Galería de mapas mentales CISSP-6-Evaluación y pruebas de seguridad
Mapa mental de pruebas y evaluación de seguridad de certificación profesional de seguridad de sistemas de información CISSP, el contenido principal incluye conceptos básicos, estrategias de evaluación y pruebas, recopilación de datos de procesos de seguridad, auditorías internas y de terceros y controles de gestión de auditorías.
Editado a las 2021-11-10 12:04:23,プロジェクトマネジメントとは、専門的な知識、スキル、ツール、方法論をプロジェクト活動に適用し、限られたリソースの制約の中で、プロジェクトが設定された要件や期待を達成、またはそれ以上にできるようにするプロセスである。 この図は、プロジェクトマネジメントプロセスの8つの構成要素を包括的に示したものであり、一般的なテンプレートとして利用することができる。
プロジェクトマネジメントとは、専門的な知識、スキル、ツール、方法論をプロジェクト活動に適用し、限られたリソースの制約の中で、プロジェクトが設定された要件や期待を達成、またはそれ以上にできるようにするプロセスである。 この図は、プロジェクトマネジメントプロセスの8つの構成要素を包括的に示したものであり、一般的なテンプレートとして利用することができる。
世界的に著名な科学者、航空力学者、中国有人宇宙飛行の創始者、中国科学院および中国工程院の院士、「二元一星勲章」受章者、「中国宇宙飛行の父」、「中国ミサイルの父」、「中国自動制御の父」、「ロケットの王」として知られる。 中国宇宙の父」、「中国ミサイルの父」、「中国自動制御の父」、「ロケット王」として知られる。
プロジェクトマネジメントとは、専門的な知識、スキル、ツール、方法論をプロジェクト活動に適用し、限られたリソースの制約の中で、プロジェクトが設定された要件や期待を達成、またはそれ以上にできるようにするプロセスである。 この図は、プロジェクトマネジメントプロセスの8つの構成要素を包括的に示したものであり、一般的なテンプレートとして利用することができる。
プロジェクトマネジメントとは、専門的な知識、スキル、ツール、方法論をプロジェクト活動に適用し、限られたリソースの制約の中で、プロジェクトが設定された要件や期待を達成、またはそれ以上にできるようにするプロセスである。 この図は、プロジェクトマネジメントプロセスの8つの構成要素を包括的に示したものであり、一般的なテンプレートとして利用することができる。
世界的に著名な科学者、航空力学者、中国有人宇宙飛行の創始者、中国科学院および中国工程院の院士、「二元一星勲章」受章者、「中国宇宙飛行の父」、「中国ミサイルの父」、「中国自動制御の父」、「ロケットの王」として知られる。 中国宇宙の父」、「中国ミサイルの父」、「中国自動制御の父」、「ロケット王」として知られる。
Evaluación y pruebas de seguridad.
concepto basico
Evaluación y pruebas de seguridad.
La evaluación y las pruebas de seguridad abarcan una amplia gama de métodos de prueba actuales y puntuales utilizados para identificar vulnerabilidades y sus riesgos asociados.
Objetivos básicos de T&E
T&E puede medir el progreso del desarrollo de capacidades y sistemas
La experiencia de T&E consiste en brindar conocimiento temprano de las fortalezas y debilidades del sistema durante el proceso de desarrollo durante el ciclo de vida del sistema.
Proporcionar conocimientos para ayudar en la gestión de riesgos durante el desarrollo, producción, operación y mantenimiento de las capacidades del sistema.
Capacidad para identificar deficiencias técnicas, operativas y del sistema antes de la implementación del sistema para desarrollar acciones correctivas apropiadas y oportunas.
estrategia de viajes y gastos
El contenido de la estrategia de prueba y evaluación es la funcionalidad que se aplica al proceso de adquisición/desarrollo, los requisitos de capacidad proporcionados y las capacidades requeridas para impulsar la tecnología.
tiende a
Se requiere conciencia para gestionar el riesgo
Datos empíricos para validar modelos y simulaciones.
Pruebas de rendimiento técnico y madurez del sistema.
Determinación de la eficiencia, adaptabilidad y supervivencia de la operación y el mantenimiento.
Objetivo
Identificar, gestionar y reducir riesgos
Estrategias de evaluación y prueba Estrategias de evaluación y prueba
estrategia de viajes y gastos
El papel de la estrategia
Se requiere conciencia para gestionar el riesgo
Datos empíricos para validar modelos y simulaciones.
Pruebas de rendimiento técnico y madurez del sistema.
Determinación de la eficacia operativa, adaptabilidad y supervivencia.
Ingenieros de Sistemas y Expertos en Seguridad
Trabajar con organizaciones patrocinadoras para establecer o evaluar estrategias de T&E para apoyar la adquisición/desarrollo del programa;
Proporcionar métodos de T&E que puedan gestionar en profundidad los riesgos;
Monitorear los procesos de T&E y los cambios que puedan ser necesarios;
Evaluar y proporcionar recomendaciones sobre la idoneidad de los planes y procedimientos de prueba para pruebas de desarrollo o pruebas operativas;
Además, se espera comprender la lógica detrás de los procedimientos de adquisición/desarrollo para establecer y ejecutar estrategias de T&E;
Espere comprender las actividades específicas de las pruebas de T&E, como las pruebas de interoperabilidad;
Las empresas necesitan crear grupos de trabajo
Este grupo suele denominarse equipo de producto integrado de T&E y está formado por expertos en T&E, representantes de los usuarios del cliente y otras partes interesadas;
La estrategia de T&E es un documento vivo y el equipo es responsable de actualizarlo cuando sea necesario;
El equipo debe garantizar que el proceso de T&E incluya estrategias de adquisición y que el sistema cumpla con los requisitos operativos según las capacidades utilizadas;
Revisión de registros
Registros relacionados con la seguridad informática.
