
SCAP 合规性检查器
井! 假期归来… 是时候一起行动了! 今天我们将看到一篇我相信可以帮助我们许多人的帖子, 这个想法是使用一个开源工具,它允许我们分析远程计算机的配置和安全性.
虽然确实有一些类似的工具, 我为您带来了我已经使用了一段时间来对设备进行分析的那个. 开源的 SCAP Compliance Checker, 允许我们验证本地或远程系统是否符合既定的安全法规和策略. 扫描操作系统 (和一些应用程序/服务) 寻找错误配置或缺乏安全性. 答案是肯定的, 分析设备后, 将给我们带来一份漂亮的报告, 包含通过或未通过评估的项目的分数和指示, 以及更正说明. 想法一如既往, 改进我们对潜在漏洞和威胁的保护. 最后, 由 NIST 开发 (美国国家标准与技术研究院) 美国.
这篇文章的想法是看看这种类型的工具如何帮助我们简单地提高安全性, 我们将了解如何下载, 安装, 我们将执行扫描并查看它生成的报告, 按设备和服务分类, 不仅球队会给我们得分, 但它会指出我们已经通过的项目和我们没有通过的项目, 为我们提供了如何进行适当更正的详细信息.
我们将能够下载 https://public.cyber.mil/stigs/scap/ > “SCAP 工具”, 我们可以将其安装在 Mac OS X 上, Raspbian 系列, RHEL, 甲骨文 Linux, SLES, 索拉里斯, Ubuntu 浏览器, UNIX 和 Windows. 我们将像往常一样安装它, 取决于我们的操作系统, 使用 'rpm -i', 双击 “.exe”…
我们将能够从 Windows 对远程 Linux 或 Windows 计算机执行扫描; 从 Linux 我们可以扫描远程 Linux 计算机.
我们将安装 DISA STIG SCAP 内容, 哪些是改编格式的 STIG 指南, 因此,我们将能够分析本地或远程系统中的合规性和配置. STIG 是技术安全实施指南, 由以下开发商制作:DISA (国防信息系统局) 美国国防部. 提供详细的指南和建议,以保护不同系统的配置.
打开后, 在 Windows 中,我们将有 GUI, 在 Linux 上,它将通过命令行进行 (/OPT/SCC/CSCC –配置). 首先,我们必须对其进行配置, 我们将能够扫描本地团队, 或选择 Windows 远程计算机, Linux的… 或多个, 从 OU, 文本文件… 其次,我们将选择要用于扫描的 SCAP, 我们至少会选择远程计算机的操作系统 (我们将能够从其网站安装更多 SCAP 内容) 我们会回答 (选择) 如果您有问题. 要连接到 Windows,WMI 通常与具有权限的凭据一起使用,对于 Linux 计算机,远程计算机需要 UNIX 远程扫描插件.
第三, 我们现在可以按下开始扫描!
几分钟后,它将指示它已经结束,我们将能够看到会话的结果, 我们简要了解分析的设备, 使用您的个人资料, 您的分数, 传递的项目和失败的项目. 我们将能够从网站上看到摘要,
此摘要以一种更优雅的方式,允许我们浏览和查看不同格式的结果, 然后我们就可以卷起袖子了… 因为在这种情况下,我们可以看到我们在 Windows 中配置错误的内容 11 和 Windows Server 2022, 以及查看您的 Internet Explorer, 火狐浏览器, Acrobat Reader 或 IIS.
我们可以看到这个示例机器的分数, 我们有非常详细的库存, 如果我们继续下跌,惊喜就会来…
它将根据我们想要遵守的不同严重程度、我们不遵守的项目进行排序 (以及那些这样做的人),
如果我们点击其中任何一个, 我们将看到它如何告诉我们我们可以纠正问题. 在这种情况下,我没有满足最小长度要求 14 密码中的字符、计算机和 GPO 我本来可以解决的.
总之, 免费工具, 这将使我们能够在设备中寻找不良配置, 缺乏良好做法, 提高设备的硬化度,看看我们是否达到最低安全要求… 一切为了避免恐慌… 😉 请记住,有一些 CCN-CERT 类型指南可以在业务中为我们提供很多帮助,以避免 ramsomware, 数据被盗或丢失… 我已经跌倒了, 拥抱,别忘了补充维生素和矿物质!
照顾好自己,