bigfix security

การใช้ BigFix สำหรับการจัดการการกำหนดค่าความปลอดภัย

Configuration Management ถูกกำหนดในปี 1991 ว่าเป็นการจัดการการเปลี่ยนแปลงโดยเฉพาะในแวดวงวิศวกรรมซอฟต์แวร์ ภายในปี 2554 สถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) ใช้คำว่า Security-focus Configuration Management ซึ่งถือได้ว่าเป็นองค์ประกอบสำคัญของการรักษาความปลอดภัยไอที [1]Configuration Management ถูกกำหนดในปี 1991 ว่าเป็นการจัดการการเปลี่ยนแปลงโดยเฉพาะในแวดวงวิศวกรรมซอฟต์แวร์ ภายในปี 2554 สถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) ใช้คำว่า Security-focus Configuration Management ซึ่งถือได้ว่าเป็นองค์ประกอบสำคัญของการรักษาความปลอดภัยไอที [1]

การจัดการการกำหนดค่าความปลอดภัยเป็นระเบียบวินัยอย่างเป็นทางการโดยมีวิธีการและเครื่องมือในการระบุควบคุมและตรวจสอบการทำงานการเปลี่ยนแปลงทางกายภาพหรือสถานะของรายการที่ควบคุม [2]

เป้าหมายของการจัดการการกำหนดค่าความปลอดภัยคือการลดพื้นผิวการโจมตีของระบบโดยการระบุการกำหนดค่าที่ไม่ถูกต้องแก้ไขใหม่และตรวจสอบเพื่อไม่ให้เกิดการเปลี่ยนแปลง ผลลัพธ์ที่ได้คือการกำหนดค่าพื้นฐานที่บังคับใช้เป็นมาตรฐานความปลอดภัยในองค์กรของเรา เป็นวิธีตรวจสอบให้แน่ใจว่าระบบของเราทำงานได้ตามที่คาดไว้เนื่องจากมีการเปลี่ยนแปลงเมื่อเวลาผ่านไป เราจัดการการเปลี่ยนแปลงด้วยการจัดการการตั้งค่าอย่างมีประสิทธิภาพดังนั้นการเปลี่ยนแปลงจึงไม่จัดการเรา

ด้วยการจัดการการกำหนดค่า BigFix องค์กรต่างๆจะมีชุดเครื่องมือที่ช่วยให้การดำเนินการด้านความปลอดภัยไอทีสามารถมองเห็นช่องโหว่ได้อย่างต่อเนื่องและจัดหาเครื่องมือที่จำเป็นในการดำเนินการด้านไอทีเพื่อตอบสนองต่อช่องโหว่เหล่านั้น BigFix ช่วยให้องค์กรสามารถรักษาการปฏิบัติตามกฎระเบียบอย่างต่อเนื่องไม่เพียง แต่ในระดับองค์กร แต่ในทุกจุดสิ้นสุด

บล็อกนี้มีวัตถุประสงค์เพื่อตอบสนองความต้องการความปลอดภัยของระบบการดำเนินการเพื่อปกป้องระบบของเราและเครื่องมือและทรัพยากรที่มีอยู่เพื่อบังคับใช้การป้องกันนี้ เป้าหมายคือการให้ข้อมูลที่เกี่ยวข้องเพื่อช่วยเพิ่มความปลอดภัยของระบบและตรวจสอบการปฏิบัติตามข้อกำหนดอย่างต่อเนื่อง

การทำงานจากระยะไกลทำให้เกิดความเสี่ยงด้านความปลอดภัยมากขึ้น

ในอดีตไม่ไกลนักพนักงานส่วนใหญ่ทำงานในสำนักงานและประตูสำนักงานก็ปลอดภัยด้วยล็อคและไฟร์วอลล์เครือข่าย วันแล้ววันเล่านักแสดงที่ไม่ดีจะพยายามผ่านไฟร์วอลล์นั้นด้วยหวังว่าจะไม่ประสบความสำเร็จ