Por ejemplo, el análisis del registro de enrutamiento es útil para identificar incidentes de seguridad, infracciones de políticas, comportamientos fraudulentos y problemas operativos.
Función de registro
Realizar auditorías e investigaciones forenses;
Apoyar las investigaciones internas;
Establecer una línea de base;
Identificar tendencias operativas e identificar problemas a largo plazo;
desafío
Necesidad de equilibrar los recursos limitados de gestión de registros con datos de registro generados continuamente
Producción y almacenamiento de troncos.
Diferentes fuentes de registro
Contenido de registro, formato, marca de tiempo, etc. inconsistentes.
Generación masiva de datos de registro.
Necesidad de proteger la integridad, confidencialidad y disponibilidad de los registros.
Asegúrese de que los administradores de seguridad, sistemas y redes analicen los datos de registro de forma regular y eficaz.
Políticas y procedimientos de gestión de registros
Definir los requisitos y objetivos de registro
Desarrollar requisitos obligatorios y recomendados claramente definidos para las actividades de gestión de registros.
Incluyendo generación, entrega, almacenamiento, análisis y eliminación de registros.
Requisitos y recomendaciones de gestión de registros de integración y soporte
La dirección debe proporcionar el apoyo necesario.
Los requisitos y recomendaciones de registro deben generarse junto con los recursos y las técnicas de análisis detalladas necesarias para implementar y mantener el registro.
Protección de registros originales.
Enviar una copia de los registros de tráfico de la red a un dispositivo central
Priorizar la gestión de registros
Optimice los registros y los requisitos, en función de la reducción percibida del riesgo organizacional y los recursos y el tiempo esperado necesarios para realizar la gestión de registros.
Establecer responsabilidades y roles de gestión de registros
Establecer y mantener una arquitectura de gestión de registros.
Una arquitectura de gestión de registros abarca el hardware, el software, la red y los medios utilizados para generar, transmitir, almacenar, analizar y procesar registros.
El diseño de un marco de gestión de registros debe considerar las necesidades actuales y futuras del marco de gestión, así como las fuentes de registros independientes en toda la organización.
Servidor de registro centralizado y almacenamiento de datos de registro
La cantidad de datos de registro que deben procesarse,
ancho de banda de la red,
Almacenamiento de datos en línea y fuera de línea
Requisitos de seguridad de datos
Tiempo y recursos requeridos por el personal para analizar los registros.
Proporcionar el apoyo adecuado a todos los empleados con sus responsabilidades de gestión de registros.
Los administradores del sistema deberían recibir apoyo adecuado;
Incluyendo difundir información, brindar capacitación, proporcionar un punto de contacto para preguntas y respuestas, Proporcionar orientación técnica específica, herramientas y documentación correspondientes, etc.
Proceso de gestión de registros estándar
Responsabilidades del administrador de registros
Supervisar el estado del registro
Supervisar la rotación de registros y los procesos de archivado.
Verifique los parches del sistema de registro, obtenga, pruebe e implemente parches
Asegúrese de que el sistema de origen del registro mantenga su reloj sincronizado
Cuando la política o la tecnología cambien, reconfigure el registro si es necesario
Registro y notificación de excepciones de registros
Garantizar el almacenamiento de integración de registros, como un sistema de gestión de eventos e información de seguridad (SIEM)
Proceso de gestión de registros
Configurar fuentes de registros, realizar análisis de registros, Inicie respuestas a cogniciones identificadas y gestione el almacenamiento de registros a largo plazo.
Fuente de registro
Software basado en web y basado en host
software antivirus
Sistemas IDS e IPS
software de acceso remoto
proxy web
Software de gestión de vulnerabilidades
Servidor de autenticación
enrutador
cortafuegos
Servidor de control de acceso a la red (NAC)/protección de acceso a la red (NAP)
Registro de auditoría y eventos del sistema operativo
basado en la aplicación
Solicitud del cliente y respuesta del servidor.
Información de la cuenta
Información de uso
importantes actividades operativas
desafío
Las propiedades de distribución de registros, las inconsistencias en el formato de los registros y la capacidad de los registros plantean desafíos en la gestión de registros.
Se debe proteger la integridad, confidencialidad y disponibilidad de los registros.
Las organizaciones también necesitan proteger la disponibilidad de sus registros.
También es necesario proteger la confidencialidad y la integridad de los registros archivados.
Administrador de sistemas y redes
Necesidad de analizar registros
No se puede realizar de manera efectiva el análisis de registros
no recibió buena formación
sin soporte de herramientas
El análisis de registros suele ser reactivo
Muchos análisis de registros requieren tiempo real o casi real.
prácticas clave
Optimice la gestión de registros de forma adecuada en toda la organización
Políticas y procedimientos de gestión de registros de supervisión.
Establecer y mantener una infraestructura de gestión de registros de seguridad.
Proporcionar soporte adecuado para la gestión de registros para todos los empleados.
comercio sintético (Transacciones sintéticas) vs. (Transacciones reales)
Monitoreo de usuarios reales RUM
Métodos de monitoreo web diseñados para capturar o analizar cada transacción de cada usuario en la web o aplicación.
También conocido como medición del usuario real, métricas del usuario real o monitoreo de la experiencia del usuario final (EUM).
monitoreo pasivo Método de monitoreo pasivo
Confíe en los servicios de monitoreo web para obtener continuamente la actividad del sistema y rastrear su disponibilidad, funcionalidad y sensibilidad.
Modo monitor
de abajo hacia arriba formularios ascendentes
Capture información del lado del servidor para reconstruir la experiencia del usuario;
De arriba hacia abajo RUM del lado del cliente de arriba hacia abajo
El cliente RUM puede ver directamente cómo los usuarios interactúan con la aplicación y cómo la experimentan.
