Sunteți pe pagina 1din 13

Modulul de evaluare a controalelor CSI este conceput pentru a ajuta organizațiile să le

măsoare implementarea controalelor CSI. Modulul de evaluare a comenzilor funcționează ca un


modul în cadrul CIS-CAT® Evaluator v4 (Pro și Lite) și poate fi rulat la fel ca alte evaluări,
făcându-l compatibil cu funcționalitatea existentă CIS-CAT, inclusiv evaluări la distanță și
Tabloul de bord CIS-CAT Pro.
Prima versiune a modulului de evaluare a comenzilor acoperă IG1 în mediile Windows
10, oferind o combinație de verificări automate și întrebări de sondaj pentru a acoperi cele 43 de
sub-controle IG1. Pentru sub-controale mai procedurale, modulul de evaluare a controalelor
permite utilizatorilor pentru a salva răspunsuri da / nu documentând implementarea acelor sub-
controale la nivel organizațional. Pentru sub-controale care conduc la automatizare, setările
specifice din mediul sunt verificate pentru a genera o trecere sau o eroare specifică mașinii
pentru acel sub-control.
Deși este scopul CIS de a configura corect un sistem Windows, pentru a trece un modul
de evaluare a controalelor de evaluare, există subtile diferențe pentru un subset de sub-controale
CSI. Controls Assessments Module verifică în prezent pentru setul de sub-controale CIS le
enumerăm mai jos, cu diferențele dintre sub-control metodologii de evaluare între Windows 10
Guide și Controls Assessments Module.

Tabel de comparare dintre Modul de evaluare și ghidul de implementare Windows 10


Controls Assessments Module Windows 10 Guide
1. Trece controlul dacă e vre-un antivirus activat la zi.
Arată cum trebuie de configurat Windows
Defender
2. Trece controlul dacă AutoPlay și AutoRun sunt Arată cum trebuie de configurat AutoPlay și
dezactivate AutoRun
3. Trece controlul dacă toate cele 3 profiluri Windows
Arată cum trebuie de activat Windows Defender
Firewall sunt activate și au un refuz implicit regulă
firewall prin UI și LGPE
pentru traficul de intrare
4. Trece controlul dacă istoricul fișierelor Windows
Arată cum trebuie de utilizat file history Windows
10 este activat pentru cel puțin un utilizator
5. Trece controlul dacă data ultimei reușite Backup
pentru Windows System Image a avut loc într-un
Arată cum să utilizăm Windows Backup
număr specificat de zile
6. Trece dacă criptarea nativă Windows este
pornit pentru unitățile de rezervă fiind
folosit pentru a stoca copii de siguranță pentru
Istoricul fișierelor Arată cum trebuie de pornit BitLocker
și copiere de siguranță a imaginii de sistem (dacă
este activată)
7. Trece controlul dacă BitLocker este enable la toate Încurajează utilizarea CIS Benchmarks pentru iOS
driverele și Android
8. Trece controlul dacă toate conexiunile wireless au
Arată cum trebuie de verificat tipul rețelei
WPA2
9. Trece controlul dacă toate conturile au utilizator
Arată cum să verificăm conturile pe calculator
local și a fost accesat
Pentru buna funcționalitate a sistemului SCIAN este necesar de a menține și o
inventariere actualizată a sistemelor de calcul. În primul rînd acest sistem de informații trebuie să
fie cunoscut din partea hardware, deoarece trebuie de cunoscut ce anume avem de protejat dintre
componentele fizice.
O inventariere corectă adesea trece și dincolo de dispozitivele conectate la rețea. Mulți
utilizatori utilizează smartphonuri, laptopuri sau alte dispozitive de rețea care le conectează și
care pot avea informații sensibile și ar putea crea lacune de securitate.
Pentru a rezolva problema inventarierii există o varieate de softuri care an putea să le
utilizăm, însă marea majoritate e sunt contra cost și foarte costisitoare. În continuare sunt
prezentate unele informații despre softuri open source:
 NMAP: Celebrul scaner de rețea multifuncțional utilizat de administratorii de sistem dar
și de multipli hacker din întreaga lume, pentru a identifica ce dispozitive sunt conectate la
rețea (https://nmap.org/).
 Spiceworks: Acest instrument la fel este gratis care ne permite identificarea dispozitivelor
dintr-o rețea (Software, Forums & Tools for IT Pros | Spiceworks).
 ZenMap: Acest instrument utilizează Nmap și plasează o interfață GUI pentru a crea
instrumentul mai ușor de utilizat pentru cei care care nu se simt confortabil folosind linia
de comandă (https://nmap.org/zenmap/).
 CIS Harware și Software Asset Tracking Spreadsheet: Acest instrument este o foaie de
calcul care ajută la urmărirea sistemelor și activelor în cazul nostru din cadrul SCIAN.
Poate fi ușor modificat după nevoile necesare ( CIS Hardware and Software Asset Tracking
Spreadsheet (cisecurity.org)).

