CIS-CAT: How to Run and Report Results to IA

How to use the CIS-CAT tool to help secure U-M systems, databases, and applications, and how to report the results to Information Assurance. Ver CIS-CAT para sistemas U-M para informações sobre a versão um-específica da ferramenta e suas utilizações recomendadas.

neste documento:

  • o que é o CIS-CAT?
  • Baixar e Extrair o CIS-Cat
  • Executar uma Varredura—Método mais Fácil
  • Como Executar CIS-GATO a partir de uma Linha de Comando
  • Como Executar CIS-GATO com Interface de Utilizador Gráfica (GUI)
  • Enviar Sua CIS-GATO Resultados para Informações de Garantia
  • Revisão de Seu CIS-GATO Resultados

o Que é o CIS-GATO?

CIS-CAT_Standalones são as versões um-personalizadas do Center for Internet Security Configuration Assessment Tool—CIS-CAT. Estas versões podem ser usadas para avaliar a segurança dos sistemas operacionais e configurações de software contra um modelo de melhores práticas. A Information Assurance (IA) recomenda a utilização do CIS-CAT em conjunto com as orientações contidas nos “Safe Computing Hardening Guides” para alcançar a segurança de base dos sistemas informáticos U-M.

a ferramenta CIS-CAT funcionará em sistemas de 32 ou 64 bits. O IA fornece uma versão de 64 bits do CIS-CAT que inclui o Java Runtime Environment (JRE) necessário para executá-lo (no caso de seu sistema não ter JRE ou você não deseja adicioná-lo). Esta versão de 64 bits é personalizada para uso em sistemas U-M. Se você tem outros sistemas que você gostaria de digitalizar que exigem uma versão de 32 bits, verifique o site CIS para downloads gratuitos. Os profissionais de TI também podem querer registrar-se para usar a bancada de trabalho do CIS, que permite aos usuários participar em dar feedback ou enviar bilhetes diretamente para o CIS.Nota: as pontuações CIS-CAT não indicam que um sistema cumpra os requisitos de conformidade para um determinado nível de classificação de ata universitária sensível. Você pode precisar tomar outras medidas de segurança exigidas pela Política de ti U-M, leis estaduais ou federais, ou acordos contratuais para garantir certos tipos de dados.

Baixar e extrair CIS-Cat

baixar CIS-CAT para todos os sistemas operativos, aplicações ou bases de dados da pasta de Caixa CIS-CAT U-M. Baixe a versão que corresponde ao sistema operacional, aplicação ou banco de dados que deseja analisar. Extrair o arquivo comprimido baixado para um local que estará disponível para você enquanto faz a digitalização CIS-CAT.

Nota: Você pode executar CIS-CAT de qualquer local que será montado como uma unidade legível e escrevível durante a digitalização, se você não deseja salvar a ferramenta na máquina que você vai digitalizar.

execute um método mais fácil de Scan para trabalhar com IA

um scan nível-1 da configuração O/S é o benchmark base IA recomenda para a maioria dos sistemas. Se você está trabalhando com a sua garantia de informação, a maneira mais fácil de executar um scan nível-1 de um sistema e enviar os resultados para o IA é a:

  1. certifique-se de que o sistema está na rede U-M ou remotamente conectado usando o VPN.
  2. Abra uma linha de comandos no sistema como admin (ou você também pode usar sudo em sistemas Linux e Mac).
  3. navegue até à pasta onde extraiu o CIS-CAT.
  4. Run scirpt for your operating system:
    • .\CIS-CAT_send_results_to_information_assurance.Batedor para Janelas.
    • . /CIS-CAT_send_results_to_information_assurance.sh script Para Linux e sistemas Mac.

o script executará a referência de Nível 1 do O/S e enviará os resultados para o IA automaticamente.

como executar CIS-CAT a partir de uma linha de comando

executar CIS-CAT usando os comandos listados abaixo. Estes comandos também irão encaminhar o seu ficheiro de saída XML para o IA. Estes exemplos mostram Ubuntu e Windows 10 como os sistemas operacionais.

  • Mac OS e a maioria dos sistemas Unix/Linux: sudo ./CIS-CAT_Linux_Launcher.sh -ui https://ccpd.miserver.it.umich.edu/CCPD/api/reports/upload -b benchmarks/CIS_Ubuntu_Linux_18.04_LTS_Benchmark_v2.0.1-xccdf.xml
  • sistemas Windows:
    .CIS-CAT.BAT-u https://ccpd.miserver.it.umich.edu/CCPD/api/reports/upload- ui-b benchmarks/ Cis_microsoft_windows_10_enterprise_rease_1709_benchmark_v1.4.0-xccdf.xml-p “Level 1” – sr-x-s-A-n