Céntrese en la velocidad del sitio y la satisfacción del usuario, brindando información detallada sobre cómo optimizar los componentes de la aplicación y mejorar el rendimiento general.
comercio sintético
monitoreo proactivo Enfoque de monitoreo proactivo o pre-responsivo
Contiene una forma de ejecutar transacciones programadas utilizando un agente externo en lugar de una aplicación web.
Estos scripts miden la experiencia del usuario comparándola con experiencias típicas, como la forma en que los usuarios buscan, ven productos, inician sesión y pagan.
Synthetic Monitoring es un proxy liviano y de bajo nivel, pero es necesario para que el navegador web se ejecute para procesar las llamadas de JavaScript, CSS y AJAX que ocurren en la página.
No rastrea las sesiones de usuarios reales
Se realiza un conjunto conocido de pasos en una ubicación conocida a intervalos regulares, con un rendimiento predecible. Mejor que RUM para evaluar la disponibilidad del sitio y problemas de red.
Selenio
http://docs.seleniumhq.org
Totalmente controlable por el cliente control total sobre el cliente
A diferencia de RUM impulsado por secuencias de comandos JAVA sandbox, los detalles se pueden obtener de manera más objetiva.
Software de gestión de operaciones de Microsoft System Center
Monitoreo del sitio web
Monitoreo de base de datos
Monitoreo de puerto TCP
Aumentar valor
Monitoreo de disponibilidad del sistema 7x24 Supervise la disponibilidad de la aplicación 24 x 7.
Descubra si se puede acceder al sitio remoto
Comprender el impacto en el rendimiento de los servicios de terceros en los sistemas de aplicaciones empresariales
Supervise el rendimiento y la disponibilidad de las aplicaciones SaaS
Pruebe sitios web B2B utilizando SOAP, REST u otros servicios web
Monitorear la disponibilidad de bases de datos críticas
Medición de acuerdos de nivel de servicio (SLA)
Como compensación por el monitoreo real de usuarios durante períodos de poco tráfico comercial.
Establecer líneas de base de desempeño y realizar análisis de tendencias de desempeño.
Revisión y prueba de código.
Causas comunes de vulnerabilidades. las vulnerabilidades son causadas
Patrones de programación inapropiados, como controles faltantes que afectan los datos del usuario, inyección SQL (validación de entrada)
Desajuste de la infraestructura de seguridad: control de acceso excesivo o configuración de cifrado débil;
Errores funcionales en la infraestructura de seguridad: las instalaciones de control de acceso en sí mismas no restringen el acceso al sistema;
Errores lógicos en el proceso de implementación: Por ejemplo, el usuario realiza un pedido sin pagar
Vulnerabilidades de software comunes Vulnerabilidades de software comunes
25 mejores
■ Interacción insegura entre componentes
■ Gestión de recursos riesgosos
■ Defensas porosas
tecnología de prueba técnicas de prueba
Caja blanca (pruebas estructurales/pruebas de caja abierta) frente a pruebas de caja negra (pruebas funcionales/pruebas de caja cerrada)
Pruebas dinámicas VS. Pruebas estáticas Pruebas dinámicas frente a pruebas estáticas
Manual versus automatización Pruebas manuales frente a pruebas automatizadas
Consideraciones sobre las pruebas de seguridad pruebas de seguridad considerando
superficie de ataque
Tipos de aplicaciones
calidad
Tecnología de soporte
Rendimiento y utilización de recursos
fase de planificación y diseño Durante la planificación y el diseño
Revisión de seguridad de la arquitectura
Requisito previo: modelo arquitectónico
Ventajas: la arquitectura de verificación se desvía de los estándares de seguridad
Modelado de amenazas -
Requisito previo: caso de uso empresarial o escenario de uso
Identificar amenazas, sus impactos y controles potenciales específicos del proceso de desarrollo de productos de software.
modelo STRIDE
Etapa de desarrollo de aplicaciones Durante el desarrollo de aplicaciones
Análisis de código fuente estático (SAST) y revisión de código manual (análisis de código estático y revisión de código manual)
Analice el código fuente de la aplicación para encontrar debilidades sin ejecutar la aplicación.
Requisito previo: código fuente de la aplicación
Beneficios: detecta programación insegura, bases de código obsoletas y configuraciones erróneas
Análisis de código binario estático y revisión binaria manual (análisis de código binario estático y revisión binaria manual)
Las aplicaciones compiladas se analizan para encontrar debilidades, pero no se ejecutan.
Impreciso y no proporciona recomendaciones de reparación.
Ejecutable en entorno de prueba. Ejecutable en un entorno de prueba
Pruebas de penetración manuales o automatizadas
Envía datos como un atacante y descubre su comportamiento.
Ventajas: identificar una gran cantidad de vulnerabilidades en las aplicaciones implementadas;
Escaneo automatizado de vulnerabilidades
Pruebe aplicaciones que utilicen componentes o configuraciones del sistema que se sabe que no son seguros.
Configure el modo previo al ataque y analice las huellas digitales del sistema.
Ventajas: Detecta vulnerabilidades conocidas
Herramientas de prueba Fuzz Herramientas de prueba Fuzz
Ventajas: Detecta fallas de aplicaciones críticas (por ejemplo, causadas por desbordamientos del búfer).
Enviar datos aleatorios (a menudo en porciones mucho más grandes de lo que espera la aplicación) al canal de entrada de la aplicación para provocar que la aplicación falle.
Pruebas en operación y mantenimiento del sistema.
Características de las pruebas de software
Se recomienda utilizar tecnología de prueba de seguridad pasiva para monitorear el comportamiento del sistema y analizar los registros del sistema.