În contiunuare voi prezenta pas cu pas implementare standartelor CIS

 Dezinstalarea programelor care nu sunt necesare:


 Click pe butonul Start;
 Selectăm opțiunea Settings;

 Selectăm Windows Applications;


 După selectarea acestei opțiuni se ca afișa lista tuturor aplicațiilor
care sunt instalate în Windows. Selectăm și dezinstalăm toate
aplicațiile de care nu avem nevoie. Important e să știm că unele
aplicații nu pot fi dezinstalate;

 Selectăm aplicația pe carevrem să o dezinstalăm și se va afișa


opțiunea Move și Uninstall. În acest mesaj de afișare selectăm
dezinstalare și ștergem respectiv programele de care nu avem nevoie;

Configurarea instrumentelor de gestionare a sitemului de


operare Windows

 Click pe butonul *Start*;


 Selectăm opțiunea *Windows Update*;

 Selectăm *Windows Update Settings*;

 Selectăm Check for Updates pentru a verifica ce updat-uri sunt valabile. După asta
selectăm Advanced Updates și verificăm setările penntru Update dacă sunt pornite iar
opțiunea pauză pentru update este selectată OFF;
Configurarea instrumentelor de gestionare a sitemului de
operare automat prin LGPE

 Click pe butonul Start;


 În opțiunea Search bar căutam local group;

 Selectăm Local Group Policy Editor;

 Selectăm Configurări computer apoi Administrative


Templates după care Windows Components;
 Selectăm Windows Update și dublu click pe Automatic
Updates;

 Ne convingem că opțiunea de Automatic Updates este lectată


cu obiectivul nr 4 Auto Dowloand and schedule install;

Configurarea Automatic Application Updates prin


intermediul Microsoft Application Store

 Click pe butonul Start;


 În opțiunea Search bar căutam Microsoft Store;

 Selectăm Settings;
 Ne convingem că Update apps automatically este setat on;

 Deschidem opțiunea Windows update;

 Deschidem Update Settings pentru a verifica statusul de


update-uri;

 Selectăm opțiunea Give me updates for other Microsoft product


cînd Windowsul descarcă automat actualizările pentru aplicații
ca de genul Microsoft excel;

Schimbarea parolei by default


 Click pe butonul Start;
 În opțiunea Search bar căutam Settings;
 Selectăm Sing-in;

 Selectăm Change passsword account;

 Introducem parola în locul destinat, parola nu trebuie să fie


folosită în altă parte;

Aplicarea parolei prin LGPE

 Click pe butonul Start;


 În opțiunea Search bar căutam Local group;

 Selectăm Edit group policy;


 În secțiunea Computer Configuration extindem proprietățile Windows Settings;
apoi selectăm Security Settings;

 Selectăm Account Policies apoi Password Policy și Minimum


Password lenght;

 Lungimea parolei să fie de minimum 14 caractere;

Verificarea tipului contului dacă este cont de


administrator

 Click pe butonul Start;


 În opțiunea Search bar căutam Settings;
 Deschidem opțiunea Accounts;
 Contul care are dreptul de administrator este
scris ca Administrator;
Activarea System Event Audit Log

 Click pe butonul Start;


 În opțiunea Search bar căutam Local group;

 Selectăm Edit group policy ;