วันนี้เรามีประตูเข้าสู่องค์กรอีกมากมายเนื่องจากทุกจุดสิ้นสุดที่พนักงานระยะไกลใช้เป็นเป้าหมาย จุดสิ้นสุดของอุปกรณ์เคลื่อนที่เหล่านี้ไม่ได้รับการปกป้องหลังไฟร์วอลล์เครือข่ายขององค์กรและถูกโจมตีอย่างต่อเนื่อง แม้ว่า“ พนักงานที่ทำงานนอกสถานที่” จะไม่ใช่แนวคิดใหม่ แต่ก็เติบโตขึ้นอย่างมากในช่วงปี 2020 เนื่องจากการระบาดทั่วโลกทำให้คนงานต้องอยู่บ้าน ในการสำรวจโดยนิตยสาร CSO เมื่อต้นปี 2020 พนักงาน 16.5% ทำงานจากที่บ้านเกือบตลอดเวลา ภายในสิ้นเดือนมีนาคมตัวเลขดังกล่าวเพิ่มขึ้นเป็น 77.7% [3] นักแสดงที่ไม่ดีไม่ได้หยุดพักจากการหาประโยชน์และอาจเพิ่มการโจมตีของพวกเขาในช่วงที่มีการระบาดใหญ่โดยใช้ประโยชน์จากทุกมุมที่ทำได้

สิ่งสำคัญคือต้องทราบว่าการทำงานจากระยะไกลในตัวมันเองไม่ใช่เรื่องเลวร้ายหรือไม่ปลอดภัยโดยเนื้อแท้ ปัญหาใหญ่ที่สุดน่าจะมาจากอุปกรณ์ที่ล้าสมัยและการกำหนดค่าบนเครือข่ายภายในบ้าน เครือข่ายภายในบ้านจำนวนมากใช้โมเด็มและเราเตอร์ที่ ISP จัดหาให้และมีความรู้เพียงเล็กน้อยเกี่ยวกับวิธีกำหนดค่าหรืออัปเดต เครือข่ายในบ้านอื่น ๆ ใช้อุปกรณ์ระดับผู้บริโภคที่เมื่อติดตั้งแล้วไม่เคยได้รับการอัปเดตรวมถึงรหัสผ่านเริ่มต้นซึ่งง่ายต่อการค้นหาและใช้ประโยชน์ เมื่อพิจารณาถึงความไม่ปลอดภัยในเครือข่ายที่ใช้ในแต่ละวันจึงมีความสำคัญมากกว่าที่จะตรวจสอบให้แน่ใจว่าระบบที่เชื่อมต่ออยู่นั้นปลอดภัยที่สุดเท่าที่เราจะทำได้

โชคดีที่มีคำแนะนำที่มีประโยชน์เกี่ยวกับวิธีรักษาอุปกรณ์ปลายทางให้ปลอดภัย หนึ่งในแหล่งข้อมูลเหล่านี้คือ Center for Internet Security ซึ่งเป็นองค์กรที่ไม่แสวงหาผลกำไรที่ขับเคลื่อนโดยชุมชนซึ่งรับผิดชอบในการเผยแพร่ Controls and Benchmarks ซึ่งเป็นแนวทางปฏิบัติที่ดีที่สุดที่ได้รับการยอมรับทั่วโลกในการรักษาความปลอดภัยระบบไอทีและข้อมูล

การควบคุม CIS คืออะไร?

การควบคุม CIS เป็นชุดแนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยทางไซเบอร์ที่สามารถช่วยคุณระบุจัดลำดับความสำคัญนำไปใช้และรักษาสุขอนามัยด้านความปลอดภัยที่ดีในองค์กรของคุณ การควบคุมแบ่งออกเป็นสามกลุ่ม: พื้นฐานพื้นฐานและองค์กร ศูนย์ความปลอดภัยทางอินเทอร์เน็ตได้ทำการศึกษาที่แสดงให้เห็นว่าการใช้การควบคุมขั้นพื้นฐานเพียงห้ารายการแรกนั้นเพียงพอที่จะปกป้ององค์กรจาก 85% ของการโจมตีทางอินเทอร์เน็ตทั้งหมด

เกณฑ์มาตรฐาน CIS คืออะไร?