Durante el mantenimiento del software, las pruebas de parches son muy importantes
Los parches requieren pruebas de seguridad exhaustivas
Las pruebas de software tienen sus limitaciones y es imposible completarlas al 100%.
¡Probar todas las funciones del programa y todo el código del programa no significa que el programa sea 100% correcto!
Los planes de prueba y los casos de prueba deben desarrollarse lo antes posible en la fase de desarrollo del software.
Pruebas basadas en código Pruebas basadas en código
Las pruebas de seguridad del software generalmente comienzan con pruebas a nivel de unidad y terminan con pruebas a nivel de sistema.
Pruebas estructuradas (prueba de "caja blanca") prueba de desempaquetado
Las pruebas estructuradas son principalmente pruebas a nivel de módulo;
El nivel de pruebas estructuradas se puede medir como el porcentaje de estructuras de software que se prueban como indicador;
Los casos de prueba se basan en el conocimiento adquirido a partir del código fuente, especificaciones de diseño detalladas y otros documentos de desarrollo;
Cobertura estructural común Cobertura de prueba (para caja blanca)
Cobertura de declaración Cobertura de declaración
Cobertura de decisión (sucursal) Cobertura de decisión
Cobertura de condición Cobertura de condición,
Cobertura para múltiples afecciones Cobertura para múltiples afecciones
Cobertura de bucle Cobertura de bucle
Cobertura de ruta cobertura de ruta
Cobertura de flujo de datos Cobertura de flujo de datos
Pruebas funcionales o pruebas de “caja negra”/pruebas de caja cerrada (pruebas funcionales o pruebas de caja negra)
Los casos de prueba se definen en función de lo que se supone que debe hacer específicamente el producto de software;
Los principales desafíos para los casos de prueba son el uso previsto y la funcionalidad del programa, así como las interfaces internas y externas del programa;
Las pruebas funcionales deben aplicarse a cualquier nivel de prueba de software, desde pruebas unitarias hasta pruebas a nivel de sistema.
Pruebas funcionales de software. pruebas de software funcional
Caso normal Caso de uso común
Requisitos de salida forzados de salida,
Robustez Robustez
Combinaciones de entradas Combinaciones de entradas
debilidad debilidad
Es difícil vincular los criterios de finalización de las pruebas estructuradas y funcionales con la confiabilidad del producto de software;
método de prueba estadística prueba estadística
Proporciona una alta cobertura estructural
Generar datos aleatorios a partir de una distribución definida según el entorno operativo (uso previsto, uso peligroso o uso malicioso del producto de software);
Genere grandes cantidades de datos de prueba y utilícelos para cubrir áreas específicas o áreas de preocupación, proporcionando una mayor probabilidad de identificar condiciones operativas únicas y extremadamente raras que no fueron previstas por los diseñadores y evaluadores;
Pruebas de cambio de software
razón
Depurar problemas descubiertos y corregirlos;
necesidades nuevas o cambiantes;
Descubra modificaciones de diseño que se pueden implementar de manera más eficiente o efectiva;
Objetivo
Los cambios se han implementado correctamente.
Sin efectos adversos en otras partes.
Análisis y pruebas de regresión.
Análisis de regresión: determine el impacto de los cambios, basándose en la documentación relevante (Especificaciones de software, especificaciones de diseño, código fuente, etc.) revisión, También se utiliza para identificar y aplicar pruebas de regresión necesarias;
Pruebas de regresión: utilice el programa anterior para ejecutar casos de prueba correctos. Compare los resultados existentes con los resultados anteriores para identificar las consecuencias no deseadas de los cambios de software.
Pruebas rigurosas y completas (modelo en forma de V)
Pruebas de nivel de unidad (módulo o componente) prueba de unidad
Pruebas de nivel de integración Pruebas de integración (probar las interfaces entre módulos)
De arriba hacia abajo
De abajo hacia arriba
método sándwich
Pruebas a nivel del sistema prueba del sistema
Seguridad y privacidad (por ejemplo, capacidades de cifrado, informes de registros de seguridad)
Problemas de rendimiento (por ejemplo, tiempo de respuesta, mediciones de confiabilidad)
Respuesta bajo condiciones de estrés (por ejemplo, comportamiento bajo carga máxima)
Funcionamiento de elementos de seguridad internos y externos.
Eficacia de los pasos de recuperación.
Usabilidad;
Rendimiento bajo diferentes configuraciones
Precisión de la documentación
Compatibilidad con otro software
Examen de ingreso
UAT (Prueba de aceptación del usuario)
QAT (Pruebas de control de calidad)
Consideraciones de prueba
Las pruebas del sistema presentarán el comportamiento del producto de software en un entorno específico;
Los procedimientos de prueba, los datos de las pruebas y los resultados de las pruebas deben documentarse de manera que permitan decisiones de aprobación/rechazo;
Los productos de software empresarial son complejos y las pruebas de productos de software deben mantener la coherencia, la integridad y la eficacia;
Las tareas de mantenimiento del software son diferentes del mantenimiento del hardware. El hardware tiene medidas de mantenimiento preventivo pero el software no;
Requiere verificación válida de cambios.
Otras tareas de mantenimiento
Revisión del plan de validación de software Revisión del plan de validación de software,
Verificación de excepción de evaluación de anomalías,
Seguimiento de identificación y resolución de problemas Seguimiento de identificación y resolución de problemas,
Evaluación de cambios propuestos Solicitar una evaluación de cambios
Iteración de tarea iteración de tarea,
Actualización de documentación Actualización de documentación
Casos de uso y casos de mal uso
Casos de uso
Casos de prueba desde la perspectiva de usuarios normales que utilizan el sistema.
Caso de mal uso caso de mal uso:
Casos de uso desde la perspectiva de alguien con intenciones maliciosas en el sistema.