 Mai jos de opțiunea *Computer configurations* se


selectează *Security settings* următorul *Advanced
Audit Policy Configurations*;
 Extindem opțiunea *Advanced Audit Policy
Configurations – Local Group Policy Object*;

 Mai jos de opțiunea *Account Logon* selectăm opțiunea


*Audit Credential Validation*. Ne convingem că
opțiunea *Configure the following audit events* și
*Succes* este bifat;
 La opțiunea *Account Management* verificăm fix
aceleași configurări pentru fiecarea opțiune afișata din
subcategorie;

 Selectăm opțiunea *Detalied Tracking* după asta *Audit


Process Creation* respectiv verificăm configurările să fie
bifate conform exemplului de mai sus;

 Mai jos de opțiunea *Logon/Logoff* se selectează *Audit


Logoff*. Ne convingem că opțiunea *Configure the
following audit events* apoi *Succes* și opțiunea
*Failure* este bifat;
 Mai jos de opțiunea *Logon/Logoff* se selectează
*Audit Special Logoff*. Ne convingem că opțiunea
*Configure the following audit events* și *Succes;

 Mai jos de opțiunea *Policy Change* se selectează


*Audit Audit Policy Change*. Ne convingem că opțiunea
*Configure the following audit events* apoi *Succes* și
opțiunea *Failure* este bifat;

 Mai jos de opțiunea * Policy Change * se selectează


*Audit Authentification Policy Change*. Ne convingem
că opțiunea *Configure the following audit events* și
*Succes;

 Mai jos de opțiunea *System* se selectează *Audit IPsec


Driver*. Ne convingem că opțiunea *Configure the
following audit events* apoi *Succes* și opțiunea
*Failure* este bifat;

 Mai jos de opțiunea *System* se selectează *Audit


Security State Change*. Ne convingem că opțiunea
*Configure the following audit events* apoi *Succes* și
opțiunea *Failure* este bifat;

 Mai jos de opțiunea *System* se selectează *Audit


Security System Extension*. Ne convingem că opțiunea
*Configure the following audit events* apoi *Succes* și
opțiunea *Failure* este bifat;

 Mai jos de opțiunea *System* se selectează *Audit


System Integrity*. Ne convingem că opțiunea
*Configure the following audit events* apoi *Succes* și
opțiunea *Failure* este bifat;
Verificăm Windows Defender Security Center prin
intermediul LGPE

 Deschidem opțiunea *Edit Group Policy* se selectează *Local Group Policy*.


Selectăm *Computer Configuration* apoi *Administratve Templates*;

 Deschidem opțiunea *Windows Components* se


selectează *Windows Defender Antivirus*;

 Facem dublu click * Turn Off Windows Defender


Antivirus* si ne asiguram sa fie selectata optiunea
*Disable*;

 Facem dublu click * Turn off real-time protection * si


ne asiguram sa fie selectata optiunea *Disable*;

Scanarea dispozitiveleor deconectate prin


intermediul LGPE

 Deschidem opțiunea *Edit Group Policy* se selectează


*Local Group Policy*. Selectăm *Computer
Configuration* apoi *Administratve Templates*;

 Deschidem opțiunea *Windows Components* se


selectează *Windows Defender Antivirus*;
 Facem dublu click * Scan* si ne asiguram sa fie
selectata optiunea *Scan Removables drivers*;

 Ne asiguram ca optiunea * Scan removables drives* sa


fie selectata optiunea *Enable*;

 Un punct important este si factul ca *Auto-Play* sa fie


deconectata;

Conectare Windows Defender Firewall


 În meniul start selectam optiunea Firewall&network protection și ne asiguram sa
fie ON;

Configurare
Microsoft File History
 În meniul start selectam optiunea *Backup settings*;

 Selectam optiunea *Add a drive* apoi extindem setarile *See advanced settings*
si ne asigura ca optiunea *File History* este pornita;

Crearea Imaginii de system cu Windows 10


 În meniul start selectam optiunea *Got to backup and restore*;
 Selectam optiunea *Set up backup*, urmatorul pas selectam unde dorim sa salva
imaginea;

 În continuare are loc procesul de backup;

S-ar putea să vă placă și