Nota: terá de ajustar alguns parâmetros específicos à sua situação. Por exemplo, escolha uma referência que corresponda ao seu SO ou aplicação/versão de base de dados. Referência .os ficheiros xml podem ser visualizados na pasta CIS-CAT depois de a ter extraído. Você também pode executar CIS-CAT para verificar os sistemas que mantém sem enviar um relatório para os ai. O site CIS tem mais informações sobre as opções CIS-CAT.

como executar o CIS-CAT com Interface gráfica do utilizador (interface gráfica))

  1. navegue para a pasta onde gravou os ficheiros CIS-CAT expandidos.
  2. Execute o comando para lançá-lo para o SO que está a usar:
    • sistemas operacionais Windows: Abra uma linha de comandos como Administrador e execute .\CIS-Cat_windows_ Launcher.BAT
    • Mac OS e a maioria dos sistemas Unix/Linux:
      1. Atualizar as permissões na pasta extraída e o seu conteúdo, para permitir a execução. Isto pode ser feito com o comando sudo chmod 755 FOLDERNAME, onde o FOLDERNAME é a pasta onde extraíste o CIS-CAT.
      2. CIS-CAT_Mac_Launcher.sh emitindo o comando:./CIS-CAT_Mac_Launcher.sh
  3. nos termos de Uso, clique em aceitar.
  4. no menu de referência do CIS, seleccione a referência que corresponde ao sistema ou aplicação que está a analisar e carregue em Seguinte.
  5. da lista de perfis, seleccione o perfil que deseja usar e carregue em Seguinte.
    que Perfil usar? Na maioria dos casos, selecione um perfil de Nível 1, que é projetado para verificar um nível prático de segurança que não limita a utilidade do sistema. Em alguns casos, os ai podem pedir-lhe para usar o perfil de Nível 2 mais rigoroso.
  6. Seleccione o formato para os relatórios que o CIS-CAT irá gerar. Seleccione o relatório XML para enviar o seu relatório para o IA. Você também pode selecionar formatos adicionais de relatórios, se desejar.Se necessário, altere o local de gravação. Por omissão, O CIS-CAT irá gravar na pasta pessoal ou no espaço dos Meus Documentos do utilizador que executa a digitalização.
    Nota: você deve escolher um local de gravação pela conta de usuário sob o qual você executa CIS-CAT que está disponível para o sistema durante a digitalização.
  7. se o IA lhe pediu, seleccione a opção Enviar o relatório para o URL e indique o URL que o IA lhe forneceu.
  8. Clique Em Seguinte.
  9. revise o resumo da avaliação. Se parecer correto, clique em Iniciar avaliação. Se você deseja alterar qualquer configuração, clique em voltar e ajustar as configurações conforme necessário.
  10. quando a avaliação é feita, clique em Ver relatórios para ir para o local onde você gravou os relatórios.

submeta os resultados do seu CIS-CAT à garantia de informação

se estiver a trabalhar com a IA, tal como durante uma análise de risco (RECON), a IA irá rever os resultados e recomendar acções específicas para garantir ainda mais o seu sistema, se necessário.

para enviar os resultados Para IA a mais fácil e a maneira preferencial é executar o script localizado no SIA-GATO pacote para o seu sistema operativo:

  • o Mac OS e Unix de sistemas usando o sudo: ./CIS-CAT_send_results_to_information_assurance.sh
  • Windows usando executar como admin: .\CIS-CAT_send_results_to_information_assurance.BAT

Michigan Medicine

  • unidades dentro da Michigan Medicine devem apresentar resultados em formato XML através do portal de Serviços de Atendimento ao cliente (HITS) da Health Information Technology & e solicitar que sejam direcionados para a equipa de gestão de Risco da cibersegurança da IA.

reveja os resultados do seu CIS-CAT por si próprio

poderá querer rever os resultados do CIS-CAT por si próprio, e se não estiver a trabalhar com os IA, deverá rever os resultados e planear corrigir as deficiências que a ferramenta CIS-CAT encontra na segurança do seu sistema.Se estiver a rever os resultados por si próprio, tenha em atenção que::

  • CIS-CAT pode identificar mal as configurações de vez em quando. Se você verificar uma configuração e descobrir que ela já está definida como CIS-CAT recomenda (que você tem um “falso-positivo”), relate-a para CIS para que eles possam melhorar continuamente a ferramenta.
  • CIS-CAT reports on the settings present on the system and cannot predict when you may handle a security issue through other means. Por exemplo, você pode ter um ciclo de testes de patch e patching através de outros meios que não Atualizações Automáticas; CIS-CAT irá então reportar uma configuração de auto-updates em falta.

nenhuma das questões acima referidas é motivo de preocupação, desde que possa explicar o tratamento do(s) item (s) de segurança em questão.Se tiver dúvidas ou problemas relacionados com o CIS-CAT, envie um pedido ao IA através do seu centro de Serviços.

Deixe uma resposta

O seu endereço de email não será publicado.