แม้ว่าการควบคุม CIS จะเป็นแนวทางปฏิบัติที่ดีที่สุด แต่เกณฑ์มาตรฐาน CIS เป็นแนวทางเฉพาะเกี่ยวกับวิธีการรักษาช่องโหว่ เกณฑ์มาตรฐานบางอย่างเป็นข้อบังคับ เกณฑ์มาตรฐานแต่ละรายการเป็นรายการตรวจสอบที่มีชุดการตรวจสอบเฉพาะแอปพลิเคชันหรือระบบปฏิบัติการสำหรับรายการต่างๆเช่นความยาวรหัสผ่านการเข้าถึงพอร์ตและการตั้งค่าโปรโตคอลที่เสี่ยงต่อการถูกใช้ประโยชน์ ด้วยการใช้ Benchmarks เหล่านี้องค์กรสามารถระบุช่องโหว่ในสภาพแวดล้อมของตนได้

ดูการควบคุม CIS ขั้นพื้นฐาน

ดังที่ได้กล่าวไว้ก่อนหน้านี้การใช้การควบคุมย้อนกลับเพียงไม่กี่ตัวแรกก็เพียงพอที่จะป้องกันองค์กรจากการโจมตีทางอินเทอร์เน็ตส่วนใหญ่ ที่นี่ฉันจะแสดงรายการการควบคุม CIS ขั้นพื้นฐานซึ่งเป็นหกตัวแรกที่มีความสำคัญต่อองค์กรส่วนใหญ่ในความพยายามที่จะรักษาความปลอดภัยปลายทาง

หมายเลขควบคุม CIS 1

การควบคุมนี้เกี่ยวข้องกับสินค้าคงคลังและการควบคุมทรัพย์สินฮาร์ดแวร์ การควบคุมต้องการให้องค์กรรู้ว่าระบบใดอยู่ในเครือข่าย พูดง่ายๆก็คือองค์กรไม่ต้องการให้ผู้คนเข้าถึงเครือข่ายของตนทั้งแบบใช้สายหรือแบบไร้สายซึ่งไม่ควรอยู่ที่นั่น อาจมีคนในเครือข่ายเข้าถึงทุกอย่างในเครือข่ายของคุณ องค์กรต้องควบคุมว่าใครสามารถเข้าถึงอะไรเข้าถึงได้และทำอะไรได้บ้าง

หมายเลขควบคุม 1 ยังกล่าวด้วยว่าองค์กรควรสามารถควบคุมการตั้งค่าการกำหนดค่าของสินทรัพย์ฮาร์ดแวร์บนเครือข่ายได้ หากไม่มีการเปิดเผยนี้จะไม่มีทางแม้แต่จะเริ่มต้นการรักษาความปลอดภัยปลายทางในองค์กรได้ นั่นคือเหตุผลว่าทำไมจึงเป็น Control Number One

หมายเลขควบคุม CIS 2

การควบคุมนี้เกี่ยวข้องกับสินค้าคงคลังและการควบคุมสินทรัพย์ซอฟต์แวร์และจำเป็นต้องมีความสามารถในการ“ จัดการ (สินค้าคงคลังติดตามและแก้ไข) ซอฟต์แวร์ทั้งหมดในเครือข่ายอย่างแข็งขันเพื่อให้มีการติดตั้งซอฟต์แวร์ที่ได้รับอนุญาตเท่านั้นและสามารถดำเนินการได้และพบซอฟต์แวร์ที่ไม่ได้รับอนุญาตและไม่มีการจัดการ และป้องกันไม่ให้ติดตั้งหรือดำเนินการ”

