GNU/Linux >> Linux の 問題 >  >> Linux

情報セキュリティ101:あなたのビジネスが知っておくべきこと

情報セキュリティの要点

このプレゼンテーションでは、主にビジネスが依存する情報に関連する場合に、知的財産を保護する方法の基本について説明します。技術的な観点から、このプレゼンテーションのごく一部だけがビジネスを保護するためのツールを扱っています。このガイドのバイアスはLinuxツールに向けられていますが、プリンシパルは任意のコンピューターシステムとオペレーティングシステムに関連しています。デスクトップ/ワークステーション、Mac、WindowsまたはLinux;職場のICTのあらゆる部分を保護することは非常に重要です。ほとんどすべての企業は、事業のすべてのセグメントへの血統としてICTに依存しています。

フォーマットと対象読者

このガイドはプレゼンテーション形式であるため、トレーニングを希望する職場の同僚にプレゼンテーションを行ったり、セキュリティの原則、方法、ツールに関する知識を深めたりすることができます。

対象読者は、企業のICT専門家を対象としていますが、IS(情報セキュリティ)に関心のあるすべての人に適しています。

スライドの概要をご覧になりたい場合は、プレゼンテーションの下までスクロールしてください。

アリステアにプレゼントしてもらいましょう!

著者があなたのビジネスに魅力的なプレゼンテーション、トレーニング、コンサルテーション、またはこのプレゼンテーションでカバーされているトピックのいずれか、または一般的なビジネス情報システム(sp。Linuxおよびオープンソース)に関するサポートを提供することに興味がある場合は、参加してください触る。 Alistairは長年のプレゼンテーションスキルを持ち、シニアテクニカルリーダーであり、AmazonやGEなどの評判の良いビジネスだけでなく、世界中の中堅企業で働いてきました。

スライドデッキ


このスライドショーを開始できませんでした。ページを更新するか、別のブラウザで表示してみてください。

情報セキュリティ101

ビジネスで知っておくべきこと

理由のガイド 、方法 情報セキュリティのリスクからビジネスを保護します。

(C)Copyright Alistair Ross 2017 | www.linuxnewbieguide.org


このプレゼンテーションで取り上げるトピック:

  • 情報セキュリティが重要なのはなぜですか?
  • 知っておくべきこと
  • 私のICTシステムの活用に興味があるのは誰ですか?
  • どのような攻撃を行うことができますか?
  • 各タイプの攻撃からどのように保護できますか?
  • ツーリング
  • 最悪の事態への計画
  • さらに読む。

情報セキュリティが重要な理由

  • それがあなたのビジネスを引き起こす可能性のある害:
    • 知的財産の喪失。
    • 評判、市場シェア、ブランドの喪失。
    • 恐喝と身代金(直接銀行資金の損失を含む)。


リスクプロファイリング

  • まず、ビジネスのリスクプロファイルについて説明しましょう。
    • ビジネスオーナーの観点から:
    • あなたの情報はすべてであり、現代のビジネスの生命線です。
  • インフラストラクチャの関心プロファイル:
    • 攻撃者にとっての「無料」の計算能力の価値。

知っておくべきこと1/4:

  • 情報セキュリティの定義、CIAトライアド:
    • C 機密性:不正アクセスからの情報の保護。
    • ntegrity:情報は本来あるべきものであり、許可されていない(または誤った)方法で変更されていない。
    • A 可用性:あなたが持っている情報が常に利用可能であることを保証します。

知っておくべきこと2/4:

セキュリティの3つの主要な要素は次のとおりです。

プロセス


テクノロジー

知っておくべきこと3/4:

  • 組織にはISポリシーが必要です。
    • ただし 、スタッフに負担をかけると、あらゆる機会に回避できることを忘れないでください。セキュリティとは、効果的な妥協がすべてです。
  • ファイアウォールを設置するだけでは答えはありません。多層防御が必要です。
  • それはいつの問題です if ではありません 悪用されます。

知っておくべきこと4/4:

  • 信頼。 あなたのビジネスはそれに基づいていますが、それでも:
    • あなたのスタッフ および ベンダー 敵対する可能性があります!
      • 彼らは彼らへの試みに気付いていないかもしれません。
      • ソフトウェアをインストールしたり、ドキュメントを開いたり、「悪いこと」をしているサイトにアクセスしたりできます。
      • 意図的に悪いことをする可能性があります。
  • クラウドにあるからといって、安全であるとは限りません。それは、それをクラウドに置いた人々と、クラウドサービスを運営している会社と同じくらい良いものです。

私のICTシステムの活用に興味があるのは誰ですか?

