为了获得IT管理者对于安全实践的关注,Consensus Audit Guidelines为大家提供了20种控制方法来测算和监控IT系统和网络安全。虽然企业在加强安全措施的同时总会担心增加成本,但开发这套指南的咨询师John Gilligan表示,当他在2001年到2005年间担任美国空军首席信息官时所采取的安全控制措施在为IT省钱的同时还加强了风险管理。
Gilligan的建议包括:
1)了解你的网络。用资产恢复工具详细记录你的网络上的所有设备。记录网络地址,计算机型号,每个设备的用途和负责人。对这个信息实施加密。同时,设计一份有权在你的网络上运行的加密软件清单。通过配置新的软件来定期测试你的软件目录工具,观察它被侦测到的时间。注意延迟的时间;这期间会存在风险期。
2)测试和验证。在配置笔记本,工作站和服务器之前对系统映像的安全设置进行归档和测试。每隔一个月就要观测样本系统的安全设置是否正确。在安全的服务器或者脱机计算机上存储主映像。
3)进行控制。在网络连接方面,部署过滤器,只允许使用备有证明文件所需的端口和协议。对所有的网络设备都使用双重身份验证和加密单元。也要求远程登录的用户使用双重身份验证。
4)存疑和警惕。设置审计日志来记录每个软件的源地址,目的地地址和时间戳。记录常规活动状态,根据日志来寻找异常情况。配置防火墙来寻找普通的网络攻击。在配置之前测试木马病毒和后门程序的源代码。
5)关注你的背后。至少一周执行一次漏洞扫描(最好每天都这么做)。与连续的扫描相比能确保之前的问题可以被解决。在一周内安装主要补丁。每天汇报被锁定和作废的账户,确保有密码设置的账户不会过期或者密码超过使用期限。对这些帐户进行说明。每天检查硬件设备,及时更新木马保护程序。
想要获取更多的指导细节和攻击者如何利用控制缺陷发动攻击,请登录www.gilligangroupinc.com。