CIS-CAT:IAに結果を実行して報告する方法
Cis-CATツールを使用してU-Mシステム、データベース、およびアプ ツールのUM固有のバージョンと推奨される用途については、”CIS-CAT for U-M Systems”を参照してください。このドキュメントの
:
- CIS-CATとは何ですか?
- Cis-Catをダウンロードして抽出する
- スキャンを実行する—最も簡単な方法
- コマンドラインからCIS-CATを実行する方法
- グラフィカルユーザインタフェー9702>
Cis-Catとは何ですか?
CIS-Cat_Standalonesは、Center for Internet Security Configuration Assessment Tool-CIS—CATのUMカスタマイズされたバージョンです。 これらのバージョンを使用して、ベストプラクティスのテンプレートに対してオペレーティングシステムとソフ 情報保証(IA)は、U-M ITシステムのベースライン-セキュリティを実現するために、”安全なコンピューティング強化ガイド”のガイダンスと併せてCIS-CATを使
CIS-CATツールは32ビットまたは64ビットシステムで実行されます。 IAには、実行に必要なJava Runtime Environment(JRE)が含まれている64ビットバージョンのCIS-CATが用意されています(システムにJREがない場合、または追加したくない場合)。 この64ビット版はU-Mシステムの使用のためにカスタマイズされる。 32ビットバージョンを必要とするスキャンしたい他のシステムがある場合は、CIS webサイトで無料ダウンロードを確認してください。 ITプロフェッショナルは、ユーザーがフィードバックを与えるか、CISに直接チケットを送信することに参加することを可能にするCIS WorkBenchを使用するために登録することを希望することができます。
注:CIS-CATスコアは、システムが敏感な大学ataの特定の分類レベルのコンプライアンス要件を満たしていることを示すものではありません。 特定の種類のデータを保護するには、U-M ITポリシー、州法または連邦法、または契約契約で必要とされるセキュリティ手順をさらに実行する必要があ
CIS-Catをダウンロードして抽出します。
CIS-CAT U-M Boxフォルダから、すべてのオペレーティングシステム、アプリケーション、またはデータベース用のCIS-CATをダ スキャンするオペレーティングシステム、アプリケーション、またはデータベースと一致するバージョンをダウンロードします。 ダウンロードした圧縮ファイルを、CIS-CATスキャン中に利用できる場所に抽出します。
: スキャンするマシンにツールを保存したくない場合は、スキャン中に読み取り可能で書き込み可能なドライブとしてマウントされる任意の場所からCIS-CATを実行することができます。
スキャンの実行—IAを操作するための最も簡単な方法
O/S構成のレベル1スキャンは、IAがほとんどのシステムで推奨する基本的なベンチマークです。 その情報保証を使用している場合は、システムのレベル1スキャンを実行し、結果をIAに送信する最も簡単な方法は次のとおりです:
- システムがU-Mネットワーク上にあるか、VPNを使用してリモートで接続されていることを確認します。
- 管理者としてシステム上でコマンドプロンプトを開きます(または、LinuxおよびMacシステムでsudoを使用することもできます)。
- CIS-CATを抽出したフォルダに移動します。
- ご使用のオペレーティングシステムでscirptを実行します:
- 。\CIS-Cat_Send_Results_To_Information_Assurance.WINDOWS用のバット。
- ./CIS-CAT_send_results_to_information_assurance.sh LinuxおよびMacシステム用のスクリプト。
スクリプトはO/Sレベル1ベンチマークを実行し、結果をIAに自動的に送信します。
コマンドラインからCIS-CATを実行する方法
以下のコマンドを使用してCIS-CATを実行します。 これらのコマンドは、XML出力ファイルもIAに転送します。 これらの例は、オペレーティングシステムとしてのUbuntuとWindows10を示しています。Mac OSおよびほとんどのUnix/Linuxシステム:sudo./CIS-CAT_Linux_Launcher.sh -uihttps://ccpd.miserver.it.umich.edu/CCPD/api/reports/upload-bベンチマーク/Cis_Ubuntu_Linux_18.04_lts_benchmark_v2.0.1-xccdf.xml
。\CIS-CAT.BAT-uhttps://ccpd.miserver.it.umich.edu/CCPD/api/reports/upload-ui-bベンチマーク/Cis_Microsoft_Windows_10_Enterprise_Release_1709_Benchmark_V1.4.0-xccdf.xml-p”Level1″-sr-x-s-a-n