  • 標的型攻撃者
    • スタッフ/不満を持った元スタッフ
    • 雇われた打者
    • 日和見主義者
  • 非標的攻撃者
    • スクリプトキディ
  • ボット/スパムロボット。

どのような攻撃を行うことができますか?

  • ソーシャルエンジニアリング:

  • フィッシング
  • ユーザーベースのデータが終了します(意図的および非意図的)。 –データがドアから出て(そしてクラウドに)出て行く。
  • 身代金/恐喝。
  • 直接、郵便、個人の電子メール、電話で。

どのような攻撃が可能ですか? (続き…)

  • 物理的エクスプロイト

    • HID(ヒューマンインターフェイスデバイス)(例:ラバーダック、バッシュバニー)
    • LANネットワークタッピング(例:Great Scott Throwing Star Lan Tap)
    • WiFi(例:WiFiパイナップル)
    • 紙の文書などを盗む

どのような攻撃を行うことができますか(続き…)

  • ネットワークおよびインターネットベースのエクスプロイト

    • 脆弱性の悪用
    • DNS、DHCPポイズニング/リダイレクト
    • SSLのオフロードと難読化
    • MITM攻撃(中間者)
    • (D)DoS攻撃
    • ランサムウェアとマルウェア
    • ブルートフォース/辞書およびレインボーテーブル攻撃

各タイプの攻撃からどのように保護できますか?

ソーシャルエンジニアリング:

  • トレーニング、トレーニング、トレーニング!
  • リクエストのすべてのソースを確認します。
  • 公開する情報(公開またはその他)に注意してください。
    • 質問する人は本当にその情報が必要ですか?
  • どの資産が犯罪者にとって最も価値があるかを判断します。
  • 頑張って、壊れないでください。すぐに報告してください。

物理的:

  • ロックとキー
  • 離れるときはマシンからログアウトします(または少なくともパスワードでロックします)。
  • 責任を持ってデータを破棄します(細断処理、コンピューターのリサイクル)。認証メカニズム、監査可能性。

各タイプの攻撃からどのように保護できますか? (続き…)

ネットワークおよびインターネットベースのエクスプロイト保護:

  • パスワード、2FA、トークン。暗号化。
    • エンドユーザー認証、ディレクトリ。
    • スイッチ、ファイアウォール、SAN、サーバー、クラウドアカウントのパスワードはさらに重要です。
    • 管理ユーザーの監査。ネットワークアクセスレベルが適切であることを確認します。

(続き…)

  • 監視とスキャン、ログ分析。
  • パッチ適用/更新。
  • インターネットに公開されている場合は、最初に理由を尋ねてください。次に、次のようにします。
    • 不要なポート/サービスを閉じます。
    • プロキシ/リバースプロキシ
    • ソースIPの制限(ファイアウォール)
    • VPN接続
    • Amazon / Azure /クラウド:VPCなど
    • バージョン情報の表示を停止します(例:status.html、phpinfo.php)。

(続き…)

  • 暗号化
    • 非対称暗号化:プレーンテキスト->公開鍵->暗号文->秘密鍵->プレーンテキスト)
    • MD5ハッシュを使用した有効性チェック。
    • 認証局–誰を信頼するか(信頼できる機関リスト)–そしていつうまくいかないか。
    • 暗号化されたメッセージング/電子メール。

(続き…)

  • ネットワーク制御(安全でないWiFiやファイアウォールなど)
    • 無料/オープンのパブリックWiFiホットスポット、またはWEPを使用しているホットスポットに自動的に接続しないでください。
    • WiFiSSIDが実際にSSIDであると信頼すること。

ポリシーとスタッフのトレーニング

  • パスワード強度、2要素認証、その実施。
  • モバイルデバイスやリムーバブルデバイス(USBスティックなど)に制限されたデータを保存しないでください。
    • 盗難
    • 誤用
    • モバイルの脆弱性:実行可能ファイルとドライブバイ(Bluetoothなど)
    • 職場の個人用デバイス。

ポリシーとスタッフのトレーニング(続き…)

  • 安全でないメッセージングシステム(はい、つまり、電子メールです!)、仕事用の個人用電子メールアカウント。
  • パスワードを共有し、「クリア」でパスワードを送信します。
  • クラウドストレージとクラウドアプリケーション:
    • クラウドベンダーの整合性と、セキュリティの管理方法(パスワード強度など)
    • 廃業するクラウドベンダー
    • お客様の情報に関するクラウドベンダーのポリシー。
  • 短縮リンク、電子メールの添付ファイル、マクロ、ポップアップ、ポップアンダー、誤解を招くリンクをクリックします。

