CIS-CAT: Come eseguire e segnalare i risultati a IA

Come utilizzare lo strumento CIS-CAT per proteggere sistemi, database e applicazioni U-M e come segnalare i risultati a Information Assurance. Vedere CIS-CAT per i sistemi U-M per informazioni sulla versione specifica UM dello strumento e sui suoi usi consigliati.

In questo documento:

  • Che cosa è CIS-CAT?
  • Scaricare ed Estrarre CIS-Cat
  • Eseguire una Scansione Metodo più Semplice
  • Come Eseguire CIS-CAT da una Riga di Comando
  • Come Eseguire CIS-GATTO con Interfaccia Utente Grafica (GUI)
  • Invia il Tuo CIS-CAT Risultati per Information Assurance
  • Rivedere Il CIS-CAT Risultati

Quello che è il CIS-CAT?

CIS-CAT_Standalones sono le versioni UM-personalizzate del Centro per Internet Security Configuration Assessment Tool-CIS-CAT. Queste versioni possono essere utilizzate per valutare la sicurezza dei sistemi operativi e delle configurazioni software rispetto a un modello di best practice. Information Assurance (IA) consiglia di utilizzare CIS-CAT in combinazione con le indicazioni contenute nelle guide Safe Computing Hardening per ottenere la sicurezza di base per i sistemi IT U-M.

Lo strumento CIS-CAT verrà eseguito su sistemi a 32 o 64 bit. IA fornisce una versione a 64 bit di CIS-CAT che include il Java Runtime Environment (JRE) richiesto per eseguirlo (nel caso in cui il sistema non disponga di JRE o non desideri aggiungerlo). Questa versione a 64 bit è personalizzata per l’uso su sistemi U-M. Se si dispone di altri sistemi che si desidera eseguire la scansione che richiedono una versione a 32 bit, controllare il sito web CIS per i download gratuiti. I professionisti IT potrebbero anche voler registrarsi per utilizzare il WorkBench CIS, che consente agli utenti di partecipare a dare feedback o inviare biglietti direttamente a CIS.

Nota: i punteggi CIS-CAT non indicano che un sistema soddisfa i requisiti di conformità per un particolare livello di classificazione degli ata universitari sensibili. Potrebbe essere necessario adottare ulteriori misure di sicurezza richieste dalla politica it U-M, dalle leggi statali o federali o dagli accordi contrattuali per proteggere determinati tipi di dati.

Scaricare ed estrarre CIS-Cat

Scaricare CIS-CAT per tutti i sistemi operativi, applicazioni o database dalla cartella CIS-CAT U-M Box. Scaricare la versione corrispondente al sistema operativo, all’applicazione o al database che si desidera eseguire la scansione. Estrarre il file compresso scaricato in una posizione che sarà disponibile durante la scansione CIS-CAT.

Nota: È possibile eseguire CIS-CAT da qualsiasi posizione che verrà montata come unità leggibile e scrivibile durante la scansione se non si desidera salvare lo strumento sulla macchina che si esegue la scansione.

Eseguire una scansione—Metodo più semplice per lavorare con IA

Una scansione di livello 1 della configurazione O/S è il benchmark di base che IA raccomanda per la maggior parte dei sistemi. Se si sta lavorando con la SUA garanzia di informazioni, il modo più semplice per eseguire una scansione di livello 1 di un sistema e inviare i risultati a IA è quello di:

  1. Assicurarsi che il sistema sia sulla rete U-M o collegato in remoto utilizzando la VPN.
  2. Aprire un prompt dei comandi sul sistema come amministratore (o si può anche utilizzare sudo su sistemi Linux e Mac).
  3. Passare alla cartella in cui è stato estratto CIS-CAT.
  4. Esegui scirpt per il tuo sistema operativo:
    • .\CIS-CAT_send_results_to_information_assurance.BAT per Windows.
    • . /CIS-CAT_send_results_to_information_assurance.sh script per sistemi Linux e Mac.

Lo script eseguirà il benchmark di livello 1 O/S e invierà automaticamente i risultati a IA.

Come eseguire CIS-CAT da una riga di comando

Eseguire CIS-CAT utilizzando i comandi elencati di seguito. Questi comandi inoltreranno anche il file di output XML a IA. Questi esempi mostrano Ubuntu e Windows 10 come sistemi operativi.

  • Mac OS e la maggior parte dei sistemi Unix / Linux: sudo. /CIS-CAT_Linux_Launcher.sh -ui https://ccpd.miserver.it.umich.edu/CCPD/api/reports/upload – b benchmark / CIS_Ubuntu_Linux_18.04_LTS_Benchmark_v2. 0. 1-xccdf.xml
  • Sistemi Windows:
    .\ CIS-CAT.BAT-u https://ccpd.miserver.it.umich.edu/CCPD/api/reports/upload- ui-b benchmark / CIS_Microsoft_Windows_10_Enterprise_Release_1709_Benchmark_v1.4. 0-xccdf.xml – p “Livello 1” – sr-x-s-a-n

Nota: È necessario regolare alcuni parametri specifici per la situazione. Ad esempio, scegli un benchmark che corrisponda al tuo sistema operativo o alla versione dell’applicazione/database. Riferimento .i file xml sono visualizzabili nella cartella CIS-CAT dopo averlo estratto. Puoi anche eseguire CIS-CAT per controllare i sistemi che mantieni senza inviare un rapporto a IA. Il sito web CIS contiene ulteriori informazioni sulle opzioni CIS-CAT.

