导语:不管什么样的组织机构,在存储数据时,都是想建立一个完整的安全的数据。而本文将讲述建立和维护数据完整性的六个步骤。

shutterstock_772005541-800x450.jpg

不管什么样的组织机构,在存储数据时,都是想建立一个完整的安全的数据。这个数据存储原则详细来说,可以拆分成两个步骤。首先,要维护存储操作系统和应用程序二进制文件、配置数据、日志和其他重要信息文件的完整性。其次,保护系统完整性,以确保应用程序、终端和网络执行其预期功能而不会降级或被破坏。

这意味着只有通过将人员、流程和技术合并成一个整体框架,才能实现数据完整性。没有适当的安全指导,这种过程可能会很困难。幸运的是,互联网安全中心的一些关键安全控制(也称为CIS Control)可以提供帮助,组织机构应特别注意这些安全措施:

1.CIS Control 3,5和11共同帮助组织持续管理其漏洞,强化关键终端并监控意外的更改;

2.CIS Control 17帮助组织为员工创建安全意识培训计划,帮助维护员工安全技能和能力;

3.CIS Control 6支持组织制定审计日志策略和实施主动变更管理。

通过这些控制,组织机构可以遵循以下六个步骤来建立和维护数据完整性:

第1步:为组织的基础架构建立配置基准

组织需要了解其存储数据的配置方式,为此,他们可以使用CIS Controls5和11创建配置基准,以便组织管理配置,编制可接受的异常目录并为未授权的更改发出警报,组织机构应该以适用于所有授权终端的方式设计该标准。

第2步:确定需要监控基准的关键文件和进程

有了配置基准,组织就需要使用它们的关键文件和流程对其进行监控。他们可以应用CIS控件7-17来优化其监控流程,包括终端主映像,操作系统二进制文件和Web服务器目录,他们还应关注涉及到任何这些文件或涉及日志记录和警报生成的关键流程。

第3步:记录静态和动态配置监控程序

组织可以使用CIS Control 3.1和3.2配置其自动扫描工具以预防漏洞,他们应该考虑利用静态和动态监测。前者对于针对固定网络参数的定期检查和评估是有用的,而后者有利于提供实时的变化通知。

第4步:实施持续漏洞监控

一旦组织机构配置了扫描工具,就需要弄清楚漏洞监控程序的范围。作为数据完整性保护的一部分,组织机构应遵循CIS Control 3的指导,以确保有关于更改基准配置或使组织面临高风险的可疑活动的通知,组织机构还应该努力了解IT和安全人员如何协同工作以加强数据完整性。

第5步:建立正式的变更管理流程

如果组织建立正式流程来评估请求并跟踪结果,则变更管理最有效。例如,组织机构可以考虑创建一个变更控制委员会,该委员会有权对高优先级问题采取行动,并使用风险评级来确定已发现漏洞的修复优先级。

第6步:为员工建立安全教育培训机制

最后,组织应遵循CIS Control 18,为其员工建立安全意识培训。组织机构首先要进行差距分析,以了解员工所需的技能和行为。进而以此基准,组织机构可以提供相应的培训,以解决所有成员的安全技能差距。

建立和维护数据完整性是一个持续的过程,需要组织的不断参与,要充分利用组织创建数据完整性配置文件,请下载此白皮书

源链接

Hacking more

...