ポリシーとスタッフのトレーニング(続き…)

  • 人事およびIT運用:オンボーディング、オフボーディング、および採用。
  • セキュリティリスクまたは違反の疑いがある場合は、ITスタッフ以外のスタッフに報告してもらいます。
  • 執行委員会にデータ分類に関するガイダンスを提供してもらいます。資産の各レベルの価値を考慮したRASCIマトリックスを使用し、事業運営と評判に対する重要度の順に並べます。
  • すべてのもの(ソフトウェア、ハードウェア、IPアドレス、人)のインベントリ
    • 許可されているものと許可されていないもの
  • 開発者向け:コードレビュー、ツールの使用。

ポリシーとスタッフのトレーニング(続き…)

  • ITスタッフは、セキュリティ監査を定期的にスケジュールする必要があります(毎日、毎週。毎月は遅すぎる可能性があります)。考えてみましょう:
    • パッチレベル
    • CVE脆弱性リスト、少なくとも外部から見えるアプリケーションとのクロスチェック。
    • セキュリティツールからのレポートの実行/分析。

ツーリング

  • ポートスキャン:NMAP、ShieldsUp!
    • 共通ポート番号(/ etc / services)。
  • OpenVAS –脆弱性スキャン。
  • OSSec –侵入検知。
  • Kali Linux –(ペネトレーションテストディストリビューション)およびMetaSploit Framework(Windows、Mac、Linux)。
  • SecurityOnion –侵入検知とセキュリティ監視のためのLinuxディストリビューション。
  • TCPDump/Wiresharkパケット分析ツール。
  • Tripwire –ファイル変更の監査。
  • Fail2Ban –ファイアウォールを介した一時的なIPベースのアクセスロックアウト。
  • SELinux / AppArmor

ツーリング(続き…)

  • プログラマー向け:
    • 一般的なSQLインジェクション方法
    • 一般的なデータ入力とHTMLベースのフォームメソッド
    • 一般的なXSS(クロスサイトスクリプティング)メソッド
    • OWASP(Open Web Application Security Project)。
    • くそったれの脆弱なWebアプリ(PHP)
    • BrakeMan(Ruby on Railsアプリ)

ツーリング(続き…)

  • エンドユーザー向け–最後の防衛線
    • ポリシーを適用するためのWindowsGPO(グループポリシー)。
    • ウイルス対策、マルウェア対策。
    • パーソナルファイアウォール。

最悪の事態への計画

  • 次の内容で構成される計画を立てます(少なくとも)…
  • 攻撃が発生した場合、どのようにしてビジネスに復帰しますか?
    • 停止して考える–慌てる必要はありません。
      • ファイアウォールはサーバーをすぐにブロックします。
      • ディスクのコピーを作成し、コピーで作業します

最悪の計画(続き…)

  • フォレンジック分析を実行する/証拠を収集する
    • 実行中のプロセスとファイルハンドル(procfs、lsof)を検索します。
    • 疑わしいプロセスを見つける(ps auxwww)
    • プロセス分析(strace、ltrace)
    • ログ収集
    • 疑わしいファイルと隠しファイルを探します(/ tmp、/dev。mtimeに基づいて検索を実行します)。
    • ログインしているユーザー(who / w、last)
    • 新しいユーザーアカウント(スキルが低いことを示します!)/ etc/passwd。

最悪の計画(続き…)

  • 調査結果をビジネスの利害関係者に報告します。
    • ビジネスのデューデリジェンスと当局への報告時期。
    • CoC。変更を加えず、法廷で証拠として使用することを計画してください。
    • クライアントへのメッセージで経営幹部を支援します。
  • バックアップから回復しますか、それともBCプランを呼び出しますか?

参考資料

  • SANSの重要なセキュリティ管理策トップ20
  • ケビンミトニックのソーシャルエンジニアリングに関する本
  • OWASPトップ10の脆弱性
  • CVE脆弱性リスト

重要な学習/アクションポイント

情報セキュリティは重要です。

  • 後から考えないでください!

人、プロセス、テクノロジー:

  • I.S。を取得するための勝利の公式右

  • 人々:教育、ソーシャルエンジニアリング、物理的エクスプロイト、恐喝、ロック&キー。
  • プロセス:在庫、ポリシー。
  • テクノロジー:サービスエクスプロイト、ツール(自動化を含む)、監視およびアラート。
  • ファイアウォールを持っているだけでは答えはありません。多層防御!


