Verifica della conformità SCAP

Bene! Di ritorno dalle vacanze… e il tempo di rimettersi in sesto! Oggi andremo a vedere un post che sono sicuro possa aiutare molti di noi, L'idea è quella di utilizzare uno strumento open source che ci permetta di analizzare le configurazioni e la sicurezza dei computer remoti.

Sebbene sia vero che ci sono alcuni strumenti simili, vi presento quello che ho utilizzato per un po' di tempo per eseguire analisi sui sistemi. SCAP Compliance Checker che è open source, ci permette di verificare se un sistema locale o remoto è conforme a norme e politiche di sicurezza stabilite. Analizza il sistema operativo (e alcune applicazioni/servizi) in cerca di configurazioni errate o mancanze di sicurezza. Certo, dopo aver analizzato le macchine, ci fornirà un rapporto prezioso, con punteggi e indicazioni sugli elementi che superano o meno la valutazione, nonché istruzioni per la loro correzione. L'idea è sempre la stessa, migliorare la nostra protezione contro potenziali vulnerabilità e minacce. Ultimo, sviluppata dal NIST (National Institute of Standards and Technology) degli Stati Uniti.

L'idea di questo post è vedere come questo tipo di strumenti ci aiuti semplicemente a migliorare la nostra sicurezza, vedremo come scaricarla, installarla, faremo una scansione e vedremo il rapporto che ci genera, per squadra e servizio, dove non solo ci valuterà la squadra, ma ci indicherà gli elementi che abbiamo superato e quali no, offrendoci il dettaglio di come effettuare la correzione opportuna.

Potremo scaricare lo strumento da https://public.cyber.mil/stigs/scap/ > “SCAP TOOLS”, possiamo installarla su Mac OS X, Raspbian, RHEL, Oracle Linux, SLES, Solaris, Ubuntu, UNIX e Windows. La installeremo come facciamo di solito, dipende dal nostro OS, con ‘rpm -i’, doppio clic su “.exe”…

Potremo effettuare scansioni di macchine remote Linux o Windows da Windows; e da Linux potremo scansionare macchine remote Linux.

Ci installerà il contenuto DISA STIG SCAP, che sono le linee guida STIG in formato adattato, e grazie a questo potremo analizzare la conformità e le configurazioni nei sistemi locali o remoti. Gli STIG sono guide tecniche di implementazione della sicurezza, pubblicate dalla DISA (Defense Information Systems Agency) del Dipartimento della Difesa degli Stati Uniti. Forniscono linee guida dettagliate e raccomandazioni per garantire la configurazione di vari sistemi.

Dopo averlo aperto, in Windows avremo l'interfaccia grafica, in Linux sarà tramite riga di comando (//opt/scc/cscc –configurazione). Per prima cosa dovremo configurarlo, potremo eseguire una scansione sul computer locale, o selezionare un computer remoto Windows, Linux… o più, da un'OU, file di testo… Secondo, selezioneremo gli SCAP che vogliamo utilizzare per la scansione, Selezioneremo almeno il SO del team remoto (potremo installare più contenuti SCAP dal loro sito) e risponderemo (facoltativamente) se hanno domande. Per connettersi ai Windows si utilizzerà abitualmente WMI con credenziali con permessi e per i Linux i team remoti avrebbero bisogno del Plugin di Scansione Remota UNIX.

E in terzo luogo, potremo già cliccare per iniziare la scansione!

Dopo pochi minuti ci indicherà che ha già finito e potremo vedere i risultati della Sessione, dove vediamo brevemente i dispositivi analizzati, con il loro profilo, il punteggio, gli elementi superati e quelli falliti. Potremo vedere il riepilogo dal sito,

Questo riepilogo in modo un po' più elegante ci permette di navigare e vedere i risultati in diversi formati, potremo quindi rimboccarsi le maniche… poiché in questo caso possiamo vedere cosa abbiamo configurato male nei Windows 11 e Windows Server 2022, così come daremo un'occhiata al loro Internet Explorer, Firefox, Acrobat Reader o IIS.

Possiamo vedere la punteggiatura di questo esempio di macchina, abbiamo un inventario molto dettagliato, se continuiamo a scorrere vengono le sorprese…

Verrà ordinato in base alle diverse gravità che desideriamo rispettare per gli elementi che non abbiamo rispettato (e quelli sì),

Se clicchiamo su uno qualsiasi di essi, vedremo come ci dice che possiamo correggere il problema. In questo caso che non rispetto un requisito di lunghezza minima di 14 caratteri nelle password il team e con una GPO lo avrei risolto.

Insomma, strumenti gratuiti, che ci permetteranno di cercare cattive configurazioni nei computer, mancanza di buone pratiche, aumentare l'hardening delle attrezzature per vedere se rispettiamo i minimi di sicurezza… tutto ciò per evitare sorprese… 😉 Ricordate che ci sono guide come il CCN-CERT che possono aiutarci molto nelle aziende per prevenire ransomware, furti o perdite di dati… e mi è già crollato, un abbraccio e non dimenticatevi di supervitaminizzarvi e mineralizzarvi!

Prendetevi cura di voi stessi,

Post consigliati

Autore

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, Non esitate a contattarmi, Cercherò di aiutarti ogni volta che potrò, Condividere è vivere ;) . Goditi i documenti!!!

Avvisi Centreon con OpenAI

18 di luglio de 2023