Come eseguire CIS-CAT con interfaccia utente grafica (GUI)

  1. Passare alla cartella in cui sono stati salvati i file CIS-CAT espansi.
  2. Esegui il comando per avviarlo per il sistema operativo che stai utilizzando:
    • Sistemi operativi Windows: apri un prompt dei comandi come amministratore ed esegui .\CIS-CAT_Windows_Launcher.BAT
    • Mac OS e la maggior parte dei sistemi Unix/Linux:
      1. Aggiornare le autorizzazioni sulla cartella estratta e il suo contenuto per consentire l’esecuzione. Questo può essere fatto con il comando sudo chmod 755 FOLDERNAME, dove FOLDERNAME è la cartella in cui hai estratto CIS-CAT.
      2. Eseguire il CIS-CAT_Mac_Launcher.sh emettendo il comando:./ CIS-CAT_Mac_Launcher.sh
  3. Nei Termini di utilizzo, fare clic su Accetta.
  4. Dal menu a discesa CIS Benchmark, selezionare il benchmark corrispondente al sistema o all’applicazione che si sta scansionando e fare clic su Avanti.
  5. Dal menu a discesa Profilo, selezionare il profilo che si desidera utilizzare e fare clic su Avanti.
    Quale profilo utilizzare? Nella maggior parte dei casi, selezionare un profilo di livello 1, progettato per verificare un livello pratico di sicurezza che non limiti l’utilità del sistema. In alcuni casi, IA può chiedere di utilizzare il livello più rigoroso 2 profilo.
  6. Selezionare il formato per i report che CIS-CAT genererà. Selezionare Report XML per inviare il report a IA. È inoltre possibile selezionare ulteriori formati di report, se lo si desidera.
  7. Modificare il percorso di salvataggio, se necessario. Per impostazione predefinita, CIS-CAT salverà nella cartella home o nello spazio Documenti dell’utente che esegue la scansione.
    Nota: è necessario scegliere una posizione di salvataggio scrivibile dall’account utente con cui si esegue CIS-CAT che sia disponibile per il sistema durante la scansione.
  8. Se IA ti ha chiesto di farlo, seleziona INVIA report all’URL e inserisci l’URL che IA ti ha fornito.
  9. Fare clic su Avanti.
  10. Rivedere il riepilogo della valutazione. Se sembra corretto, fare clic su Avvia valutazione. Se si desidera modificare le impostazioni, fare clic su Torna indietro e regolare le impostazioni in base alle esigenze.
  11. Al termine della valutazione, fare clic su Visualizza report per accedere alla posizione in cui sono stati salvati i report.

Invia i tuoi risultati CIS-CAT a Information Assurance

Se stai lavorando con IA, ad esempio durante un’analisi dei rischi (RECON), IA esaminerà i risultati e raccomanderà azioni specifiche per proteggere ulteriormente il tuo sistema, se necessario.

Per inviare i risultati a IA il modo più semplice e preferito è eseguire lo script che si trova nel pacchetto CIS-CAT per il proprio sistema operativo:

  • Sistemi Mac OS e Unix che utilizzano sudo:. /CIS-CAT_send_results_to_information_assurance.sh
  • Windows usando esegui come amministratore:.\CIS-CAT_send_results_to_information_assurance.BAT

Michigan Medicine

  • Le unità all’interno di Michigan Medicine devono presentare i risultati in formato XML tramite il portale del servizio clienti Health Information Technology & Services (HITS) e chiedere che siano indirizzati al team di gestione del rischio di Cybersecurity IA.

Rivedere i risultati CIS-CAT da soli

Si potrebbe desiderare di rivedere i risultati CIS-CAT da soli, e se non si sta lavorando con IA, si dovrebbe rivedere i risultati e pianificare per correggere i punti deboli lo strumento CIS-CAT trova nella sicurezza del sistema.

Se stai rivedendo i risultati da solo, tieni presente che:

  • CIS-CAT può erroneamente identificare le impostazioni di volta in volta. Se controlli un’impostazione e scopri che è già impostata come CIS-CAT recommends (che hai un “falso positivo”), segnalala a CIS in modo che possano migliorare continuamente lo strumento.
  • CIS-CAT riporta le impostazioni presenti nel sistema e non può prevedere quando è possibile gestire un problema di sicurezza con altri mezzi. Ad esempio, si può avere un ciclo di patch test e patch attraverso altri mezzi di aggiornamenti automatici; CIS-CAT segnalerà quindi un’impostazione di aggiornamenti automatici mancante.

Nessuno dei problemi di cui sopra è motivo di preoccupazione, purché sia possibile tenere conto della gestione degli elementi di sicurezza in questione.

Se hai domande o problemi relativi a CIS-CAT, invia una richiesta a IA tramite il Centro servizi ITS.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.