スライドの概要

プレゼンテーションでは、次のトピックが取り上げられました。

  • 情報セキュリティが重要なのはなぜですか?
    • あなたのビジネスへの関心プロファイル
      • あなたの情報はすべてであり、脆弱です!
      • データの漏えい。
    • インフラストラクチャの関心プロファイル。
      • 攻撃者にとっての無料の計算能力の価値。
    • それがあなたのビジネスを引き起こす可能性のある害:
      • 知的財産の喪失、および
      • 評判、市場シェア、ブランドの喪失。
      • 恐喝と身代金(直接銀行資金の損失を含む)。
  • 知っておくべきこと:
    • 情報セキュリティの定義、CIAトライアド:
      • C 機密性:不正アクセスからの情報の保護。
      • ntegrity:情報は本来あるべきものであり、許可されていない(または誤った)方法で変更されていない。
      • A 可用性:あなたが持っている情報が常に利用可能であることを保証します。
    • セキュリティの主な要素:
      • プロセス
      • テクノロジー
    • ポリシーを持っている。それが重要であるとき、そしてそれが負担であるとき。
    • ファイアウォールは答えではありません:多層防御。
    • いつ if ではありません 悪用されます。
    • 信頼:あなたのビジネスはそれに基づいていますが、それでも:
      • スタッフやベンダーは敵対的である可能性があります!
        • 彼らは彼らへの試みに気付いていないかもしれません。
        • ソフトウェアをインストールしたり、ドキュメントを開いたり、悪いことをしているサイトにアクセスしたりできます。
        • 意図的に悪いことをする可能性があります。
    • クラウド!=安全
  • 私のICTシステムの活用に興味があるのは誰ですか?
    • 標的型攻撃者
      • スタッフ/不満を持った元スタッフ
      • 雇われた打者
      • 日和見主義者
    • 非標的攻撃者
      • スクリプトキディ
    • ボット/スパムロボット。
  • どのような攻撃を行うことができますか?
    • ソーシャルエンジニアリング:
      • フィッシング
      • ユーザーベースのデータが終了します(意図的および非意図的)。 –データがドアから出て(そしてクラウドに)出て行く。
      • 身代金/恐喝。
      • 直接、郵便、個人の電子メール、電話で。
    • 物理的エクスプロイト
      • HID(ヒューマンインターフェイスデバイス)(例:ラバーダック、バッシュバニー)
      • LANネットワークタッピング(例:Great Scott Throwing Star Lan Tap)
      • WiFi(例:WiFiパイナップル)
    • ネットワークおよびインターネットベースのエクスプロイト。
      • 脆弱性の悪用
      • DNS、DHCPポイズニング/リダイレクト
      • SSLのオフロードと難読化
      • MITM攻撃(中間者)
      • (D)DoS攻撃
      • ランサムウェアとマルウェア
      • ブルートフォース
  • 各タイプの攻撃からどのように保護できますか?
    • ソーシャル:
      • 検証、検証、信頼。
    • 物理的:
      • ロックとキー
      • 離れるときはマシンからログアウトします(または少なくともパスワードでロックします)。
      • 責任を持ってデータを破棄します(細断処理、コンピューターのリサイクル)。認証メカニズム、監査可能性。
    • ネットワークおよびインターネットベースのエクスプロイト保護。
      • パスワード、2FA、トークン。暗号化。
        • エンドユーザー認証、ディレクトリ。
        • スイッチ、ファイアウォール、SAN、サーバー、クラウドアカウントのパスワードはさらに重要です。
        • 管理ユーザーの監査。ネットワークアクセスレベルが適切であることを確認します。
      • 監視とスキャン、ログ分析。
      • パッチ適用/更新。
      • インターネットに公開されているのなら、なぜですか?
        • ポート/サービスを閉じます。
        • プロキシ/リバースプロキシ
        • ソースIPの制限
        • VPN接続
        • Amazon / Azure /クラウド:VPCなど
        • バージョン情報の表示を停止します(例:status.html、phpinfo.php)。
      • 暗号化
        • 非対称暗号化:プレーンテキスト->公開鍵->暗号文->秘密鍵->プレーンテキスト)
        • MD5ハッシュを使用した有効性チェック。
        • 認証局–誰を信頼するか(信頼できる機関リスト)–そしていつうまくいかないか。
        • 暗号化されたメッセージング/電子メール。
      • ネットワーク制御(安全でないWiFiやファイアウォールなど)
        • 無料/オープンのパブリックWiFiホットスポット、またはWEPを使用しているホットスポットに自動的に接続しないでください。
        • WiFiSSIDが実際にSSIDであると信頼すること。
      • ポリシーとスタッフのトレーニング:管理者/運用スタッフ、管理者、開発者。
