扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
来源:赛迪网 2010年4月15日
关键字: IBM
本文概述 IBM Compliance Expert,详细介绍基于规则的配置策略以及它们如何与 DoD 和 PCI 遵从性需求的配置、监视和审计相关联。
IT 遵从性标准有助于实现更好的治理、更强的系统安全性和更有弹性的业务运营。但是,公司和组织面对许多强制性的遵从性标准。关键是高效地处理这些需求,尽可能减少对业务的影响。尽可能减少影响并增加获益的解决方案是采用自动化的过程。自动化的过程会提高业务的成熟度和 IT 操作的效率。为此,IBM 发布了一个高度自动化的工具,它可以配置、监视和审计 AIX 系统的安全性和遵从性。
IBM Compliance Expert Express Edition 的设计目的是帮助客户更有效地管理与外部标准遵从性(比如 U.S. Department of Defense (DoD) Security Technical Implementation Guide (STIG) 和 Payment Card Industry Data Security Standard (PCI-DSS) version 1)相关联的系统需求。它预配置的遵从性配置文件解释遵从性文档并把这些标准实现为特定的系统配置参数。IBM Compliance Expert Express Edition 可以在当前可用的所有 AIX 6 和 AIX V5.3 Technology Level 上运行。
STIG 遵从性概述
正如您能够想到的,DoD 需要极其安全的计算机系统。这种安全性和质量水平符合现有的 AIX on Power Systems 客户的安全性需求。即使是 AIX 这样高度安全的操作系统,也必须正确地配置,才能实现这些安全目标。DoD 认识到了这一点,为此制订了策略并责成 US Defense Information Security Agency (DISA) 负责提供安全配置指导。
DISA 奉命开发了 UNIX STIG 中的原则和方针,这份指南提供一个高度安全的环境,可以满足甚至超过在 Mission Assurance Category (MAC) II Sensitive 级别上运行的包含敏感信息的 DoD 系统的安全需求。
尽管它看起来包含大量军用术语和需求,但是对于一般水平的系统管理员来说不难理解。DoD 有非常严格的 IT 安全需求。他们列举并详细描述了保证系统安全运行所需的数百个配置设置。您可以借鉴这份专家指南。更重要的是,有了 IBM Compliance Expert Express,就可以通过单一命令自动地配置数百个设置,长期准确地监视系统配置,生成遵从性报告。
DoD STIG 遵从性配置文件
