CIS-CAT: Sådan køres og rapporteres resultater til ia

Sådan bruges CIS-CAT-værktøjet til at hjælpe med at sikre um-systemer, databaser og applikationer, og hvordan man rapporterer resultaterne til Information Assurance. Se CIS-CAT For U – M-systemer for information om den UM-specifikke version af værktøjet og dets anbefalede anvendelser.

i dette dokument:

  • Hvad er CIS-CAT?
  • Hent og udpak CIS-Cat
  • Kør en scanning—nemmeste metode
  • Sådan køres CIS-CAT fra en kommandolinje
  • Sådan køres CIS-CAT med grafisk brugergrænseflade (GUI)
  • Indsend dine CIS-CAT-resultater til informationssikring
  • gennemgå dine CIS-CAT-resultater selv

hvad er CIS-Cat?

CIS-CAT_Standalones er de um-tilpassede versioner af Center for Internet Security Configuration Assessment Tool—CIS-CAT. Disse versioner kan bruges til at vurdere sikkerheden af operativsystemer og programmel konfigurationer mod en skabelon af bedste praksis. Information Assurance (IA) anbefaler at bruge CIS-CAT sammen med vejledningen i Safe Computing hærdning Guides for at opnå baseline sikkerhed for U-M IT-systemer.

CIS-CAT-værktøjet kører på 32 eller 64-bit systemer. IA leverer en 64-bit version af CIS-CAT, der inkluderer Java Runtime Environment (JRE), der kræves for at køre det (hvis dit system ikke har JRE, eller du ikke ønsker at tilføje det). Denne 64-bit version er tilpasset til brug på U-M-systemer. Hvis du har andre systemer, du gerne vil scanne, der kræver en 32-bit version, skal du tjekke CIS hjemmeside for gratis overførsler. IT-fagfolk kan også ønske at registrere sig for at bruge CIS-arbejdsbænken, som giver brugerne mulighed for at deltage i at give feedback eller sende billetter direkte til CIS.

Bemærk: CIS-CAT-score indikerer ikke, at et system opfylder overholdelseskrav for et bestemt klassificeringsniveau for følsomme universitets-ata. Du skal muligvis tage yderligere sikkerhedstrin, der kræves af UM IT-Politik, statslige eller føderale love eller kontraktaftaler for at sikre visse typer data.

Hent og uddrag CIS-Cat

Hent CIS-CAT for alle operativsystemer, applikationer eller databaser fra CIS-CAT U-M boks mappe. Hent den version, der matcher det operativsystem, program eller database, du ønsker at scanne. Uddrag den hentede komprimerede fil til en placering, der vil være tilgængelig for dig, mens du gør CIS-CAT scanning.

Bemærk: Du kan køre CIS-CAT fra ethvert sted, der vil blive monteret som et læsbart og skrivbart drev under scanning, hvis du ikke ønsker at gemme værktøjet på den maskine, du vil scanne.

Kør en scanning—Den nemmeste metode til at arbejde med IA

en Niveau-1-Scanning af O/s-konfigurationen er det grundlæggende benchmark, som IA anbefaler for de fleste systemer. Hvis du arbejder med dens informationssikring, er den nemmeste måde at køre en Niveau 1-Scanning af et system og indsende resultaterne til IA at:

  1. sørg for, at systemet er på U-M-netværket eller eksternt tilsluttet ved hjælp af VPN.
  2. Åbn en kommandoprompt på systemet som administrator (eller du kan også bruge sudo på Mac-systemer).
  3. Naviger til den mappe, hvor du udpakkede CIS-CAT.
  4. Kør scirpt til dit operativsystem:
    • .\CIS-CAT_send_results_to_information_assurance.BAT til vinduer.
    • . /CIS-CAT_send_results_to_information_assurance.sh script til Mac-systemer.

scriptet vil køre O / S niveau 1 benchmark og sende resultaterne til ia automatisk.

Sådan køres CIS-CAT fra en kommandolinje

Kør CIS-CAT ved hjælp af kommandoerne nedenfor. Disse kommandoer videresender også din output-fil til IA. Disse eksempler viser Ubuntu og Vinduer 10 som operativsystemer.

  • Mac OS og de fleste systemer: sudo./CIS-CAT_Linux_Launcher.sh -ui https://ccpd.miserver.it.umich.edu/CCPD/api/reports/upload – B benchmarks / Cis_ubuntu_linuks_18.04_lts_benchmark_v2. 0. 1-sccdf.
  • Vinduer systemer:
    .\ CIS-KAT.BAT – u https://ccpd.miserver.it.umich.edu/CCPD/api/reports/upload – ui-B benchmarks / Cis_microsoft_vindues_10_enterprise_release_1709_benchmark_v1.4. 0-sccdf.”Level 1″ – SR-s-a-n

Bemærk: Du skal justere nogle parametre, der er specifikke for din situation. Vælg f.eks. et benchmark, der matcher din OS-eller applikations – /Databaseversion. Benchmark .filer kan ses i CIS-CAT-mappen, når du har udpakket den. Du kan også køre CIS-CAT for at kontrollere systemer, du vedligeholder uden at sende en rapport til IA. CIS hjemmeside har mere information om CIS-CAT muligheder.

