Guida alla configurazione della migliore fonte di sicurezza

0

Nel corso degli anni ho utilizzato una serie di diverse fonti di guida alla configurazione della sicurezza per uno spettro di sistemi, tra cui ad esempio:

Dato che ci sono così tante fonti diverse, nel tentativo di sfoltire lo spazio delle opzioni, le seguenti regole hanno senso?

  1. In primo luogo, segui la direzione del governo;

  2. In secondo luogo, in assenza della direzione del governo, seguire le raccomandazioni del produttore;

  3. In terzo luogo, in assenza di una raccomandazione del produttore, seguire le raccomandazioni delle migliori prassi (ad es. CIS).

Ma dal momento che più autorità di best practice forniscono consigli di indurimento alternativo per lo stesso sistema, esistono criteri per preferire un'autorità di migliore pratica rispetto ad un'altra (ad esempio CIS o Stig)?

PS Non riesco a capire se la funzione di Information Assurance della NSA stia ancora fornendo questo tipo di orientamento - sono ancora in affari per farlo?

    
posta Joe 05.10.2018 - 02:26
fonte

2 risposte

1

RFC 1925: riga 10: una dimensione non si adatta mai a tutti

Quindi non c'è mai stato un approccio di sicurezza di best practice per tutti.

Dipende da quale sia la tua strategia di messa a fuoco / conformità alle policy. Indubbiamente generale penso che dovremmo seguire le guide generali su ogni sistema / os come i documenti di sicurezza di Windows o le guide di sicurezza Redhat perché bilanciare la sicurezza / risolvere i tempi come i link sopra.

Se il tuo ambiente si concentra maggiormente sulla sicurezza, segui la lista di controllo della conformità STIG / What-ever-certificate e dedica più tempo a risolvere il motivo per cui non funziona.

    
risposta data 05.10.2018 - 07:24
fonte
0

In termini di sicurezza delle informazioni penso che quadri come il NIST sarebbero i primi a valutare i rischi e quindi fare riferimento alle guide all'industria e all'indurimento del settore.

Se stai cercando di "sfoltire" le opzioni, allora è qui che aiutano le valutazioni dei rischi e delle minacce.

Ho usato la guida per la tempra del router NSA con la documentazione di Cisco best practice. Non classificherei uno sopra l'altro, tutto si riduce alla gestione del rischio e giustifica le mitigazioni che stai mettendo in atto.

    
risposta data 05.10.2018 - 06:36
fonte

Leggi altre domande sui tag