Speciální publikace NIST 800-92 - NIST Special Publication 800-92 - Wikipedia
Speciální publikace NIST 800-92„Průvodce po správě protokolů zabezpečení počítače“ stanoví pokyny a doporučení pro zabezpečení a správu citlivých dat protokolu. Publikaci připravili Karen Kent a Murugiah Souppaya z Národní vědecký a technologický institut a publikováno pod řadou SP 800;[1] úložiště osvědčených postupů pro komunitu InfoSec. Správa protokolů je nezbytná k zajištění toho, aby byly bezpečnostní záznamy počítače uloženy dostatečně podrobně po přiměřenou dobu.[2]

Pozadí
Efektivní protokolování bezpečnostních událostí a analýza protokolů jsou důležitou součástí jakéhokoli komplexního bezpečnostního programu v organizaci. Používá se k monitorování činnosti systému, sítě a aplikací. Slouží jako odstrašující prostředek pro neoprávněnou činnost a také jako prostředek k detekci a analýze útoku, aby organizace mohla v budoucnu podobné útoky zmírnit nebo jim předcházet. Bezpečnostní profesionálové však mají velkou výzvu, aby určili, jaké události musí být protokolovány, kde a jak dlouho tyto protokoly uchovávat a jak analyzovat enormní množství informací, které lze vygenerovat. Nedostatek v kterékoli z těchto oblastí může způsobit, že organizaci budou chybět známky neoprávněné činnosti, vniknutí a ztráty dat, což vytváří další riziko.[3]
Rozsah
NIST SP 800-92 poskytuje přehled a pokyny na vysoké úrovni pro plánování, vývoj a implementaci efektivní strategie správy bezpečnostních protokolů. Zamýšleným publikem pro tuto publikaci je obecný informační bezpečnost (InfoSec) komunita zapojená do reakce na incidenty, správy systému / aplikace / sítě a správců.[2]
NIST SP 800-92 definuje infrastrukturu pro správu protokolů jako mající 4 hlavní funkce:[4]
- Obecné - analýza protokolu, filtrování událostí a agregace událostí;
- Log Storage - rotace, archivace, komprese, redukce, normalizace, kontrola integrity;
- Analýza protokolu - korelace událostí, prohlížení a hlášení;
- Likvidace - čištění;
NIST SP 800-92 řeší následující problémy se správou bezpečnostních protokolů:
- Objem protokolu překračující rychlost analýzy;
- Zajištění neměnnosti během skladování a přenosu;
- Nekonzistentní protokol dodavatele formáty;
- Důležitost jednotného harmonogramu kontroly;
- Problémy s retencí zahrnující čištění, dlouhodobé skladování a náklady;
NIST SP 800-92 poskytuje následující doporučení pro správu bezpečnostních protokolů:[5]
- Stanovit zásady a postupy pro správu protokolů;
- Upřednostněte vhodně správu protokolů v celé organizaci;
- Vytvořit a udržovat infrastrukturu správy protokolů;
- Poskytovat náležitou podporu všem zaměstnancům odpovědným za správu protokolů;
- Vytvořit standardní provozní procesy pro správu protokolů;
Dodržování
Následující federální předpisy vyžadují řádné zacházení a ukládání citlivých dat protokolu:
- HIPAA (Zákon o přenositelnosti a odpovědnosti v oblasti zdravotního pojištění z roku 1996). Vyžaduje povinné zabezpečení osobních údajů o zdraví.[6]
- SOX (Sarbanes-Oxley Act z roku 2002). Vyžaduje povinné vedení záznamů o finančních a IT log souvisejících datech.[7]
- GLBA (Zákon Gramm-Leach-Bliley). Vyžaduje povinnou ochranu údajů PII (osobní identifikační údaje).[8]
- PCI DSS (Standard zabezpečení dat v odvětví platebních karet). Vyžaduje povinnou ochranu informací o spotřebitelských kreditních kartách, včetně ukládání a přenosu.[9]
- FISMA (Federal Information Security Management Act of 2002). Stanovuje federální požadavky na správu vládních síťových systémů a dat. Pokyny pro správu protokolů zahrnují generování, kontrolu, ochranu a uchovávání záznamů auditu a také opatření, která je třeba provést z důvodu selhání auditu.[4]
Reference
- ^ „Publikace NIST“. Centrum zdrojů počítačové bezpečnosti NIST. NIST. Citováno 26. února 2015.
- ^ A b Kent, Karen; Souppaya, Murugiah (2006). „Průvodce správou zabezpečení počítače“ (PDF). NIST SP 800-92: ES-1,1-1. Citováno 26. února 2015.
- ^ Butler, Vincent; Dorsey, Tom; Robinson, Ken (3. srpna 2014). „Vytvoření logovací strategie pro efektivní analýzu“: 3. Citovat deník vyžaduje
| deník =
(Pomoc) - ^ A b Kent, Karen; Souppaya, Murugiah (2006). „Průvodce správou zabezpečení počítače“ (PDF). NIST SP 800-92: 3-3,3-4. Citováno 26. února 2015.
- ^ Radack, Shirley. "Editor". ITL.NIST.gov. NIST. Citováno 26. února 2015.
- ^ „Shrnutí pravidla zabezpečení HIPAA“. Shrnutí pravidla zabezpečení HIPAA. Zdraví a lidské služby. Citováno 26. února 2015.
- ^ „Zákon o Sarbanes-Oxley z roku 2002“. Průvodce zákonem Sarbanes-Oxley. Addison-Hewitt.
- ^ „Zákon Gramm-Leach-Bliley (ochrana osobních údajů spotřebitelů) (PDF). FDIC.gov. FDIC. Citováno 26. února 2015.
- ^ „Standard zabezpečení dat v odvětví platebních karet“ (PDF). Rada pro bezpečnostní standardy. 3 (0). 2013. Citováno 26. února 2015.