Che cosa definisce un Secure Audit Log come tale e come lo implementate?

1

Quali caratteristiche ti aspetteresti da un registro di controllo sicuro? C'è più che non essere in grado di cambiarlo e assicurarti di sapere chi lo ha scritto? Lo fai tagliando la voce precedente e firmando la voce del registro? Mi manca qualcosa qui?

Stiamo parlando di un'applicazione server che dovrebbe registrare dati finanziari che non possono essere manomessi, in modo che tutto ciò che è rilevante possa essere ricostruito.

    
posta daefu 19.07.2016 - 16:08
fonte

1 risposta

1

Per avere un registro di controllo sicuro, pensa a integrità e disponibilità , due caratteristiche di sicurezza per la triade della CIA di sicurezza.

  1. Integrità del log di controllo

Tutti i dati scritti nel registro, una volta scritti dovrebbero essere Sola lettura. . I dati NON dovrebbero poter essere modificati da qualsiasi utente se il log deve essere considerato attendibile per scopi forensi. L'accesso ai registri di controllo deve essere rigorosamente controllato sulla base della necessità di conoscere, secondo la regola di sicurezza del privilegio minimo. Idealmente, il registro di controllo è archiviato in un luogo sicuro come un server di registrazione dedicato. L'accesso in scrittura deve essere limitato solo al numero minimo di utenti, ad esempio solo gli utenti in un determinato gruppo di Active Directory. L'accesso in lettura dovrebbe essere limitato in modo simile. Per rilevare le modifiche in un registro, è possibile applicare una funzione di hash crittografica alle voci di registro precedenti, in modo che eventuali manomissioni alterino l'hash e impediscano il rilevamento di manomissioni impossibili.

  1. Disponibilità del log di controllo

I dati del registro di controllo devono essere conservati per un determinato periodo di tempo, in base alla classificazione di sensibilità dei dati della sorgente sottostante da cui vengono generati i registri. I backup dei log dovrebbero idealmente essere archiviati offsite, in modo che, in caso di disastro, anche i backup di tali log non vengano distrutti.

Se i registri sono archiviati centralmente su un server di registrazione, è possibile utilizzare strumenti come la limitazione della frequenza client, il filtraggio dei pacchetti per attenuare gli attacchi DOS o DDOS.

    
risposta data 16.11.2016 - 05:02
fonte

Leggi altre domande sui tag