Método de prueba positiva Prueba positiva
Asegúrese de que la aplicación funcione como se esperaba y falle si se encuentran errores durante las pruebas directas.
Pruebas negativas Pruebas negativas
Asegúrese de que su aplicación maneje adecuadamente las entradas no válidas o el comportamiento inesperado del usuario.
prueba de interfaz
Objetivo
Principalmente verifica si los diferentes componentes de la aplicación o el desarrollo del sistema están sincronizados entre sí;
Desde un nivel técnico, las pruebas de interfaz se utilizan principalmente para determinar diferentes funciones como Si los datos se transfieren según lo diseñado entre los diferentes elementos del sistema.
Se utiliza para garantizar la calidad del software.
Pruebas de penetración
Simular el proceso de ataque a una red y sus sistemas a petición del propietario
Los tipos de pruebas de penetración pasan a un segundo plano frente a la organización, sus objetivos de seguridad y los objetivos de la administración.
Los informes de las pruebas de penetración deben enviarse a la dirección.
Se debe firmar una carta de autorización autorizando el alcance de las pruebas (se requiere autorización por escrito de la gerencia)
paso
Descubrimiento, recopilación de información sobre el objetivo (descubrimiento)
Descubre la versión del sistema operativo CentOS 5.1
excavar
Herramienta de huella DNS, que recopila información durante la fase de descubrimiento
Enumerar, realizar escaneo de puertos y métodos de identificación de recursos.
nbtstat pertenece a la enumeración, que se encuentra en la fase de enumeración, no en la fase de descubrimiento.
Exploración de vulnerabilidades, identificación de vulnerabilidades en sistemas y recursos identificados.
Categorías de pruebas de vulnerabilidad
vulnerabilidad humana
vulnerabilidad física
Vulnerabilidades del sistema y de la red.
explotar, intentar explotar una vulnerabilidad para obtener acceso no autorizado
Informar a la dirección y presentar informes y recomendaciones de seguridad a la dirección.
Clasificación
Pruebas de caja negra, comprensión cero, el equipo de penetración prueba sin comprender los objetivos de la prueba
Pruebas de caja gris, pruebas basadas en conocer cierta información relacionada con el objetivo de la prueba.
Pruebas de caja blanca, pruebas basadas en la comprensión de la esencia del objetivo.
Clasificación del equipo de pruebas de penetración.
0 conocimientos
No sé nada sobre el objetivo.
conocimiento parcial
conocimiento parcial del objetivo
todo conocimiento
Comprender completamente la situación del objetivo.
Ejemplo: dial de guerra
Marque una variedad de números de teléfono para encontrar módems disponibles
Algunas organizaciones todavía utilizan módems como respaldo de las comunicaciones.
La marcación de guerra es una forma de intrusión en la red de una organización diseñada para eludir firewalls y sistemas de detección de intrusiones (IDS).
Los ataques de marcación de guerra implican intentos de obtener acceso a los recursos informáticos y de red internos de una organización a través del acceso telefónico, Esto brinda comodidad a los piratas informáticos.
autotest
Los administradores prueban dentro de la organización mediante el método de marcado de guerra Instalación no autorizada de módem, Reeducar a los instaladores ocasionales de su organización.
Otros tipos de vulnerabilidad
Defectos del kernel Defectos del kernel
Hay vulnerabilidades en la capa del kernel.
Contramedida: asegúrese de que los parches de seguridad para el sistema operativo se implementen rápidamente después de realizar pruebas adecuadas en el entorno para mantener la ventana de vulnerabilidad lo más pequeña posible.
Desbordamientos de búferDesbordamientos de búfer
Contramedidas: buenas prácticas de programación y educación para el desarrollo, código fuente para escáneres automáticos, Biblioteca de programación mejorada para utilizar lenguaje fuerte para evitar desbordamientos del búfer
Enlaces simbólicos Enlaces simbólicos
Los piratas informáticos redirigen enlaces simbólicos para obtener acceso no autorizado.
Contramedida: al escribir programas (especialmente scripts), no hay forma de evitar la ruta completa del archivo.
Ataques de descriptores de archivos Ataques de descriptores de archivos
Un descriptor de archivo es un número utilizado por muchos sistemas operativos para representar archivos abiertos en un proceso. Ciertos números de descriptor de archivo son universales y tienen el mismo significado para todos los programas.
Si un programa utiliza descriptores de archivos de manera insegura, puede permitir que un atacante aproveche los privilegios del programa para proporcionar entradas inesperadas al programa o hacer que la salida vaya a un lugar inesperado.
Contramedidas: las buenas prácticas de programación y la educación sobre desarrollo, los escáneres automatizados de código fuente y las pruebas de seguridad de las aplicaciones son formas de reducir este tipo de vulnerabilidad.
Condiciones de carrera Condiciones de carrera (En entorno multiproceso y multiproceso)
No eliminar los factores de vulnerabilidad ambiental antes de ejecutar los procedimientos.
Puede permitir que un atacante lea o escriba datos inesperados o ejecute comandos no autorizados
Contramedidas: buenas prácticas de programación y educación sobre desarrollo, escáneres automatizados de código fuente y pruebas de seguridad de aplicaciones.
Cuando un proceso padre crea un proceso hijo, se debe prestar atención a las condiciones de carrera y la autorización mínima.
