Kontrolujete nastavení bezpečnostních pravidel na vašich stanicích a serverech?

13. 8. 2007

Sdílet

Každá organizace používá soubor bezpečnostních pravidel, které musí být na jednotlivých serverech a pracovních stanicích nastaveny tak, aby nedošlo k bezpečnostnímu průniku. Tivoli Security Compliance Manager kontroluje a vyhodnotí shodu s bezpečnostními pravidly, pomůže zorganizovat nápravu a konsoliduje informace potřebné k auditu.

Aby organizace vyhověla všem současným požadavkům na bezpečnostní audit informačních technologií, musí splňovat stále více standardů, jakými jsou například Basel II nebo Sarbanes-Oxley. V praxi to znamená mít nejen dobré aplikace, které jsou schopné dodržování jednotlivých standardů měřit, ale také návazné procesy, jež zajistí případnou nápravu. Z pohledu IT to znamená dohlížet na pracovní stanice a servery a zabezpečit průběžnou kontrolu, aby každý z nich byl v souladu s vyžadovanými bezpečnostními pravidly.
Tento článek pojednává o možnosti automatizace zabezpečení souladu bezpečnostních pravidel s nastavením IT z pohledu jednoho konkrétního nástroje, jímž je IBM Tivoli Security Compliance Manager, dále jen (ITSCM).
Účelem bezpečnostních pravidel je obrana proti neautorizovanému přístupu k informacím. Protože prostředí IT se mění velmi dynamicky a cílem všech je co nejrychleji poskytovat autorizované informace, musí být zabezpečeny i adekvátní bezpečnostní kontroly. Z pohledu bezpečnosti je IT prostředí, které:
n Funguje a je v souladu s bezpečnostními pravidly, tento stav je evidován.
n Má pod kontrolou soulad s bezpečnostními pravidly a v případě nesouladu je k dispozici přesný plán nápravy.
Je jasné, že kontrola je důležitější. Právě v proměnlivém prostředí je informace o nevyhovujícím nastavení velice důležitá a je potřeba zabezpečit, aby došlo v co nejkratším čase k nápravě nebo přeřazení daného systému do kategorie nedůvěryhodných systémů. Takového přeřazení lze dosáhnout automaticky například změnou příslušnosti k jiné VPN. V praxi bylo u některých zákazníků implementováno propojení Cisco NAC (Network Admission Control), ITSCM a IBM Tivoli Provisioning Manager, které funkcionalitu zabezpečuje.
IT, které je v souladu s bezpečnostními pravidly, není jenom o aplikačním zabezpečení. Svoji roli hraje i soulad s procesy. Podívejme se na několik důležitých aspektů:
n Můžeme mít dobře nastavené a časté kontroly fyzických systémů, ale celkový efekt může snížit špatná notifikace systémových administrátorů, kteří stráví zbytečně čas hledáním podstaty problému.
n Není důležité provádět jenom kontroly, stejně důležité je mít efektivní výkazy o provedených kontrolách, mimo jiné pro účely auditu.
Podívejme se teď blíže na architekturu ITSCM. (Z důvodu škálovatelnosti se jedná o architekturu klient-server.) ITSCM můžeme rozdělit do následujících funkčních celků:
n Komponenty pro sběr informací z jednotlivých systémů: operační systémy, middleware, aplikace, firewall...
n Administrativní komponenty sloužící k nastavení prostředí ITSCM.
n Komponenty pro tvorbu výkazů o souladu systémů s bezpečnostními pravidly.
n Komponenty pro vyhodnocení bezpečnostních pravidel a stávajícího stavu systémů.
Sběr informací zajišťuje ITSCM Client, umístěný na systémech určených k monitorování. ITSCM Client funguje jako démon na unixových systémech, nebo jako služba na systémech Windows. Tento klient vytváří komunikační infrastrukturu pro tzv. kolektory, vykonávající vlastní kontrolu. V závislosti na tom, která strana o přenos dat žádá, se rozlišují dva typy kolektorů. Buď se jedná o klienty s kolektorem, kteří navážou komunikaci s ITSCM serverem - potom mluvíme o tzv. push klientech. Nebo jde o klienty, kteří jsou ITSCM serverem k předání informací vyzváni, potom mluvíme o tzv. pull klientech. Komunikační metoda mezi serverem a klientem je založena na spojení SSL (Secure Socket Layer) s digitálním certifikátem.
Existují stovky předdefinovaných kolektorů, které kontrolují bezpečnostní parametry, jako např. neautorizovaní nebo privilegovaní uživatelé/skupiny, práva uživatelských účtů, služeb, neaktivní uživatelské účty, fungování povinných služeb, inventář aplikovaných softwarových záplat, přítomnost povinných souborů a aplikací (např. firewall). Protože kolektory jsou tvořeny na základě jazyku Java, počítá se při implementaci s tvorbou specifických kolektorů pro individuální potřeby zákazníků.
Administrativní komponenty poskytují grafické a řádkové rozhraní, pomocí něhož lze definovat bezpečnostní politiky. Jsou to vlastně databázové dotazy na jednotlivé parametry, jež byly naměřeny kolektory z klientů, a definice vyhovujícího stavu pro danou politiku.
Komponenty pro tvorbu výkazů jsou důležité pro audit. ITSCM nabízí základní výkazy a také možnost definice nových uživatelských výkazů o souladu IT s bezpečnostními pravidly.
Jak již bylo zmíněno výše, je důležité mít nad stavem bezpečnosti IT kontrolu. ITSCM je nástroj, který tuto kontrolu umožňuje získat a posléze pro účely bezpečnostního auditu IT také vykázat.

Thomas Novicky pracuje jako Tivoli Sales Spesialist u firmy IBM

Ukázka grafického rozhraní ITSCM. Na obrazovce lze definovat plán pro provedení kontroly jednotlivými kolektory a je zobrazen i dosavadní stav vykonaných kontrol.

Autor článku