สินทรัพย์ซอฟต์แวร์มีค่าใช้จ่าย นั่นคือเหตุผลที่เราจัดเก็บลิขสิทธิ์ซอฟต์แวร์และรวบรวมข้อมูลเกี่ยวกับการใช้งาน แต่เรายังจัดเก็บทรัพย์สินซอฟต์แวร์เพื่อระบุซอฟต์แวร์และซอฟต์แวร์ที่ไม่ได้รับอนุญาตซึ่งก่อให้เกิดความเสี่ยงด้านความปลอดภัยต่อองค์กรของเรา เราต้องการจัดเก็บซอฟต์แวร์เพื่อให้เราสามารถดูสิ่งที่ติดตั้งเพื่อระบุซอฟต์แวร์ที่ได้รับอนุมัติและไม่ได้รับการอนุมัติ หากคุณสามารถอนุญาตซอฟต์แวร์ได้ก็ยิ่งดี โปรดจำไว้ว่ารายการที่อนุญาตพิเศษคือรายการสิ่งที่ได้รับอนุมัติและหากไม่อยู่ในรายชื่อก็จะไม่ได้รับการอนุมัติ ซอฟต์แวร์ไม่จำเป็นต้องเสี่ยงที่จะก่อให้เกิดความเสี่ยง

หมายเลขควบคุม CIS 3

การควบคุมนี้ควบคุมการจัดการช่องโหว่อย่างต่อเนื่อง นี่คือความสามารถในการรับประเมินและดำเนินการกับข้อมูลใหม่อย่างต่อเนื่องเพื่อระบุช่องโหว่แก้ไขและลดโอกาสสำหรับผู้โจมตี

ข้อกำหนดประการแรกคือการแก้ไขระบบปฏิบัติการและแอปพลิเคชันโดยอัตโนมัติโดยเฉพาะอย่างยิ่งตามกำหนดเวลาปกติเพื่อแก้ไขช่องโหว่ของซอฟต์แวร์ที่ทราบซึ่งอาจถูกใช้ประโยชน์ได้ง่าย การควบคุมยังแนะนำให้ใช้เครื่องมือสแกนช่องโหว่อัตโนมัติกระบวนการประเมินความเสี่ยงเพื่อจัดลำดับความสำคัญของการแก้ไขช่องโหว่และการเปรียบเทียบผลการสแกนตามช่วงเวลา

สิ่งสำคัญคือต้องพูดถึงว่าการจัดการช่องโหว่ไม่ได้หมายถึงการค้นพบเพียงอย่างเดียว แต่เป็นการค้นพบและการแก้ไข เพียงแค่ค้นหาและจัดลำดับความสำคัญของช่องโหว่ก็เรียกว่า Vulnerability Assessment ซึ่งเป็นองค์ประกอบที่มีค่าของ Security Configuration Management แต่ไม่เป็นไปตามข้อกำหนดทั้งหมดของ Continuous Vulnerability Management

หมายเลขควบคุม CIS 4

การควบคุมนี้ครอบคลุมถึงการใช้สิทธิ์การดูแลระบบที่ควบคุมและรวมถึงกระบวนการและเครื่องมือที่ใช้ในการติดตามควบคุมป้องกันและ / หรือแก้ไขการใช้งานการมอบหมายและการกำหนดค่าสิทธิ์การดูแลระบบบนคอมพิวเตอร์เครือข่ายและแอปพลิเคชัน

ผู้ดูแลระบบมักใช้เวลาสั้น ๆ เพื่อประหยัดเวลาและพลังงาน เหตุใดผู้ดูแลระบบ sys จึงควรเข้าสู่ระบบด้วยบัญชีผู้ใช้ของตนเมื่อล็อกอินเข้าสู่บัญชีผู้ดูแลระบบแล้ว เหตุใดผู้ดูแลระบบ sys จึงควร จำกัด การเข้าถึงของผู้ใช้โดยรู้ว่าพวกเขาจะโทรหาฉันเมื่อทำบางอย่างไม่ได้ และรายการทางลัดที่ทำให้เกิดความเสี่ยงด้านความปลอดภัยยังคงดำเนินต่อไป

