CIS-CAT: cum să rulați și să raportați rezultatele la IA

cum să utilizați instrumentul CIS-CAT pentru a ajuta la securizarea sistemelor U-M, a bazelor de date și a aplicațiilor și cum să raportați rezultatele la asigurarea informațiilor. Consultați CIS-CAT pentru sisteme U-M pentru informații despre versiunea specifică UM a instrumentului și utilizările sale recomandate.

în acest document:

  • ce este CIS-CAT?
  • descărcați și extrageți CIS-Cat
  • rulați o Scanare—cea mai ușoară metodă
  • cum să rulați CIS-CAT dintr-o linie de comandă
  • cum să rulați CIS-CAT cu interfață grafică de utilizator (GUI)
  • trimiteți rezultatele CIS-CAT la asigurarea informațiilor
  • Examinați-vă singur rezultatele CIS-CAT

ce este cis-Cat?

CIS-CAT_Standalones sunt versiunile UM-personalizate ale Centrului pentru Internet Security Configuration Assessment Tool—CIS-CAT. Aceste versiuni pot fi utilizate pentru a evalua securitatea sistemelor de operare și a configurațiilor software în raport cu un șablon de bune practici. Asigurarea informațiilor (ia) recomandă utilizarea CIS-CAT împreună cu ghidul din ghidurile de întărire a calculului sigur pentru a obține securitatea de bază pentru sistemele IT U-M.

instrumentul CIS-CAT va rula pe sisteme pe 32 sau 64 de biți. IA oferă o versiune pe 64 de biți a CIS-CAT, care include Java Runtime Environment (JRE) necesar pentru a rula (în cazul în care sistemul dvs. nu are JRE sau nu doriți să-l adăugați). Această versiune pe 64 de biți este personalizată pentru utilizarea pe sistemele U-M. Dacă aveți alte sisteme pe care doriți să le scanați care necesită o versiune pe 32 de biți, verificați site-ul CIS pentru descărcări gratuite. Profesioniștii IT pot dori, de asemenea, să se înregistreze pentru a utiliza CIS WorkBench, care permite utilizatorilor să participe la oferirea de feedback sau la trimiterea biletelor direct către CIS.

notă: scorurile CIS-CAT nu indică faptul că un sistem îndeplinește cerințele de Conformitate pentru un anumit nivel de clasificare al ATA universitar sensibil. Este posibil să fie nevoie să luați măsuri suplimentare de securitate cerute de politica IT U-M, legile de stat sau federale sau acordurile contractuale pentru a asigura anumite tipuri de date.

descărcați și extrageți CIS-Cat

descărcați CIS-CAT pentru toate sistemele de operare, aplicațiile sau bazele de date din folderul CIS-CAT U-M Box. Descărcați versiunea care se potrivește cu sistemul de operare, aplicația sau baza de date pe care doriți să o scanați. Extrageți fișierul comprimat descărcat într-o locație care vă va fi disponibilă în timp ce efectuați scanarea CIS-CAT.

notă: Puteți rula CIS-CAT din orice locație care va fi montată ca o unitate lizibilă și care poate fi scrisă în timpul scanării dacă nu doriți să salvați instrumentul pe mașina pe care o veți scana.

rulați o Scanare—cea mai ușoară metodă pentru lucrul cu IA

o scanare de nivel 1 a configurației O/S este referința de bază pe care IA o recomandă pentru majoritatea sistemelor. Dacă lucrați cu asigurarea informațiilor sale, cel mai simplu mod de a rula o scanare de nivel 1 a unui sistem și de a trimite rezultatele la IA este de a:

  1. asigurați-vă că sistemul este în rețeaua U-M sau conectat de la distanță folosind VPN.
  2. deschideți un prompt de comandă pe sistem ca administrator (sau puteți utiliza și sudo pe sistemele Linux și Mac).
  3. navigați la folderul în care ați extras CIS-CAT.
  4. rulați scirpt pentru sistemul dvs. de operare:
    • .\CIS-CAT_send_results_to_information_assurance.BAT pentru ferestre.
    • . /CIS-CAT_send_results_to_information_assurance.sh script pentru sistemele Linux și Mac.

scriptul va rula o / s Nivel 1 de referință și trimite rezultatele IA automat.

cum să rulați CIS-CAT dintr-o linie de comandă

rulați CIS-CAT folosind comenzile enumerate mai jos. Aceste comenzi vor transmite, de asemenea, fișierul de ieșire XML la IA. Aceste exemple arată Ubuntu și Windows 10 ca sisteme de operare.

  • Mac OS și majoritatea sistemelor UNIX / Linux: sudo ./CIS-CAT_Linux_Launcher.sh -ui https://ccpd.miserver.it.umich.edu/CCPD/api/reports/upload – B repere / CIS_Ubuntu_Linux_18.04_lts_benchmark_v2. 0. 1-xccdf.xml
  • sisteme Windows:
    .\CIS-CAT.BAT-u https://ccpd.miserver.it.umich.edu/CCPD/api/reports/upload -ui-B repere / CIS_Microsoft_Windows_10_Enterprise_release_1709_benchmark_v1.4. 0-xccdf.xml-P “Level 1” – sr-x-s-a-n

notă: va trebui să ajustați anumiți parametri specifici situației dvs. De exemplu, alegeți un punct de referință care se potrivește cu sistemul dvs. de operare sau cu versiunea aplicației/bazei de date. Etalonul .fișierele xml sunt vizibile în folderul CIS-CAT după ce l-ați extras. De asemenea, puteți rula CIS-CAT pentru a verifica sistemele pe care le întrețineți fără a trimite un raport la IA. Site-ul CIS are mai multe informații despre opțiunile CIS-CAT.