注:状況に応じていくつかのパラメータを調整する必要があります。 たとえば、お使いのOSまたはアプリケーション/データベースのバージョンに一致するベンチマークを選択します。 ベンチマーク。xmlファイルは、抽出後にCIS-CATフォルダに表示されます。 また、CIS-CATを実行して、IAにレポートを送信せずに保守しているシステムをチェックすることもできます。 CISのウェブサイトにCIS-CATの選択のより多くの情報があります。
グラフィカルユーザインタフェース(GUI)を使用してCIS-CATを実行する方法)
- 展開されたCIS-CATファイルを保存したフォルダに移動します。
- 使用しているOS用にコマンドを実行して起動します。
- Windowsオペレーティングシステム:管理者としてコマンドプロンプトを開き、実行します。\CIS-Cat_Windows_Launcher.BAT
- Mac OSおよびほとんどのUnix/Linuxシステム:
- 抽出したフォルダとその内容のアクセス許可を更新して実行を許可します。 これはコマンドで行うことができますsudo chmod755FOLDERNAMEここで、FOLDERNAMEはCIS-CATを抽出したフォルダです。
- CIS-CAT_Mac_Launcher.sh コマンドを発行することによって:。/CIS-Cat_Mac_Launcher.sh
- “利用規約”で、”同意する”をクリックします。
- CIS Benchmarkドロップダウンメニューから、スキャンするシステムまたはアプリケーションに一致するベンチマークを選択し、次へをクリックします。
- プロファイルドロップダウンメニューから、使用するプロファイルを選択し、次へをクリックします。
どのプロファイルを使用するのですか? ほとんどの場合、レベル1プロファイルは、システムユーティリティを制限しない実用的なセキュリティレベルをチェックするように設計されてい 場合によっては、IAがより厳格なレベル2プロファイルの使用を要求することがあります。 - CIS-CATが生成するレポートの形式を選択します。 IAにレポートを送信するためのXMLレポートを選択します。 必要に応じて、追加のレポート形式を選択することもできます。
- 必要に応じて保存場所を変更します。 デフォルトでは、CIS-CATは、スキャンを実行しているユーザーのホームフォルダまたはマイドキュメントスペースに保存されます。メモ:スキャン中にシステムで使用できるCIS-CATを実行するユーザーアカウントで書き込み可能な保存場所を選択する必要があります。
- IAが要求した場合は、URLにレポートを投稿を選択し、IAが提供したURLを入力します。
- 次へをクリックします。
- 評価の概要を確認します。 正しく表示される場合は、[評価の開始]をクリックします。 設定を変更する場合は、[戻る]をクリックし、必要に応じて設定を調整します。
- 評価が完了したら、レポートの表示をクリックして、レポートを保存した場所に移動します。
Cis-CATの結果をInformation Assurance
リスク分析(偵察)中などにIAを使用している場合、IAは結果を確認し、必要に応じてシステムをさらに保護するための具体的な措置を
結果をIAに送信するには、オペレーティングシステムのCIS-CATパッケージにあるスクリプトを実行するのが最も簡単で好ましい方法です:
- sudoを使用しているMac OSおよびUnixシステム:。/CIS-CAT_send_results_to_information_assurance.sh
- 管理者として実行を使用しているWindows:.\CIS-Cat_Send_Results_To_Information_Assurance.Michigan Medicine内のBAT
Michigan Medicine
- ユニットは、Health Information Technology&Services(HITS)カスタマーサービスポータルを介してXML形式で結果を提出し、IA Cybersecurity Risk Management teamに指示されるよう依頼す
CIS-CATの結果を自分で確認する
CIS-CATの結果を自分で確認することができます。IAを使用していない場合は、結果を確認し、CIS-CATツールがシステムのセキュリテ
結果を自分で確認している場合は、次のことに注意してください:
- CIS-CATは設定を誤認することがあります。 設定を確認して、すでにCIS-CATが推奨するように設定されていることがわかった場合(「偽陽性」があること)、CISに報告して、ツールを継続的に改善できるように
- CIS-CATはシステム上に存在する設定について報告し、他の手段でセキュリティ問題をいつ処理するかを予測することはできません。 たとえば、自動更新以外の方法でパッチテストとパッチ適用のサイクルがある場合があります; CIS-CATは、不足している自動更新設定を報告します。
問題のセキュリティ項目を扱うことができる限り、上記の問題はどちらも懸念の原因ではありません。
CIS-CATに関する質問や問題がある場合は、ITSサービスセンターを通じてIAにリクエストを提出してください。