私は最近、監査を受けようとしている会社のワンマンショーの役職に就きました。ネットワークは準備が整っていないため、監査人によって提供されておらず、十分な情報がないため、一般的な監査チェックリストを探しています。誰もが良い出発点を与える素敵なテンプレートを持っていますか?これは会社に合わせて高度にカスタマイズされることは知っていますが、出発点は、どのくらいの作業が必要かを経営陣に説明するのに役立ちます。
私は最近、監査を受けようとしている会社のワンマンショーの役職に就きました。ネットワークは準備が整っていないため、監査人によって提供されておらず、十分な情報がないため、一般的な監査チェックリストを探しています。誰もが良い出発点を与える素敵なテンプレートを持っていますか?これは会社に合わせて高度にカスタマイズされることは知っていますが、出発点は、どのくらいの作業が必要かを経営陣に説明するのに役立ちます。
回答:
監査人によって提供されていないため、一般的な監査チェックリストを探していました
それは残念です。私はこれをかなりの数年間行いましたが、評価されるものとその理由(方法論)の詳細な概要を提供することは一般的な慣行でした。情報の正式な要求を提出し、ITスタッフがデータを実行および収集するためのツールを提供しました(収集プロセスの潜在的な影響を含む)。また、詳細なアジェンダを備えた会議をスケジュールする必要がありました。これは通常、彼らが何を期待すべきかを知っていたことを意味しました。このようなイニシアチブで誰かをサンドバギングするのに役立つ建設的な目的はありません。通常、問題は多数あり、ほとんどのITスタッフは、エンゲージメントが適切に開始された場合、問題について議論することにオープンです。
とはいえ、見ればたくさんのチェックリストがあります。しかし、この取り組みの主な目標は、できるだけ多くの問題を明らかにし、それらに優先順位を付け、改善のための行動計画を策定することです。私は「準備」されることについてあまり心配しません。あなたが最近始めたので、場所が夜通しばらばらにならなかったという理解があるはずです。
あなたが改善を必要としていると認めるネットワークが良い報告を受けた場合、それはおそらく会社のお金の無駄でしょう。
突発的な仮定を行い、テクノロジー、おそらく侵入テストに焦点を当てた内部セキュリティ監査の準備方法について質問していると仮定します。
テクノロジー側のセキュリティ監査の準備方法は、監査の目標によって異なります。インフラストラクチャの改善方法の仕様を定義することが目標である場合、何もしないかもしれません。ギャップが残っていないことを保証することが目標である場合、監査の前にギャップ分析を実行し、発見されたギャップを修正することをお勧めします。
基本的なITベストプラクティスについては、PCI DSSを参照することをお勧めします。もちろん、セキュリティの脆弱性に対応するためにソフトウェアにパッチを適用するなど、すでにやるべきことは明白です。
セキュリティ監査を再現するには、「オープンソースセキュリティテスト方法論マニュアル」に詳細が記載されている侵入テスト方法論のレビューから始めます。ます。(OSSTMM)
さらに詳細をお探しの場合は、質問を曖昧にならないように書き直すことをお勧めします。
マシンを構築するときは、NSAのセキュリティガイドで実用的である限り多くのポイントを確認する必要があります(状況によってはやりすぎになる場合があります)。
http://www.nsa.gov/ia/mitigation_guidance/security_configuration_guides/
マシンをセットアップするときは、自動化された方法でセットアップする必要があります。各マシンは、最初からすべてのクッキーカッターです。インストールメディアを介して「手作業で」ビルドすると、見落としがちな場所でエラーが発生しやすくなります。
自動化!自動化!自動化!
準正規の手順は可能な限りスクリプト化する必要があります。これには、システムのインストール、パッチ適用、脆弱性スキャン/監査、パスワード強度テストが含まれます。
私の経験では、仕様なしで監査が要求されると、一般的に資産監査を意味します。これは最悪の種類です。その会社が何を持っているか、そしておそらくそれが合法かどうかを正確に知る必要があるからです。
個人的には、「監査」という用語は一般的なものであり、詳細な説明が必要であることを指摘したいと思います。私は、さらに明確な方向性が得られるまで、公式にはこれ以上何もしません。非公式に、私は本当に忙しくなり、私の管理下にある監査可能なものはすべて、自分の尻が覆われていることを確認するために、できる限り良好な状態にあるようにします。それから、彼らが実際に何を求めているかを見つけたとき、私は彼らに以前に準備した監査の中で最も関連性の高い監査を渡します。
完全に更新されていることを確認するために各マシンに移動することは実用的ではありません。これがOpenVASが存在する理由です(OpenVASはNessusの新しい無料バージョンです)。OpenVASに内部ネットワーク上のすべてのマシンをスキャンして、問題のある領域を識別するように指示できます。また、リモートの攻撃対象領域を把握するために、リモートで実行する必要があります。攻撃に対して脆弱なファイアウォールルールセットおよびマシンに問題があります。
私がよく理解しているなら、あなたは一種のチェックリストを必要とし、それは良い出発点のように思えます。インターネットを使用して掘り下げることができる多くの提案されたものがありますが、私はこれを好みます。監査のトピックに加えて、時間内に必要になる追加のトピックも見つけることができます