Permisos de archivos y directorios Permisos de archivos y directorios
Permisos inadecuados de archivos o directorios
Contramedida: verificación de la integridad del archivo, también verifique los permisos de los archivos y directorios esperados
Recopilar datos del proceso de seguridad Recopilar datos del proceso de seguridad
Monitoreo continuo de la seguridad de la información (ISCM) monitoreo continuo de la seguridad de la información
CICM
Conciencia utilizada para definir la seguridad de la información actual, las vulnerabilidades y los peligros para respaldar las decisiones de riesgo de seguridad de la información de la organización;
Cualquier esfuerzo y proceso utilizado para respaldar el monitoreo de la seguridad de la información en toda la organización debe comenzar con una estrategia ISCM sofisticada definida por la alta dirección;
estrategia MCIM
Se basa en una comprensión clara de la tolerancia al riesgo organizacional y ayuda a las empresas a establecer prioridades y gestionar la coherencia del riesgo en toda la organización;
Incluir métricas para proporcionar un verdadero significado de la postura de seguridad en todos los niveles organizacionales;
Garantizar la eficacia continua de todos los controles de seguridad;
Verificar el cumplimiento de los requisitos de seguridad de la información impulsados por la misión organizacional/funciones comerciales, leyes y regulaciones nacionales, orientación, estándares de orientación;
Todos los activos de TI de la organización están informados y se facilita la visibilidad de la seguridad de los activos;
Asegurar el conocimiento y control de los cambios en los sistemas y el entorno organizacional;
Mantener el conocimiento de las amenazas y vulnerabilidades.
NIST SP 800-137
Monitoreo continuo de seguridad de la información (ISCM) de organizaciones y sistemas de información federales
Características
Los programas ISCM se establecen para recopilar datos basados en indicadores de medición preestablecidos, lo que facilita la explotación de los cambios de información en parte a través de los controles de seguridad que se han implementado.
El monitoreo de riesgos en toda la organización no se puede lograr de manera efectiva confiando en procesos manuales separados o procesos únicamente automatizados:
Desarrollar el proceso estratégico ISCM
Definir políticas ISCM basadas en la tolerancia al riesgo para mantener la visibilidad de los activos, el conocimiento de las vulnerabilidades, las actualizaciones de la información sobre amenazas y el impacto en la misión/negocio;
Establecer un plan ISCM para determinar indicadores de medición, frecuencia de monitoreo de estado, frecuencia de evaluación de control y establecer una arquitectura técnica ISCM;
Implementar programas ISCM y recopilar información relacionada con la seguridad necesaria para la medición, evaluación y generación de informes. Automatizar la recopilación, el análisis y la presentación de informes siempre que sea posible;
Analiza todos los datos recopilados e informa los hallazgos para determinar las respuestas adecuadas. Es necesario recopilar información adicional para aclarar o complementar los datos de vigilancia existentes;
Responder a los hallazgos a través de actividades técnicas, administrativas y operativas que incluyen restringir la actividad o aceptar, transferir/compartir o evitar/rechazar.
Revise y actualice el programa ISCM, ajuste las políticas de ISCMC y madure las capacidades de medición para aumentar la visibilidad de los activos y el conocimiento de las vulnerabilidades, permitir una mayor arquitectura de seguridad de la información organizacional y controles basados en datos, y aumentar la resiliencia organizacional.
Métrica
Definición y contenido de los indicadores de medición.
Las mediciones incluyen toda la información relacionada con la seguridad proveniente de la evaluación y el monitoreo producida por herramientas automatizadas, así como procedimientos manuales, organizada en información significativa para respaldar la toma de decisiones y los requisitos de presentación de informes.
Las métricas deben estar impulsadas por objetivos específicos para mantener o mejorar la postura de seguridad.
Las métricas desarrollan datos a nivel de sistema que dan sentido al contexto de misión/negocio o a la gestión de riesgos organizacionales;
Métricas de medición de información relevante para la seguridad obtenida en diferentes momentos y con distintos niveles de latencia.
ejemplosejemplos
Principios para establecer indicadores de medición NIST SP 800-137
Volatilidad del control de seguridadVolatilidad del control de seguridad
Categorías del sistema/Niveles de impacto Categorías del sistema/Niveles de impacto
Controles de seguridad u objetos de evaluación específicos que proporcionan funciones críticasControles de seguridad u objetos de evaluación específicos que proporcionan funciones críticas
Controles de seguridad con debilidades identificadas Controles de seguridad con debilidades identificadas
Tolerancia al riesgo organizacional Tolerancia al riesgo organizacional,
Información sobre amenazasInformación sobre amenazas
Información de vulnerabilidad
Resultados de la evaluación de riesgosResultados de la evaluación de riesgos
Requisitos de presentación de informesRequisitos de notificación
factores de cambio
Marco de gestión de riesgos (RMF) como paso clave en el marco de gestión de riesgos de una organización
Proporcionar a los funcionarios de la organización la capacidad de acceder a información relacionada con la seguridad a pedido. Tomar decisiones oportunas de gestión de riesgos, incluidas decisiones de autorización.
Auditorías Internas y de Terceros
Requisitos de auditoría
Requisitos legales y reglamentarios
Por ejemplo, la Ley Federal de Gestión de Seguridad de la Información de EE. UU. (Ley Federal de Gestión de Seguridad de la Información FISMA) exige que las agencias federales realicen autoauditorías y auditorías independientes de terceros del sistema de seguridad de la información de la organización al menos una vez al año;
Los profesionales de la seguridad de la información necesitan comprender los requisitos descritos en las normas legales para brindar protección, pero rara vez se logra una protección completa o una gestión de riesgos de los sistemas de información;
Los profesionales de seguridad de la información deben garantizar el alcance y la adaptación adecuados para obtener la cantidad adecuada de controles en el nivel correcto para el sistema de destino.
