beitrag sehen, der sicher vielen von uns helfen kann., Die Idee besteht darin, ein Open-Source-Tool zu verwenden, das es uns ermöglicht, die Konfigurationen und die Sicherheit von Remote-Computern zu analysieren.

Obwohl es stimmt, dass es einige ähnliche Tools gibt, Ich bringe Ihnen die Version, die ich seit einiger Zeit zur Durchführung von Teamanalysen verwende.. SCAP Compliance Checker ist Open Source, ermöglicht es uns zu überprüfen, ob ein lokales oder Remote-System den etablierten Sicherheitsvorschriften und -richtlinien entspricht. Analysieren Sie das Betriebssystem (und einige Anwendungen/Dienste) auf der Suche nach fehlerhaften Konfigurationen oder mangelnder Sicherheit. wie nicht, nach der Analyse der Ausrüstung, Er wird uns einen schönen Bericht geben, mit Bewertungen und Angaben zu den Elementen, die die Bewertung bestehen oder nicht bestehen, sowie Anweisungen zur Korrektur. Die Idee ist die gleiche wie immer, unseren Schutz vor möglichen Schwachstellen und Bedrohungen verbessern. letzte, entwickelt von NIST (Nationales Institut für Standards und Technologie) aus den USA.

Die Idee dieses Beitrags besteht darin, zu sehen, wie diese Art von Tools uns dabei helfen, unsere Sicherheit einfach zu verbessern., Wir werden sehen, wie man es herunterlädt, es installieren, Wir führen einen Scan durch und sehen uns den generierten Bericht an, für Ausrüstung und Service, wo uns nicht nur die Mannschaft punkten wird, Wenn nicht, erfahren wir, welche Punkte wir bestanden haben und welche nicht., Geben Sie uns die Einzelheiten dazu, wie wir die entsprechende Korrektur vornehmen können.

Wir können das Tool herunterladen https://public.cyber.mil/stigs/scap/ > „SCAP-WERKZEUGE“, Wir können es auf Mac OS installieren, Raspbian, RHEL, Oracle Linux, SLES, Solaris, Ubuntu, UNIX und Windows. Wir werden es wie gewohnt installieren, es hängt von unserem Betriebssystem ab, mit ‚rpm -i‘, doppelklicken Sie auf „.exe“…

Wir können entfernte Linux- oder Windows-Rechner von Windows aus scannen; und von Linux aus können wir entfernte Linux-Computer scannen.

Wir installieren den DISA STIG SCAP Content, Was sind die STIG-Leitfäden im angepassten Format?, Dadurch können wir Compliance und Konfigurationen in lokalen oder Remote-Systemen analysieren. STIGs sind Leitfäden zur Implementierung technischer Sicherheit, herausgegeben von DISA (Agentur für Verteidigungsinformationssysteme) des US-Verteidigungsministeriums. Sie bieten detaillierte Richtlinien und Empfehlungen, um die Konfiguration verschiedener Systeme sicherzustellen.

Nach dem Öffnen, In Windows werden wir eine grafische Benutzeroberfläche haben, Unter Linux erfolgt dies über die Befehlszeile (/opt/scc/cscc –Config). Zuerst müssen wir es konfigurieren, Wir können einen Scan auf dem lokalen Computer durchführen, oder wählen Sie ein Remote-Windows-Gerät aus, Linux… oder mehr, von einer OU, Textdatei… Als nächstes wählen wir den SCAP aus, den wir für den Scan verwenden möchten, Wir wählen mindestens das Betriebssystem des Remote-Computers aus (Wir können weitere SCAP-Inhalte von ihrer Website installieren) und wir werden antworten (optional) wenn du Fragen hast. Um eine Verbindung zu Windows herzustellen, wird WMI normalerweise mit Anmeldeinformationen und Berechtigungen verwendet. Für Linux benötigen die Remotecomputer das UNIX Remote Scanning Plugin.

Und drittens, Wir können jetzt klicken, um den Scan zu starten!

Nach ein paar Minuten wird uns mitgeteilt, dass die Sitzung abgeschlossen ist, und wir können die Ergebnisse der Sitzung sehen, wo wir kurz die analysierte Ausrüstung sehen, mit Ihrem Profil, Ihr Ergebnis, bestandene und nicht bestandene Elemente. Wir können die Zusammenfassung im Internet sehen,

Diese etwas elegantere Zusammenfassung ermöglicht uns die Navigation und die Anzeige der Ergebnisse in verschiedenen Formaten., Dann können wir die Ärmel hochkrempeln… denn in diesem Fall können wir sehen, was wir in Windows falsch konfiguriert haben 11 y Windows Server 2022, Wie zielen wir also auf Ihren Internet Explorer ab?, Feuerfuchs, Acrobat Reader oder IIS.

Wir können die Punktzahl dieser Beispielmaschine sehen, Wir erhalten eine sehr detaillierte Bestandsaufnahme, Wenn wir weiter sinken, kommen Überraschungen…

Es wird nach unterschiedlichen Schweregraden geordnet, die wir einhalten wollen, und den Punkten, die wir nicht einhalten. (und diejenigen, die es tun),

Wenn wir auf einen von ihnen klicken, Wir werden sehen, wie es uns sagt, dass wir das Problem beheben können. In diesem Fall erfülle ich eine Mindestlängenanforderung von nicht 14 Zeichen in den Passwörtern auf dem Gerät und mit einem GPO würde es gelöst werden.

kurzum, kostenlose Tools, Dadurch können wir nach fehlerhaften Konfigurationen auf Computern suchen, Mangel an guten Praktiken, Erhöhen Sie die Härte der Ausrüstung, um zu sehen, ob wir die Mindestsicherheitsanforderungen erfüllen… Alles dient dazu, Angst zu vermeiden… 😉 Denken Sie daran, dass es Leitfäden vom Typ CCN-CERT gibt, die uns im Geschäftsleben sehr helfen können, Ransomware zu vermeiden, Datendiebstahl oder -verlust… und ich bin schon gefallen, eine Umarmung und vergessen Sie nicht, sich selbst zu supervitaminieren und zu mineralisieren!

Pflegekräfte,

Hector Herrero
Letzte Artikel von Hector Herrero (Alle anzeigen)