Speciální publikace NIST 800-92 - NIST Special Publication 800-92 - Wikipedia

Speciální publikace NIST 800-92„Průvodce po správě protokolů zabezpečení počítače“ stanoví pokyny a doporučení pro zabezpečení a správu citlivých dat protokolu. Publikaci připravili Karen Kent a Murugiah Souppaya z Národní vědecký a technologický institut a publikováno pod řadou SP 800;[1] úložiště osvědčených postupů pro komunitu InfoSec. Správa protokolů je nezbytná k zajištění toho, aby byly bezpečnostní záznamy počítače uloženy dostatečně podrobně po přiměřenou dobu.[2]

Národní vědecký a technologický institut

Pozadí

Efektivní protokolování bezpečnostních událostí a analýza protokolů jsou důležitou součástí jakéhokoli komplexního bezpečnostního programu v organizaci. Používá se k monitorování činnosti systému, sítě a aplikací. Slouží jako odstrašující prostředek pro neoprávněnou činnost a také jako prostředek k detekci a analýze útoku, aby organizace mohla v budoucnu podobné útoky zmírnit nebo jim předcházet. Bezpečnostní profesionálové však mají velkou výzvu, aby určili, jaké události musí být protokolovány, kde a jak dlouho tyto protokoly uchovávat a jak analyzovat enormní množství informací, které lze vygenerovat. Nedostatek v kterékoli z těchto oblastí může způsobit, že organizaci budou chybět známky neoprávněné činnosti, vniknutí a ztráty dat, což vytváří další riziko.[3]

Rozsah

NIST SP 800-92 poskytuje přehled a pokyny na vysoké úrovni pro plánování, vývoj a implementaci efektivní strategie správy bezpečnostních protokolů. Zamýšleným publikem pro tuto publikaci je obecný informační bezpečnost (InfoSec) komunita zapojená do reakce na incidenty, správy systému / aplikace / sítě a správců.[2]

NIST SP 800-92 definuje infrastrukturu pro správu protokolů jako mající 4 hlavní funkce:[4]

  • Obecné - analýza protokolu, filtrování událostí a agregace událostí;
  • Log Storage - rotace, archivace, komprese, redukce, normalizace, kontrola integrity;
  • Analýza protokolu - korelace událostí, prohlížení a hlášení;
  • Likvidace - čištění;

NIST SP 800-92 řeší následující problémy se správou bezpečnostních protokolů:

  • Objem protokolu překračující rychlost analýzy;
  • Zajištění neměnnosti během skladování a přenosu;
  • Nekonzistentní protokol dodavatele formáty;
  • Důležitost jednotného harmonogramu kontroly;
  • Problémy s retencí zahrnující čištění, dlouhodobé skladování a náklady;

NIST SP 800-92 poskytuje následující doporučení pro správu bezpečnostních protokolů:[5]

  • Stanovit zásady a postupy pro správu protokolů;
  • Upřednostněte vhodně správu protokolů v celé organizaci;
  • Vytvořit a udržovat infrastrukturu správy protokolů;
  • Poskytovat náležitou podporu všem zaměstnancům odpovědným za správu protokolů;
  • Vytvořit standardní provozní procesy pro správu protokolů;

Dodržování

Následující federální předpisy vyžadují řádné zacházení a ukládání citlivých dat protokolu:

  • HIPAA (Zákon o přenositelnosti a odpovědnosti v oblasti zdravotního pojištění z roku 1996). Vyžaduje povinné zabezpečení osobních údajů o zdraví.[6]
  • SOX (Sarbanes-Oxley Act z roku 2002). Vyžaduje povinné vedení záznamů o finančních a IT log souvisejících datech.[7]
  • GLBA (Zákon Gramm-Leach-Bliley). Vyžaduje povinnou ochranu údajů PII (osobní identifikační údaje).[8]
  • PCI DSS (Standard zabezpečení dat v odvětví platebních karet). Vyžaduje povinnou ochranu informací o spotřebitelských kreditních kartách, včetně ukládání a přenosu.[9]
  • FISMA (Federal Information Security Management Act of 2002). Stanovuje federální požadavky na správu vládních síťových systémů a dat. Pokyny pro správu protokolů zahrnují generování, kontrolu, ochranu a uchovávání záznamů auditu a také opatření, která je třeba provést z důvodu selhání auditu.[4]

Reference

  1. ^ „Publikace NIST“. Centrum zdrojů počítačové bezpečnosti NIST. NIST. Citováno 26. února 2015.
  2. ^ A b Kent, Karen; Souppaya, Murugiah (2006). „Průvodce správou zabezpečení počítače“ (PDF). NIST SP 800-92: ES-1,1-1. Citováno 26. února 2015.
  3. ^ Butler, Vincent; Dorsey, Tom; Robinson, Ken (3. srpna 2014). „Vytvoření logovací strategie pro efektivní analýzu“: 3. Citovat deník vyžaduje | deník = (Pomoc)
  4. ^ A b Kent, Karen; Souppaya, Murugiah (2006). „Průvodce správou zabezpečení počítače“ (PDF). NIST SP 800-92: 3-3,3-4. Citováno 26. února 2015.
  5. ^ Radack, Shirley. "Editor". ITL.NIST.gov. NIST. Citováno 26. února 2015.
  6. ^ „Shrnutí pravidla zabezpečení HIPAA“. Shrnutí pravidla zabezpečení HIPAA. Zdraví a lidské služby. Citováno 26. února 2015.
  7. ^ „Zákon o Sarbanes-Oxley z roku 2002“. Průvodce zákonem Sarbanes-Oxley. Addison-Hewitt.
  8. ^ „Zákon Gramm-Leach-Bliley (ochrana osobních údajů spotřebitelů) (PDF). FDIC.gov. FDIC. Citováno 26. února 2015.
  9. ^ „Standard zabezpečení dat v odvětví platebních karet“ (PDF). Rada pro bezpečnostní standardy. 3 (0). 2013. Citováno 26. února 2015.

externí odkazy