Cumplimiento
impulsado por el negocio
Para centrarse en las competencias básicas, reducir los gastos e implementar nuevas funciones de aplicaciones más rápidamente, las organizaciones Subcontratación continua de sistemas, procesos comerciales y procesamiento de datos a proveedores de servicios;
La organización actualiza periódicamente el proceso de seguimiento y gestión de riesgos de subcontratación del proveedor de servicios de outsourcing;
Históricamente, muchas organizaciones han confiado en los informes de la Declaración sobre Normas de Auditoría (SAS) 70 para sentirse más cómodos con las actividades de subcontratación. Sin embargo, la SAS 70 se centra en el control interno sobre los informes financieros (ICOFR) en lugar de en la disponibilidad y seguridad del sistema.
El informe SAS70 fue retirado en 2011 y reemplazado por el informe SOC (Control de organización de servicios);
Auditoría Interna (Auditoría de Primera Parte)
Las organizaciones tienen su propio equipo de auditoría para permitir la mejora continua de la postura de seguridad de su organización.
ventaja
Están familiarizados con los procesos de trabajo dentro de la organización.
alta eficiencia de trabajo
Capaz de identificar con precisión los puntos más problemáticos.
Puede hacer que el trabajo de auditoría sea más flexible y la administración puede cambiar constantemente las necesidades de la auditoría, lo que permite al equipo de auditoría ajustar el plan de auditoría en consecuencia.
defecto
Su acceso a los sistemas de información es relativamente limitado.
Existe la posibilidad de que exista un conflicto de intereses que impida la objetividad.
auditoría de terceros
ventaja
Ha auditado muchos sistemas de información diferentes y tiene una rica experiencia.
Desconocen la dinámica y la política dentro de la organización objetivo. permanecerá objetivo y neutral
defecto
Alto costo
Aún tienes que lidiar con los recursos agregados para organizarlos y supervisar su trabajo incluso con una NDA.
Falta de comprensión del funcionamiento interno de la organización.
Declaración sobre Normas de Auditoría (SAS) 70
específicamente sobre los riesgos relacionados con el control interno sobre la información financiera (ICOFR) control interno sobre la información financiera
En el pasado, la mayoría de las organizaciones que utilizaban servicios subcontratados requerían informes SAS70, Pero solo desde una perspectiva financiera, muchos usuarios comenzaron a centrarse en la seguridad, la usabilidad y luego la privacidad;
Informe SOC
Como alternativa a los informes SAS70, utilice los informes SOC;
Informe SOC 1
A diferencia del informe SOC 1/SOC 2, el informe SOC 1 requiere que el proveedor de servicios describa su sistema y defina los objetivos de control y los controles relacionados con el control interno sobre la información financiera;
Los informes SOC1 generalmente no cubren servicios y controles que no son relevantes para los informes ICOFR del usuario.
Muchos proveedores de servicios comenzaron a utilizar los informes SOC1 para servicios básicos de procesamiento financiero en 2011;
Informe SOC 2/SOC 3
Informes de período de tiempo que cubren el diseño y la efectividad operativa Informes que cubren el diseño y la efectividad operativa durante un período de tiempo
Los principios y directrices definen específicamente la seguridad, disponibilidad, confidencialidad, integridad del procesamiento y privacidad;
Proporcionar más allá del control interno sobre la información financiera (ICOFR);
Según las necesidades de los proveedores de servicios y sus usuarios, se puede utilizar un enfoque modular para facilitar Los informes SOC2/SOC3 pueden cubrir uno o más principios;
Si el proveedor de servicios de TI no tiene impacto o tiene un impacto indirecto en el sistema financiero del usuario, se utilizará el informe SOC2;
Los informes SOC3 se utilizan generalmente para informar a una amplia gama de usuarios sobre sus niveles de seguridad sin revelar controles detallados ni resultados de pruebas;
Control de Gestión de Auditoría
Administración de cuentas
Añadir cuenta
1. Los nuevos empleados deben leer y firmar la Política de uso aceptable (AUP)
2. Confirmar el cumplimiento de las AUP por parte de los empleados mediante la auditoría de las cuentas de los empleados.
3. Recupere la lista de nuevos empleados del departamento de recursos humanos y compárela con las cuentas de empleados abiertas en el sistema por el departamento de TI para garantizar la eficacia de la comunicación entre los dos departamentos.
4. La política también debe aclarar el tiempo de vencimiento de la cuenta, la política de contraseñas y el alcance de la información a la que pueden acceder los usuarios.
Modificar cuenta
Problemas con el uso de cuentas privilegiadas
1. Normalmente, cada cuenta de usuario de computadora tiene derechos de administrador local y el personal de administración y mantenimiento del servidor tiene derechos de administrador de dominio, los cuales son riesgosos.
2. La adición, eliminación o modificación de cuentas deberá estar estrictamente controlada y documentada.
3. Implementar una gestión jerárquica de los permisos de las cuentas de administrador.
4. Utilice cuentas privilegiadas solo cuando sea necesario y utilice cuentas restringidas para el trabajo de mantenimiento diario.
Cuenta suspendida
1. Suspender las cuentas que ya no estén en uso.
2. Obtener una lista de egresados de corto y largo plazo del Ministerio de Recursos Humanos, Compare el estado de la cuenta con el sistema informático y elimine las cuentas de los empleados que han estado sin trabajo durante mucho tiempo. Y suspender el uso de cuentas para excedencias de corta duración.
Verificación de respaldo
tipo de datos
Archivos de usuario
Existen inconsistencias entre múltiples versiones y archivos de ubicación de respaldo, así como situaciones que violan los principios de retención de datos.
base de datos
Asegúrese de que las copias de seguridad de las bases de datos se puedan restaurar a producción cuando sea necesario.
datos de correo electrónico
Teniendo en cuenta el espacio de almacenamiento limitado del servidor, no se realizan copias de seguridad de los correos electrónicos medianos y grandes; el servidor de correo electrónico debe combinarse con métodos de recopilación de pruebas electrónicas;
Método de autentificación
Situación de copia de seguridad de datos de prueba
Analizar diversos escenarios de amenazas que puede enfrentar la organización
Desarrollar un plan para probar todas las copias de seguridad de datos de misión crítica en cada escenario.
