Processi di certificazione del server

3

Stiamo prendendo in considerazione un processo di certificazione per i nuovi build di server interni prima che possano essere inseriti nella produzione. Cioè, il team di amministrazione del sistema invierà il server al team di sicurezza per essere certificato. Una volta che il team di sicurezza ha approvato il server come certificato, verrà rispedito agli amministratori di sistema per essere messo in produzione.

Quali criteri comuni deve essere valutato prima che il server sia "certificato" e pronto per l'uso? Inoltre, e secondariamente alla domanda principale, con quale frequenza dovrebbe essere ricontrollato il server una volta che è stato possibile inserirlo nella produzione?

    
posta John 07.02.2013 - 06:20
fonte

1 risposta

3

Gran parte di questo dipenderà dal tuo ambiente, ma questo è un elenco generalizzato che ho usato prima (ho incluso elementi di conformità sotto ogni punto):

  1. Tutto il software è stato aggiornato e collegato a un gestore patch
    • Il tuo gestore patch dovrebbe applicare patch spesso e avvisare ad alta voce se una macchina non è conforme.
  2. Tutte le porte inutili chiuse
    • Configura nagios o simili per eseguire regolarmente una scansione delle porte - avvisa se qualcosa di nuovo si apre.
  3. Tutti gli account utente non necessari sono stati eliminati
    • Ancora una volta, dovresti guardarlo con il tuo monitoraggio e applicarlo con oggetti Criteri di gruppo o simili.
  4. Tutto il software non necessario rimosso
    • Sbarazzati di tutte le cose di debug, dovresti idealmente loggare ogni installazione in modo da poterla verificare come 'disinstallata' nel tuo primo passaggio.
  5. Server collegato al server di log
    • Vuoi che ti avvisi se qualcuno accede in modo interattivo, se viene riavviato, se qualcosa accade davvero. Ciò che ti interessa sarà specifico per l'ambiente.
  6. Tutti gli allarmi e gli avvisi sul server di registro configurati
    • Questo si riferisce a 5 - ma controlla che tutti gli avvisi e gli allarmi siano appropriati - spegni quelli che ignorerai, così non finirai per ignorare abitualmente gli errori.
  7. Protezione terminale configurata e collegata, incl. firewall a livello di applicazione e AV
    • Dovresti gestirlo centralmente e, come con il gestore delle patch, avvisare se non conforme. Attiva un firewall a livello di applicazione e consenti solo cose a cui desideri connetterti. Blocca tutto il resto.
  8. Tutto il software necessario nella whitelist
    • Ora che è in produzione: scansiona il sistema per tutti i software che vuoi eseguire, inseriscilo nella whitelist e blocca tutto il resto. Ciò sarà specifico per l'ambiente e dovrai lavorarlo con le tue patch.
  9. Ora sincronizzata
    • Questo è fondamentale; molte di queste dipendono soprattutto dalla tempistica di lavoro - AV, registrazione, ecc.
  10. Rete configurata, tutte le interfacce non prodotte rimosse
    • Scollega fisicamente, disinstalla, disattiva, qualsiasi cosa sia appropriata - assicurati che non ci sia alcun collegamento al tuo test o agli ambienti di sviluppo.

I server dovrebbero essere testati continuamente: si desidera verificare continuamente e automaticamente con il monitoraggio e l'automazione. Le cose che non puoi controllare automaticamente, guardano tutte le volte che è pratico.

L'idea è che una ricertificazione dovrebbe essere solo per dare un'occhiata a un rapporto, spuntare che tutto è verde, accedere, controllare le ultime cose e il gioco è fatto in meno di 10 minuti.

    
risposta data 09.02.2013 - 02:06
fonte

Leggi altre domande sui tag