cum se execută CIS-CAT cu interfață grafică de utilizator (GUI)

  1. navigați la folderul în care ați salvat fișierele CIS-CAT extinse.
  2. executați comanda pentru a o lansa pentru sistemul de operare pe care îl utilizați:
    • sisteme de operare Windows: deschideți un prompt de comandă ca administrator și rulați .\CIS-CAT_Windows_Launcher.BAT
    • Mac OS și cele mai multe sisteme Unix/Linux:
      1. permisiuni de actualizare pe folderul extras și conținutul său pentru a permite executarea. Acest lucru se poate face cu comanda sudo chmod 755 FOLDERNAME, unde FOLDERNAME este folderul în care ați extras CIS-CAT.
      2. rulați CIS-CAT_Mac_Launcher.sh prin emiterea comenzii:./ CIS-CAT_Mac_Launcher.sh
  3. în Termenii de Utilizare, faceți clic pe Accept.
  4. din meniul derulant CIS Benchmark, selectați benchmark-ul care se potrivește cu sistemul sau aplicația pe care o scanați și faceți clic pe Următorul.
  5. din meniul derulant profil(e), selectați profilul pe care doriți să îl utilizați și faceți clic pe Următorul.
    ce profil să folosești? În majoritatea cazurilor, selectați un profil de nivel 1, Care este conceput pentru a verifica un nivel practic de securitate care nu limitează utilitatea sistemului. În unele cazuri, IA vă poate solicita să utilizați profilul de nivel 2 mai strict.
  6. Selectați formatul pentru rapoartele pe care CIS-CAT le va genera. Selectați raport XML pentru trimiterea raportului dvs. către IA. Puteți selecta, de asemenea, formate de raport suplimentare, dacă doriți.
  7. schimbați locația de salvare dacă este necesar. În mod implicit, CIS-CAT va salva în folderul acasă sau în spațiul documentelor mele al utilizatorului care execută scanarea.
    Notă: Trebuie să alegeți o locație de salvare înscrisă de contul de utilizator sub care executați CIS-CAT Care este disponibilă sistemului în timpul scanării.
  8. dacă IA v-a solicitat acest lucru, selectați POST Report to URL și introduceți adresa URL pe care IA v-a furnizat-o.
  9. Faceți Clic Pe Următorul.
  10. examinați Rezumatul evaluării. Dacă pare corect, faceți clic pe Start evaluare. Dacă doriți să modificați orice setări, faceți clic pe reveniți și ajustați setările după cum este necesar.
  11. când evaluarea este finalizată, faceți clic pe vizualizare rapoarte pentru a accesa locația în care ați salvat rapoartele.

trimiteți rezultatele CIS-CAT la Information Assurance

dacă lucrați cu IA, cum ar fi în timpul unei analize de risc (RECON), IA va revizui rezultatele și va recomanda acțiuni specifice pentru a vă asigura în continuare sistemul, dacă este necesar.

pentru a trimite rezultatele la IA cel mai simplu și preferat MOD este să rulați scriptul situat în pachetul CIS-CAT pentru sistemul dvs. de operare:

  • sisteme Mac OS și UNIX care utilizează sudo:. /CIS-CAT_send_results_to_information_assurance.sh
  • Windows folosind Executare ca administrator:.\CIS-CAT_send_results_to_information_assurance.BAT

Michigan Medicine

  • unitățile din Michigan Medicine ar trebui să prezinte rezultatele în format XML prin intermediul portalului de servicii pentru clienți Health Information Technology & Services (HITS) și să solicite ca acestea să fie direcționate către echipa de gestionare a riscurilor de securitate cibernetică IA.

examinați singur rezultatele CIS-CAT

poate doriți să examinați singur rezultatele CIS-CAT și, dacă nu lucrați cu IA, ar trebui să examinați rezultatele și să planificați remedierea punctelor slabe pe care instrumentul CIS-CAT le găsește în securitatea sistemului dvs.

dacă examinați singur rezultatele, rețineți că:

  • CIS-CAT poate identifica greșit setările din când în când. Dacă verificați o setare și constatați că este deja setată așa cum recomandă CIS-CAT (că aveți un “fals pozitiv”), raportați-o la CIS, astfel încât să poată îmbunătăți continuu instrumentul.
  • CIS-CAT raportează setările prezente în sistem și nu poate prezice când puteți gestiona o problemă de securitate prin alte mijloace. De exemplu, este posibil să aveți un ciclu de testare a patch-urilor și de patch-uri prin alte mijloace decât actualizările automate; CIS-CAT va raporta apoi o setare lipsă de auto-actualizări.

niciuna dintre problemele de mai sus nu este un motiv de îngrijorare, atâta timp cât puteți lua în considerare gestionarea elementului(elementelor) de securitate în cauză.

dacă aveți întrebări sau probleme legate de CIS-CAT, trimiteți o solicitare IA prin Centrul de Service ITS.

Lasă un răspuns

Adresa ta de email nu va fi publicată.