        • パスワード強度、2要素認証、その実施。
        • モバイルデバイスやリムーバブルデバイス(USBスティックなど)に制限されたデータを保存しないでください。
          • 盗難
          • 誤用
          • モバイルの脆弱性:実行可能ファイルとドライブバイ(Bluetoothなど)
          • 職場の個人用デバイス。
        • 安全でないメッセージングシステム(はい、つまり、電子メールです!)、仕事用の個人用電子メールアカウント。
        • パスワードを共有し、「クリア」でパスワードを送信します。
        • クラウドストレージとクラウドアプリケーション:
          • クラウドベンダーの整合性と、セキュリティの管理方法(パスワード強度など)
          • 廃業するクラウドベンダー
          • お客様の情報に関するクラウドベンダーのポリシー。
          • 短縮リンク、電子メールの添付ファイル、マクロ、ポップアップ、ポップアンダー、誤解を招くリンクをクリックします。
        • 人事およびIT運用:オンボーディング、オフボーディング、および採用。
        • セキュリティリスクまたは違反の疑いがある場合は、ITスタッフ以外のスタッフに報告してもらいます。
        • 執行委員会にデータ分類に関するガイダンスを提供してもらいます。資産の各レベルの価値を考慮したRASCIマトリックスを使用し、事業運営と評判に対する重要度の順に並べます。
        • すべてのもの(ソフトウェア、ハードウェア、IPアドレス、人)のインベントリ
          • 許可されているものと許可されていないもの
        • 開発者向け:コードレビュー、ツールの使用。
      • ITスタッフは、セキュリティ監査を定期的にスケジュールする必要があります(毎日、毎週。毎月は遅すぎる可能性があります)。考えてみましょう:
        • パッチレベル
        • CVE脆弱性リスト、少なくとも外部から見えるアプリケーションとのクロスチェック。
        • セキュリティツールからのレポートの実行/分析。
    • ツーリング:
      • NMAPポートスキャン。
        • 共通ポート番号(/ etc / services)。
      • OpenVAS脆弱性スキャン。
      • OSSec侵入検知。
      • Kali LinuxとMetaSploitフレームワーク(Windows、Mac、Linux)。
      • TCPDump / Wireshark
      • SecurityOnion
      • Tripwireファイルの監査
      • SELinux / AppArmor
      • プログラマー向け:
        • 一般的なSQLインジェクション方法
        • 一般的なデータ入力とHTMLベースのフォームメソッド
        • 一般的なXSS(クロスサイトスクリプティング)メソッド
        • OWASP(Open Web Application Security Project)。
        • くそったれの脆弱なWebアプリ(PHP)
        • BrakeMan(Ruby on Railsアプリ)
      • エンドユーザー向け–最後の防衛線
        • ポリシーを適用するためのWindowsGPO(グループポリシー)。
        • ウイルス対策、マルウェア対策。
        • パーソナルファイアウォール。
  • 最悪の事態への計画
    • 攻撃が発生した場合(そうでない場合)、どのようにしてビジネスに復帰しますか?
      • 停止して考える–慌てる必要はありません。
        • すぐにファイアウォールブロック
      • フォレンジック分析を実行する/証拠を収集する
        • 実行中のプロセスとファイルハンドル(procfs、lsof)を検索します。
        • パケット分析(strace、)
        • ログ収集
        • 疑わしいファイルと隠しファイルを探します(/ tmp、/opt。mtimeに基づいて検索を実行します)。
      • 調査結果をビジネスの利害関係者に報告します。
        • ビジネスのデューデリジェンスと当局への報告時期。
      • バックアップから回復しますか、それともBCプランを呼び出しますか?
  • 参考資料
    • SANSの重要なセキュリティ管理策トップ20
    • ケビンミトニックのソーシャルエンジニアリングに関する本
    • OWASPトップ10の脆弱性
    • CVE脆弱性リスト


Linux
  1. あなたの好きなLinuxターミナルのトリックは何ですか?

  2. Linuxサーバーとは何ですか?なぜあなたのビジネスにはLinuxサーバーが必要なのですか?

  3. キャパシティプランニング戦略は何ですか?

  1. LynisでLinuxセキュリティをスキャンする

  2. あなたの好きなLinuxターミナルのトリックは何ですか?

  3. Linux全体にこれを行わないでくださいrm-rf*/Linux全体を壊すための1つのコマンド

  1. お気に入りのLinuxパッケージマネージャーは何ですか?

  2. お気に入りのターミナルエミュレータは何ですか?

  3. ハードウェア情報を表示するためのLinuxコマンド