Aproveche la automatización para minimizar la carga de trabajo del auditor y garantizar que las pruebas se realicen con regularidad
Minimizar el impacto del plan de prueba de respaldo de datos en los procesos comerciales para que pueda realizarse con regularidad.
Garantizar la cobertura para que todos los sistemas sean probados, pero no necesariamente dentro de la misma prueba.
Registre los resultados para saber qué funcionó y qué necesitaba mejorarse.
Corrija o mejore cualquier problema que haya documentado.
Recuperación ante desastres y continuidad del negocio
Probar y revisar los planes de continuidad del negocio.
Tipo de prueba
Prueba de lista de verificación Prueba de lista de verificación
Distribuir copias del BCP a los gerentes de cada unidad de negocio clave.
Pídales que revisen partes del plan que sean apropiadas para su departamento.
Prueba de recorrido estructurada Prueba de recorrido estructurada
Como herramienta para planificar las pruebas iniciales, pero no es la mejor manera de realizarlas.
Objetivo
Asegúrese de que el personal clave de todas las áreas esté familiarizado con BCP.
Garantizar la capacidad de la organización de respuesta planificada para recuperarse de los desastres.
Características
Contacto sala de reuniones, bajo coste
Prueba de simulación Prueba de simulación
Contiene más contenido que el tutorial de mesa.
Los participantes seleccionan escenarios de eventos específicos para ser aplicados en BCP
Prueba paralela Prueba paralela
Implica trasladar personas reales a otros sitios en un esfuerzo por establecer comunicaciones e implementar procedimientos de recuperación reales de conformidad con las regulaciones de DRP.
El objetivo principal es determinar si los sistemas críticos pueden restaurarse en un sitio de procesamiento alternativo si el personal aplica los procedimientos especificados en el DRP.
Prueba de interrupción total Prueba de interrupción total
La prueba más arriesgada
Simular una escena lo más real posible
No puede afectar el negocio
Capacitación en seguridad y capacitación en concientización sobre seguridad.
La diferencia entre capacitación en seguridad y educación de concientización sobre seguridad.
La capacitación en seguridad se refiere al proceso de enseñar una habilidad o un conjunto de habilidades que permite a las personas desempeñar mejor funciones específicas.
La capacitación en concientización sobre seguridad es el proceso de exponer a las personas a problemas de seguridad para que puedan reconocerlos y responder mejor a ellos.
Ingeniería social
En el contexto de la seguridad de la información, es el proceso de manipular a los individuos para que realicen acciones que violen los protocolos de seguridad.
Seguridad en línea Seguridad en línea
El phishing es ingeniería social a través de comunicaciones digitales.
La descarga de un controlador es un ataque automatizado que se activa simplemente visitando un sitio web malicioso.
Protección de Datos
cultura
Indicadores clave de desempeño y riesgo
Indicadores clave de rendimiento (KPI)
Los indicadores clave de desempeño (KPI) miden la eficacia con la que una organización realiza una tarea determinada en un momento determinado.
Indicadores clave de riesgo (KRI)
Una medida del riesgo inherente al realizar una determinada acción o conjunto de acciones.
Informe
Un informe eficaz debe redactarse teniendo en cuenta una audiencia específica.
Informes Técnicos
Un informe técnico debe ser más que el resultado de una herramienta de escaneo automatizado o un inventario genérico.
Elementos de un buen informe técnico de auditoría
amenazar
vulnerabilidad
Probabilidad de que se explote la vulnerabilidad
nivel de influencia
Sugerencias para mejorar
resumen ejecutivo
Los informes a los altos directivos deben ser concisos y fáciles de entender, centrándose en las conclusiones y recomendaciones clave.
El riesgo se describe mejor cuantitativamente y una forma de cuantificarlo es expresarlo en términos monetarios.
Métodos comunes de medición de riesgos
método de costeo
El método de cálculo más común.
Método de cálculo de ingresos
La fórmula general es que el valor es igual al ingreso esperado (o potencial) dividido por la tasa de capitalización.
método de cálculo del mercado
El enfoque de mercado se basa en determinar cuántas otras empresas están pagando por activos similares en el mercado.
revisión de gestión
Una revisión de la gestión es una reunión formal en la que los altos directivos de la organización determinan si el sistema de gestión está logrando eficazmente sus objetivos.
Antes de la revisión por la dirección
Las revisiones de la gestión deben realizarse periódicamente; de lo contrario, el riesgo de inspección pasará de proactivo a reactivo.
La frecuencia de las reuniones también debe sincronizarse con el tiempo necesario para implementar las decisiones de la revisión anterior.
revisar la entrada
Un insumo clave son los resultados de las auditorías relevantes, tanto externas como internas.
Además de poner el informe de auditoría a disposición para su revisión, también es necesario producir un resumen ejecutivo que describa los hallazgos clave, el impacto en la organización y los cambios recomendados (si los hubiera). Recuerde redactar estos resúmenes en lenguaje empresarial.
Otro aporte es una lista de problemas encontrados durante la última revisión y sus rectificaciones.
Opiniones de los usuarios
El aporte final es una sugerencia de mejora basada en todos los demás aportes.
acción de gestión
Los altos directivos consideran todas las aportaciones, a menudo hacen preguntas específicas y luego deciden aprobar, rechazar o aplazar las recomendaciones.
La alta dirección decidirá si acepta las recomendaciones en su totalidad, acepta los comentarios pero realiza cambios menores, rechaza los comentarios o solicita al equipo del SGSI que vuelva a recopilar más datos de respaldo o rediseñe las opciones propuestas.