DoD.xml 是为 DoD STIG 预配置的遵从性配置文件,它提供的设置全面覆盖与限制 UNIX 系统的安全漏洞相关联的需求和步骤。DoD STIG 和 DoD.xml 之间的映射与 DoD STIG 需求和 IBM AIX 安全配置设置之间的映射紧密相关。每个 XML 规则映射到 UNIX STIG 文档中的一个或多个一般性操作条目。使用这些规则调用 Korn shell (KSH) 脚本,可以用这个脚本配置和维护 UNIX 环境中的安全控制。
DoD STIG 还提供 security readiness review (SRR) 脚本,可以用来评估任何已知的(“Open Findings”)安全漏洞。应用 DoD.xml 配置文件之后,通过执行 SRR 脚本根据 DoD STIG 指南寻找任何缺失的安全配置。IBM Compliance Expert Express Edition 的这个版本支持大约 95% 的 Category I 和 II 需求。用于满足 STIG 需求的 XML 规则示例请参见 “Compliance Details”。
PCI-DSS 遵从性概述
PCI-DSS 被称为 PCI 12 戒律,它把 IT 安全问题分类为以下几个部分:
1. 安装和维护防火墙配置以保护持卡人数据。
2. 对于系统密码和其他安全参数,不要使用厂商提供的默认设置。
3. 保护存储的持卡人数据。
4. 对通过公共网络传输的持卡人数据进行加密。
5. 使用并定期更新杀毒软件或程序。
6. 开发并维护安全的系统和应用程序。
7. 把对持卡人数据的业务访问限制在必需的最小范围。
8. 给具有计算机访问权的每个人分配惟一的 ID。
9. 限制对持卡人数据的物理访问。
10. 跟踪和监视对网络资源和持卡人数据的所有访问。
11. 定期测试安全系统和过程。
12. 维护一个解决职员和承包人的信息安全性的策略。
IBM Compliance Expert 可以大大简化满足 PCI-DSS 所需的配置管理。但是,它无法把整个过程自动化。例如,第 7 条要求把对持卡人数据的业务访问限制在必需的最小范围。尽管 AIX OS 提供基于角色的访问控制等强大的安全技术,但是 IBM Compliance Expert 无法判断哪些人需要访问数据,所以不能自动完成这个配置步骤。
但是,IBM Compliance Expert 可以通过单一命令自动地配置许多其他安全设置,让它们与 PCI 需求保持一致。还可以通过单一命令把系统恢复到最初的配置。与 DoD 配置相似,可以通过单一命令执行监视和生成报告。
PCI-DSS 遵从性配置文件
IBM Compliance Expert 附带一个用于满足 PCI 需求的 XML 规则文件,其中包含 PCI 所需的许多安全设置。PCI.xml 包含的规则根据 PCI-DSS 指南中列出的需求配置安全设置。每个规则对 AIX OS 应用一个或一组命令以配置设置。
自动实现遵从性
遵从外部标准是一项艰难的任务和责任,它给 AIX 系统管理员带来的工作负担越来越重了。IBM Compliance Expert Express Edition 的设计目的是简化标准遵从性所需的 OS 设置和报告管理。
IBM Compliance Expert Express Edition 提供的预配置的遵从性配置文件能够解释遵从性文档并把这些标准实现为特定的系统配置参数,从而减轻管理员的工作负担。这些功能有助于客户更有效地管理系统需求,可以在提高遵从性的同时降低成本。