ผู้ดูแลระบบไม่สามารถควบคุมทุกสิ่งที่เกิดขึ้นในองค์กรได้ดังนั้นจึงเป็นเรื่องสำคัญที่องค์กรจะต้องควบคุมการใช้สิทธิ์ของผู้ดูแลระบบและตรวจสอบการกระทำของผู้ที่ใช้สิทธิ์เหล่านั้น ระบบปฏิบัติการในปัจจุบันถูกสร้างขึ้นเพื่อให้ใช้งานง่ายไม่ใช่การรักษาความปลอดภัยดังนั้นองค์กรต่างๆจึงต้องรักษาความปลอดภัยโดย จำกัด ผู้ที่มีสิทธิ์ระดับผู้ดูแลระบบและตรวจสอบว่าดำเนินการอย่างไร

หมายเลขควบคุม CIS 5

การควบคุมนี้ครอบคลุมการกำหนดค่าที่ปลอดภัยสำหรับฮาร์ดแวร์และซอฟต์แวร์บนอุปกรณ์พกพาแล็ปท็อปเวิร์กสเตชันและเซิร์ฟเวอร์ ส่วนแรกของการควบคุมนี้กำหนดให้ใช้กระบวนการควบคุมการเปลี่ยนแปลงเพื่อควบคุมการจัดการการกำหนดค่าและส่วนที่สองครอบคลุมการบังคับใช้กระบวนการนี้เพื่อป้องกันไม่ให้ผู้โจมตีใช้ประโยชน์จากบริการและการตั้งค่าที่มีช่องโหว่

ดำเนินการตามกระบวนการก่อนจากนั้นหาเครื่องมือที่สนับสนุนกระบวนการนั้น – ไม่ใช่วิธีอื่น หากเราสร้างกระบวนการของเราเกี่ยวกับเครื่องมือเช่นเดียวกับที่เราใช้ในการแก้ไขระบบและส่งมอบซอฟต์แวร์เราจะไม่สามารถปรับเปลี่ยนกระบวนการของเราให้เกินความสามารถของเครื่องมือได้

กระบวนการของเราควรสนับสนุนธุรกิจและเครื่องมือของเราควรสามารถสนับสนุนกระบวนการได้

หมายเลขควบคุม CIS 6

การควบคุมนี้มุ่งเน้นไปที่การบำรุงรักษาการตรวจสอบและการวิเคราะห์บันทึกการตรวจสอบ องค์กรควรรวบรวมจัดการและวิเคราะห์บันทึกเหตุการณ์เพื่อตรวจจับทำความเข้าใจหรือกู้คืนจากการโจมตี

ในโลกที่สมบูรณ์แบบที่องค์กรของเราใช้การควบคุม 5 ประการแรกไม่มีเหตุผลที่จะตรวจสอบบันทึกการตรวจสอบ แต่โลกนี้ไม่สมบูรณ์แบบดังนั้นองค์กรต่างๆจึงต้องตรวจสอบและวิเคราะห์บันทึกเป็นประจำ หากไม่เป็นเช่นนั้นกิจกรรมที่สำคัญและการเปลี่ยนแปลงอาจพลาดไปและองค์กรต่างๆก็ถูกกำหนดให้ตอบสนองต่อปัญหาเดิม ๆ

มีบางสิ่งที่ต้องจำ ขั้นแรกต้องเปิดการบันทึก ไม่มีการมองเห็น ประการที่สองใช้แหล่งที่มาของหนังสือที่ซิงโครไนซ์เพื่อให้การประทับเวลาในบันทึกสอดคล้องกัน จากนั้นตรวจสอบให้แน่ใจว่าระบบที่จัดเก็บบันทึกมีพื้นที่เพียงพอ สุดท้ายให้ตรวจสอบบันทึกเป็นประจำและมองหาความผิดปกติและทำความเข้าใจกับสิ่งที่เกิดขึ้นตามปกติในสิ่งแวดล้อม ในเรื่องนี้ข้อมูลระบบและการจัดการเหตุการณ์ (SIEM) และซอฟต์แวร์วิเคราะห์บันทึกสามารถช่วยได้

