WikiDer > Протокол автоматизации безопасности контента
В Протокол автоматизации безопасности контента (SCAP) представляет собой метод использования конкретных стандартов для обеспечения возможности автоматического управления уязвимостями, измерения и оценки соответствия политикам систем, развернутых в организации, включая, например, FISMA (Федеральный закон об управлении информационной безопасностью, 2002 г.) согласие. В Национальная база данных уязвимостей (NVD) - репозиторий правительственного контента США для SCAP. Примером реализации SCAP является OpenSCAP.
Цель
Для защиты от угроз безопасности организациям необходимо постоянно отслеживать компьютерные системы и приложения, которые они развернули, включать обновления безопасности в программное обеспечение и развертывать обновления конфигураций. Протокол автоматизации содержимого безопасности (SCAP), произносится как «ess-cap», но чаще всего как «skap», включает в себя ряд открытых стандартов, которые широко используются для перечисления недостатков программного обеспечения и проблем конфигурации, связанных с безопасностью. Приложения, которые проводят мониторинг безопасности, используют стандарты при измерении систем для поиска уязвимостей и предлагают методы оценки этих результатов для оценки возможного воздействия. Набор спецификаций SCAP стандартизирует номенклатуру и форматы, используемые этими продуктами для автоматического управления уязвимостями, измерения и соблюдения политик.
Поставщик сканера конфигурации компьютерной системы может проверить свой продукт на соответствие протоколу SCAP, продемонстрировав, что он будет взаимодействовать с другими сканерами и выражать результаты сканирования стандартизированным способом.
SCAP определяет, как объединяются следующие стандарты (называемые «Компоненты SCAP»):
Компоненты SCAP
Начиная с версии 1.0 SCAP (ноябрь 2009 г.)
- Распространенные уязвимости и подверженности (CVE)
- Перечисление общих конфигураций (CCE) (предыдущий сайт в MITRE)
- Перечисление общей платформы (CPE)
- Общая система оценки уязвимостей (CVSS)
- Расширяемый контрольный список конфигурации Описание Формат (XCCDF)
- Открытый язык уязвимостей и оценки (ОВАЛЬНЫЙ)
Начиная с версии 1.1 SCAP (февраль 2011 г.)
Начиная с версии 1.2 SCAP (сентябрь 2011 г.)
- Идентификация активов (AID)
- Формат отчетности по активам (ARF)
- Общая система оценки конфигурации (CCSS)
- Модель доверия для данных автоматизации безопасности (TMSAD)
Начиная с версии 1.3 SCAP (февраль 2018 г.)
Контрольные списки SCAP
Контрольные списки протокола автоматизации безопасности контента (SCAP) стандартизируют и позволяют автоматизировать связь между конфигурациями компьютерной безопасности и NIST Специальная публикация 800-53 (SP 800-53) рамки управления. Электрический ток[когда?] Версия SCAP предназначена для выполнения начального измерения и постоянного мониторинга настроек безопасности и соответствующих элементов управления SP 800-53. В будущих версиях, скорее всего, будет стандартизована и обеспечена автоматизация внедрения и изменения настроек безопасности соответствующих элементов управления SP 800-53. Таким образом, SCAP способствует этапам реализации, оценки и мониторинга структуры управления рисками NIST. Соответственно, SCAP является неотъемлемой частью NIST. FISMA проект внедрения.
Программа валидации SCAP
Программа проверки SCAP проверяет способность продуктов использовать стандарты SCAP. NIST Национальная программа добровольной аккредитации лабораторий (NVLAP) аккредитует независимые лаборатории в рамках программы для выполнения валидации SCAP.
Поставщик, желающий проверить продукт, может связаться с Лаборатория валидации SCAP, аккредитованная NVLAP за помощь в процессе валидации.
Заказчик, подпадающий под FISMA требований или хочет использовать продукты безопасности, которые были протестированы и утверждены в соответствии со стандартом SCAP независимой сторонней лабораторией, следует посетить Веб-страница продуктов, прошедших валидацию SCAP для проверки статуса рассматриваемого продукта (ов).