所有外部安全标准都包含系统配置设置之外的方面。IBM Compliance Expert Express Edition 这样的工具本身不能确保标准遵从性。但是,Compliance Expert 可以简化系统配置设置的管理,让管理员可以把更多精力放在标准遵从性的其他方面。
婵犵數濮烽弫鍛婃叏閻戝鈧倹绂掔€n亞鍔﹀銈嗗坊閸嬫捇鏌涢悢閿嬪仴闁糕斁鍋撳銈嗗坊閸嬫挾绱撳鍜冭含妤犵偛鍟灒閻犲洩灏欑粣鐐烘⒑瑜版帒浜伴柛鎾寸洴閹儳煤椤忓應鎷洪梻鍌氱墛閸楁洟宕奸妷銉ф煣濠电姴锕ょ€氼參宕h箛鏃傜瘈濠电姴鍊绘晶娑㈡煕鐎c劌濡介柕鍥у瀵粙濡歌閳ь剚甯¢弻鐔兼寠婢跺﹥娈婚梺鍝勭灱閸犳牠骞冨⿰鍫濈厸闁稿本绋撹ぐ瀣煟鎼淬値娼愭繛鍙壝悾婵堢矙鐠恒劍娈鹃梺鍓插亝濞叉牠鎮″☉銏$厱閻忕偛澧介惌瀣箾閸喐鍊愭慨濠勭帛閹峰懐绮电€n亝鐣伴梻浣规偠閸斿宕¢崘鑼殾闁靛繈鍊曢崘鈧銈嗗姂閸庡崬鐨梻鍌欑劍鐎笛呯矙閹寸姭鍋撳鐓庡籍鐎规洑鍗冲畷鍗炍熼梹鎰泿闂備線娼ч悧鍡涘箠鎼淬垺鍙忔い鎺嗗亾闁宠鍨块崺銉╁幢濡炲墽鍑规繝鐢靛О閸ㄦ椽鏁嬮柧鑽ゅ仦娣囧﹪濡堕崨顔兼闂佺ǹ顑呴崐鍦崲濞戙垹骞㈡俊顖濐嚙绾板秹鏌f惔銏e妞わ妇鏁诲璇差吋閸偅顎囬梻浣告啞閹搁箖宕版惔顭戞晪闁挎繂顦介弫鍡椼€掑顒婂姛闁活厽顨嗙换娑㈠箻閺夋垹鍔伴梺绋款儐閹瑰洭寮婚敐鍛婵炲棙鍔曠壕鎶芥⒑閸濆嫭婀扮紒瀣灴閸╃偤骞嬮敃鈧婵囥亜閺囩偞鍣洪柍璇诧功缁辨捇宕掑▎鎴濆濡炪們鍔岄幊姗€骞嗗畝鍕<闁绘劙娼х粊锕傛煙閸忚偐鏆橀柛鏂跨焸閹偤宕归鐘辩盎闂佸湱鍎ら崹鐢割敂閳哄懏鍊垫慨姗嗗墻濡插綊鏌曢崶褍顏€殿喕绮欐俊姝岊槼闁革絻鍎崇槐鎾存媴缁涘娈┑鈽嗗亝缁诲牆顕f繝姘亜缁炬媽椴搁弲锝夋偡濠婂啰效闁诡喗锕㈤幊鐘活敆閸屾粣绱查梺鍝勵槸閻楀嫰宕濇惔锝囦笉闁绘劗鍎ら悡娑㈡倶閻愯泛袚闁哥姵锕㈤弻鈩冩媴閻熸澘顫掗悗瑙勬礈閸犳牠銆佸鈧幃鈺呮惞椤愩倝鎷婚梻鍌氬€峰ù鍥х暦閸偅鍙忛柟鎯板Г閳锋梻鈧箍鍎遍ˇ顖炲垂閸岀偞鐓㈡俊顖滃皑缁辨岸鏌ㄥ┑鍡╂Ц缂佲偓鐎n偁浜滈柡宥冨妿閳藉绻涢崼鐔虹煉婵﹨娅e☉鐢稿川椤斾勘鈧劕顪冮妶搴′簼婵炶尙鍠栧畷娲焵椤掍降浜滈柟鍝勬娴滈箖姊洪幐搴㈢┛濠碘€虫搐鍗遍柟鐗堟緲缁秹鏌涢锝囩畼妞ゆ挻妞藉铏圭磼濡搫顫岄悗娈垮櫘閸撴瑨鐏冮梺鍛婁緱閸犳岸宕㈤幖浣光拺闁告挻褰冩禍浠嬫煕鐎n亜顏柟顔斤耿閺佸啴宕掑☉姘箞闂佽鍑界紞鍡涘磻閸℃ɑ娅犳い鎺戝€荤壕濂告煕鐏炲墽鈽夌紒妞﹀洦鐓欓柣鐔告緲椤忣參鏌熼悡搴㈣础闁瑰弶鎸冲畷鐔兼濞戞瑦鐝¢梻鍌氬€搁崐椋庣矆娓氣偓楠炴牠顢曢妶鍌氫壕婵ê宕崢瀵糕偓瑙勬礀缂嶅﹪寮婚崱妤婂悑闁告侗鍨界槐閬嶆煟鎼达紕鐣柛搴ㄤ憾钘濆ù鍏兼綑绾捐法鈧箍鍎遍ˇ浼存偂閺囥垺鐓涢柛銉e劚婵$厧顭胯閸ㄤ即婀侀梺缁樓圭粔顕€顢旈崼鐔虹暢闂傚倷鐒︾€笛呮崲閸屾娑樜旈崨顓犲幒闂佸搫娲㈤崹娲偂閸愵亝鍠愭繝濠傜墕缁€鍫熸叏濡寧纭鹃柦鍐枛閺屾洘绻涜鐎氱兘宕戦妸鈺傗拺缂備焦锚婵洦銇勯弴銊ュ籍闁糕斂鍨藉鎾閳ユ枼鍋撻悽鍛婄叆婵犻潧妫楅埀顒傛嚀閳诲秹宕堕妸锝勭盎闂婎偄娲︾粙鎰板箟妤e啯鐓涢悘鐐靛亾缁€瀣偓瑙勬礋娴滃爼銆佸鈧幃銏$附婢跺澶