การจัดการการกำหนดค่าความปลอดภัยด้วย BigFix

BigFix สามารถช่วยให้คุณทำงานเชิงรุกไม่ตอบสนองในการปกป้องอุปกรณ์ปลายทางของคุณด้วยการทำให้อุปกรณ์เหล่านี้อยู่ในสถานะที่สอดคล้องกันอย่างต่อเนื่อง BigFix นำเสนอโซลูชันที่ช่วยให้ผู้จัดการฝ่ายความปลอดภัยไอทีสามารถมองเห็นช่องโหว่ได้อย่างต่อเนื่องและมอบเครื่องมือที่จำเป็นให้กับทีมปฏิบัติการไอทีเพื่อตอบสนองต่อช่องโหว่เหล่านี้ ด้วย BigFix คุณสามารถใช้รายการตรวจสอบ CIS ที่เหมาะสมกับทุกจุดสิ้นสุดในสภาพแวดล้อมของคุณแม้กระทั่งที่อยู่นอกเครือข่ายขององค์กร ด้วยการทำเช่นนี้ BigFix จะช่วยให้คุณสามารถรักษาการปฏิบัติตามข้อกำหนดอย่างต่อเนื่องได้ไม่ใช่แค่ในระดับองค์กร แต่ในทุกจุดสิ้นสุดด้วย นี่คือวิธีที่เราประสบความสำเร็จ:

การประเมินความเสี่ยง

BigFix ประกอบด้วยการตรวจสอบที่กำหนดค่าไว้ล่วงหน้าและไม่อยู่ในกรอบหลายพันรายการรวมถึงเกณฑ์มาตรฐาน CIS เมื่อการตรวจสอบถูกนำไปใช้กับปลายทางที่มีการจัดการคุณจะสามารถมองเห็นสถานะการปฏิบัติตามข้อกำหนดของปลายทางเหล่านั้นได้ BigFix ทำงานได้อย่างยอดเยี่ยมในการให้การมองเห็นช่องโหว่ในสภาพแวดล้อมของคุณโดยใช้ตัวแทนอัจฉริยะที่ประเมินสถานะการปฏิบัติตามอุปกรณ์ปลายทางอย่างต่อเนื่องและรายงานสถานะของเซิร์ฟเวอร์ BigFix

การแก้ไขช่องโหว่

อาจดูเหมือนเป็นวิธีแก้ปัญหาง่ายๆเพียงแค่ใช้ทุกแพตช์กับทุกจุดสิ้นสุดดังนั้นจึงมั่นใจได้ว่าช่องโหว่ทั้งหมดได้รับการแก้ไขแล้ว ปัญหาคือถ้าคุณไม่เห็นว่าปลายทางมีช่องโหว่หรือไม่คุณจะไม่สามารถบอกได้ว่าจะได้รับการแก้ไขเมื่อใดหรือถ้า มันจะเหมือนกับการกินยาทุกวันโดยที่คุณไม่จำเป็นต้องใช้ในกรณีที่คุณเคยมีอาการที่ยานั้นอยู่ ประการที่สองการติดตั้งโปรแกรมแก้ไขบางอย่างจะล้มเหลวหากเนื้อหาไม่สามารถใช้งานได้ วิธีนี้ทำให้คุณแก้ไขปัญหาการติดตั้งที่ล้มเหลว – แพตช์ล้มเหลวเนื่องจากไม่สามารถใช้งานได้หรือด้วยเหตุผลอื่น? นอกจากนี้ยังสามารถใช้แพตช์และการกำหนดค่าบางอย่างได้แม้ว่าจะไม่สามารถใช้งานได้ซึ่งอาจทำให้บางอย่างพังได้ โชคดีที่แพตช์และเงื่อนไขสำหรับความเกี่ยวข้องหรือการบังคับใช้นั้นรวมอยู่ในเนื้อหาของ BigFix เพื่อให้แน่ใจว่ามีการติดตั้งแพตช์เฉพาะที่ที่จำเป็นเท่านั้น

แม้ว่าองค์กรต่างๆสามารถใช้เครื่องมือที่แตกต่างกันสำหรับการประเมินช่องโหว่และการแก้ไขช่องโหว่ แต่การรวมความสามารถทั้งสองนี้ไว้ใน BigFix จะช่วยเพิ่มความคล่องตัวในการจัดการช่องโหว่ทั่วทั้งองค์กรซึ่งช่วยลดความพยายามของทั้งทีมความปลอดภัยด้านไอทีและการปฏิบัติการ

