软件安装完成后都会有默认的配置,但默认配置仅保证了服务正常运行,却很少考虑到安全防护问题,攻击者往往利用这些默认配置产生的脆弱点发起攻击。虽然安全人员已经意识到正确配置软件的重要性,但面对复杂的业务系统和网络结构、网络设备,如何进行安全配置仍是一个棘手的问题,所以就产生了安全配置基线,如CIS Benchmark。
1. 什么是安全配置审计
安全配置审计是一种对企业或组织的信息系统、网络和应用程序的安全配置进行审查和评估的过程。其主要目的是确保各项安全配置符合相关法规、标准和最佳实践,从而降低安全风险。通过安全配置审计,可以发现潜在的安全漏洞、配置错误以及其他可能导致安全事件的问题,从而及时采取措施进行修复和优化。
简单来说,安全配置审计就是对企业信息系统的安全设置进行检查,以确保网络安全。
Note:针对大家日常使用最多的Windows系统,Microsoft、Internet 安全中心 (CIS) 、国家安全机构 (NSA) 、防御信息系统机构 (DISA) 以及国家标准和技术协会 (NIST) 均已发布 Microsoft Windows 的"安全配置指南"。
2. 应用场景
安全配置审计主要有以下三个典型应用场景:
- 定期审计:可以定期对所有计算机设备进行安全配置审计,确保设备始终符合安全标准。
- 事件驱动:当出现安全事件后,安全配置审计可以帮助管理员快速定位安全问题的根源,以便及时采取补救措施。
- 合规性检查:根据国家和地区的法律法规,安全配置审计可以检查企业或组织的安全措施是否符合要求,确保合规性。
3. 理解基线
随着基线从来源机构发布,Tenable 研究中心以其审计语言实施了该指南。这些审计文件由Tenable Sensor执行和评估,并在Tenable产品中报告。Tenable发布了1271份审计报告,涵盖了来自来源机构和供应商的466项基线,其中包括互联网安全中心、美国国防信息系统局和微软。
Note:Nessus给出的基线定义,指来自合规机构的文件,该文件规定了目标平台的安全配置,如CIS Benchmark,DISA STIG。
从Nessus官方发布的基线策略可以看到有52类审计对象,包括了大家接触最多的Linux、Windows、Mysql等。完整的基线点击获取。
仅针对Unix类对象就有多达393种审计策略,包含了macOS、CentOS、Ubuntu等操作系统。
4. 扫描工具
4.1. 审计工具关键模块及流程
- 策略开发:工具开发人员根据安全标准或规范开发策略文件。
- 策略集成:一般工具内置,如SCAP Workbench工具就默认集成了近10种常用OS的审计策略。
- 策略执行:测试人员利用工具和策略对目标设备进行自动化审计
- 报告分析:测试人员根据扫描报告分析告警并确认修复建议
- 告警修复:测试人员根据修复建议对不安全的配置进行修复
4.2. 常用配置审计工具
- OpenSCAP:OpenSCAP(Open Security Checklist Automated Project)是一个开源平台,用于评估系统是否符合安全标准。它提供了一个集中式的框架,用于自动执行安全评估并生成报告,以帮助组织识别并修复潜在的安全问题。
- QualysGuard:一款全面、自动化的安全基线检查工具,可帮助组织快速了解其安全配置现状。
- Nessus:一款功能强大的漏洞扫描和安全基线检查工具,可帮助管理员发现潜在的安全风险并及时进行修复。
- CentOS OVAL:可用于自动检测CentOS Linux系统上的安全配置问题,并提供相应的修复建议。
- GFI Maxilla:一款多功能的网络安全扫描工具,可帮助管理员检查网络中计算机设备的安全配置情况。
总结来说,安全配置审计是一种重要的安全管理手段,可以帮助企业或组织及时发现并修复潜在的安全风险,确保设备始终符合安全标准。常用基线和扫描工具可以帮助管理员更好地进行安全配置审计。
5. 参考
[1] https://support.microsoft.com/zh-cn/topic/%E5%AE%89%E5%85%A8%E9%85%8D%E7%BD%AE%E6%8C%87%E5%8D%97%E6%94%AF%E6%8C%81-ea9aef24-347f-15fa-b94f-36f967907f2f
[2] https://www.tenable.com/downloads/download-all-compliance-audit-files
[3] http://www.open-scap.org/