Sådan køres CIS-CAT med grafisk brugergrænseflade (GUI)

  1. Naviger til den mappe, hvor du har gemt de udvidede CIS-CAT-filer.
  2. udfør kommandoen for at starte den til det operativsystem, du bruger:
    • vinduer operativsystemer: Åbn en kommandoprompt som administrator og kør .\ CIS-Cat_vindues_launcher.BAT
    • Mac OS og de fleste unikke systemer:
      1. Opdater tilladelser på den udpakkede mappe og dens indhold for at tillade udførelse. Dette kan gøres med kommandoen sudo chmod 755 mappenavn, hvor mappenavn er den mappe, du udpakkede CIS-CAT til.
      2. Kør CIS-CAT_Mac_Launcher.sh ved at udstede kommandoen:./ CIS-CAT_Mac_Launcher.sh
  3. Klik på Accepter i vilkårene for brug.
  4. i rullemenuen CIS Benchmark skal du vælge det benchmark, der matcher det system eller program, du scanner, og klikke på Næste.
  5. vælg den profil, du vil bruge, i rullemenuen profil(r), og klik på Næste.
    hvilken profil skal du bruge? I de fleste tilfælde skal du vælge en Niveau 1-profil, der er designet til at kontrollere et praktisk sikkerhedsniveau, der ikke begrænser systemværktøjet. I nogle tilfælde kan IA bede dig om at bruge den strengere niveau 2-profil.
  6. vælg formatet for de rapporter, CIS-CAT vil generere. Vælg rapport for at sende din rapport til IA. Du kan også vælge yderligere rapportformater, hvis du ønsker det.
  7. Skift Gem placering, hvis det er nødvendigt. Som standard vil CIS-CAT gemme i hjemmemappen eller Mine dokumenter plads til brugeren, der kører scanningen.
    Bemærk: Du skal vælge en Gem placering, der kan skrives af den brugerkonto, under hvilken du kører CIS-CAT, der er tilgængelig for systemet under scanning.
  8. hvis IA har bedt dig om det, skal du vælge Send rapport til URL og indtaste den URL, IA har givet dig.
  9. Klik På Næste.
  10. gennemgå Vurderingsoversigten. Hvis det ser korrekt ud, skal du klikke på Start vurdering. Hvis du vil ændre nogen indstillinger, skal du klikke på Gå tilbage og justere indstillingerne efter behov.
  11. når vurderingen er udført, skal du klikke på Vis rapporter for at gå til den placering, du gemte rapporterne i.

Indsend dine CIS-CAT-resultater til Information Assurance

hvis du arbejder med IA, f.eks. under en risikoanalyse (RECON), vil IA gennemgå resultaterne og anbefale specifikke handlinger for yderligere at sikre dit system, hvis det er nødvendigt.

for at sende resultaterne til IA er den nemmeste og foretrukne måde at køre scriptet i CIS-CAT-pakken til dit operativsystem:

  • Mac OS-systemer, der bruger sudo:. /CIS-CAT_send_results_to_information_assurance.sh
  • vinduer ved hjælp af Kør som admin: .\CIS-CAT_send_results_to_information_assurance.BAT

Michigan Medicine

  • enheder inden for Michigan Medicine skal indsende resultater i HML-format via Health Information Technology & services (HITS) Kundeserviceportal og bede om, at de ledes til ia Cybersecurity Risk Management team.

gennemgå dine CIS-CAT-resultater selv

du ønsker måske selv at gennemgå dine CIS-CAT-resultater, og hvis du ikke arbejder med IA, skal du gennemgå resultaterne og planlægge at afhjælpe svagheder, som CIS-CAT-værktøjet finder i dit systems sikkerhed.

hvis du selv gennemgår resultaterne, skal du være opmærksom på, at:

  • CIS-CAT kan fejlidentificere indstillinger fra tid til anden. Hvis du tjekker en indstilling og finder ud af, at den allerede er indstillet som CIS-CAT anbefaler (at du har en “falsk positiv”), skal du rapportere den til CIS, så de løbende kan forbedre værktøjet.
  • CIS-CAT rapporterer om de indstillinger, der findes på systemet, og kan ikke forudsige, hvornår du kan håndtere et sikkerhedsproblem på andre måder. For eksempel kan du have en cyklus af patch test og patching på andre måder end automatiske opdateringer; CIS-CAT vil derefter rapportere en manglende auto-opdateringer indstilling.

ingen af ovenstående problemer giver anledning til bekymring, så længe du kan redegøre for håndtering af de pågældende sikkerhedselementer.

hvis du har spørgsmål eller problemer relateret til CIS-CAT, skal du indsende en anmodning til IA via its servicecenter.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.