การบังคับใช้อย่างต่อเนื่อง

หลังจากระบุและแก้ไขช่องโหว่แล้วองค์กรต้องตรวจสอบให้แน่ใจว่าช่องโหว่ดังกล่าวยังคงอยู่เพื่อรักษาการปฏิบัติตาม ไม่เหมือนกับเครื่องมืออื่น ๆ ที่ต้องใช้การสแกนและการรายงานช่องโหว่ซ้ำ ๆ เพื่อให้กระบวนการประเมินและการแก้ไขสำเร็จ BigFix ผสานรวมการบังคับใช้เพื่อให้จุดสิ้นสุดสอดคล้องกันอย่างต่อเนื่อง

BigFix Agent ทำงานอย่างต่อเนื่องในพื้นหลังบนปลายทางที่มีการจัดการวิเคราะห์สถานะการแก้ไขและการตั้งค่าการตั้งค่า – การตั้งค่าเช่นเดียวกับที่พบในรายการตรวจสอบ CIS หากการตั้งค่าแตกต่างจากที่คุณกำหนดไว้การตั้งค่าจะเปลี่ยนการตั้งค่าในระบบเป็นค่าที่คุณระบุไว้ เมื่อตั้งค่าการกำหนดค่าหรือใช้โปรแกรมแก้ไขแล้ว BigFix จะตรวจสอบระบบเพื่อให้แน่ใจว่าค่าของรายการการกำหนดค่านั้นยังคงเหมือนเดิม และหากควรเปลี่ยนด้วยเหตุผลบางประการ BigFix จะเปลี่ยนกลับเป็นการตั้งค่าที่คุณกำหนดไว้ในรายการตรวจสอบของคุณ

การปฏิบัติตามข้อกำหนด BigFix ผสานรวมการมองเห็นการตอบสนองและการบังคับใช้

มีผลิตภัณฑ์การจัดการการปฏิบัติตามกฎระเบียบมากมายในตลาดที่รองรับกระบวนการไอทีที่เกี่ยวข้องตั้งแต่หนึ่งกระบวนการขึ้นไป BigFix เป็นโซลูชันเดียวที่ให้การมองเห็นการตอบสนองและการบังคับใช้ซึ่งช่วยให้คุณระบุแก้ไขและรักษาการปฏิบัติตามอย่างต่อเนื่อง BigFix เป็นโซลูชันที่ให้การมองเห็นอย่างต่อเนื่องในสภาพแวดล้อมของคุณทำให้องค์กรต่างๆไม่เพียง แต่มองเห็นช่องโหว่เท่านั้น แต่ยังตอบสนองต่อสิ่งเหล่านี้ และมีความสำคัญเท่าเทียมกัน BigFix ช่วยให้องค์กรรักษาการปฏิบัติตามข้อกำหนดอย่างต่อเนื่องในทุกจุดสิ้นสุดไม่ว่าจะอยู่ที่ใดก็ตาม

[1] Jackson, W. (2011, 16 สิงหาคม). NIST เสนอเคล็ดลับเกี่ยวกับการจัดการการกำหนดค่าความปลอดภัย สืบค้นจาก Government Computer News: https://gcn.com/articles/2011/08/16/nist-configuration-security-rules.aspx

[2] Johnson, A. , Dempsey, K. , Ross, R. , Gupta, S. , & Bailey, D. (2011 (อัปเดต 10-10-2019)) NIST Special Publication 800-128: คำแนะนำสำหรับการจัดการการกำหนดค่าระบบสารสนเทศที่เน้นความปลอดภัย กระทรวงพาณิชย์สหรัฐฯ

[3] Bragdon, B. (2020, 1 เมษายน). รายงานผลกระทบจากการระบาดของโรค: ผู้นำด้านความมั่นคงมีน้ำหนักดึงมาจาก CSO: https://www.csoonline.com/article/3535195/pandemic-impact-report-security-leaders-weigh-in.html

 

ที่มา : https://blog.hcltechsw.com/bigfix/using-bigfix-for-security-configuration-management/