SCAP նշանակում է անվտանգության բովանդակության ավտոմատացման արձանագրություն: Արտահայտված S-cap-ը անվտանգության բարձրացման մեթոդ է, որն օգտագործում է հատուկ ստանդարտներ՝ օգնելու կազմակերպություններին ավտոմատացնել համակարգի խոցելիությունը վերահսկելու եղանակը և համոզվել, որ դրանք համապատասխանում են անվտանգության քաղաքականությանը::
Յուրաքանչյուր կազմակերպության համար չափազանց կարևոր է տեղեկանալ կիբերանվտանգության վերջին սպառնալիքների մասին, ինչպիսիք են վիրուսները, որդերը, տրոյական ձիերը և այլ ստոր թվային սպառնալիքները: SCAP-ն ունի բազմաթիվ բաց անվտանգության ստանդարտներ, ինչպես նաև հավելվածներ, որոնք կիրառում են այս ստանդարտները՝ ստուգելու խնդիրները և սխալ կազմաձևումները:
SCAP 2-րդ տարբերակը՝ SCAP-ի հաջորդ մեծ վերանայումը, մշակման փուլում է: Իրադարձությունների վրա հիմնված հաշվետվությունը և միջազգային ստանդարտների ավելի մեծ ընդունումը ակնկալվող հնարավորություններից երկուսն են:
Ինչու են կազմակերպությունները օգտագործում SCAP
Եթե ընկերությունը կամ կազմակերպությունը չունի անվտանգության ներդրում կամ ունի թույլ ներդրում, SCAP-ը ներկայացնում է անվտանգության ընդունված չափանիշները, որոնց կազմակերպությունը կարող է հետևել:
Պարզ ասած՝ SCAP-ը թույլ է տալիս անվտանգության ադմինիստրատորներին սկանավորել համակարգիչներ, ծրագրաշարեր և այլ սարքեր՝ հիմնվելով նախապես որոշված անվտանգության հիմքի վրա: Այն թույլ է տալիս կազմակերպությանը իմանալ, թե արդյոք այն օգտագործում է ճիշտ կազմաձևում և ծրագրային ապահովման պատչեր անվտանգության լավագույն փորձի համար: SCAP-ի բնութագրերի փաթեթը ստանդարտացնում է բոլոր տարբեր տերմինաբանությունը և ձևաչափերը՝ վերացնելով կազմակերպությունների անվտանգությունը պահելու շփոթությունը:
SCAP-ին նման անվտանգության այլ ստանդարտներ ներառում են SACM (անվտանգության ավտոմատացում և շարունակական մոնիտորինգ), CC (ընդհանուր չափանիշներ), SWID (Ծրագրային նույնականացում) պիտակները և FIPS (Տեղեկատվության մշակման դաշնային ստանդարտներ):
SCAP բաղադրիչներ
SCAP բովանդակությունը և SCAP սկաներները անվտանգության բովանդակության ավտոմատացման արձանագրության երկու հիմնական կողմերն են:
SCAP բովանդակություն
SCAP բովանդակության մոդուլները ազատ հասանելի բովանդակություն են, որը մշակվել է Ստանդարտների և տեխնոլոգիաների ազգային ինստիտուտի (NIST) և նրա ոլորտի գործընկերների կողմից: Բովանդակության մոդուլները պատրաստված են «անվտանգ» կոնֆիգուրացիաներից, որոնք համաձայնեցված են NIST-ի և նրա SCAP գործընկերների կողմից:
Մի օրինակ կարող է լինել Դաշնային աշխատասեղանի հիմնական կազմաձևումը, որը Microsoft Windows-ի որոշ տարբերակների անվտանգության խստացված կոնֆիգուրացիան է: Բովանդակությունը ծառայում է որպես ելակետ՝ SCAP սկանավորման գործիքներով սկանավորվող համակարգերի համեմատության համար:
Ազգային խոցելիության տվյալների բազան (NVD) ԱՄՆ կառավարության բովանդակության պահոցն է SCAP-ի համար:
SCAP սկաներներ
SCAP սկաները գործիք է, որը համեմատում է թիրախային համակարգչի կամ հավելվածի կոնֆիգուրացիան և/կամ կարկատելու մակարդակը SCAP բովանդակության բազային մակարդակի հետ:
Գործիքը կնշի ցանկացած շեղում և կպատրաստի հաշվետվություն: Որոշ SCAP սկաներներ նաև հնարավորություն ունեն ուղղելու թիրախային համակարգիչը և այն համապատասխանեցնելու ստանդարտ բազայինին:
Գոյություն ունեն բազմաթիվ առևտրային և բաց կոդով SCAP սկաներներ՝ կախված ձեր ուզած գործառույթների հավաքածուից: Որոշ սկաներներ նախատեսված են ձեռնարկության մակարդակի սկանավորման համար, իսկ մյուսները նախատեսված են անհատական համակարգչի օգտագործման համար:
Դուք կարող եք գտնել SCAP գործիքների ցանկը NVD-ում: SCAP արտադրանքի որոշ օրինակներ ներառում են ThreatGuard, Tenable, Red Hat և IBM BigFix:
Ծրագրային վաճառողները, որոնց արտադրանքը պետք է վավերացվի որպես SCAP-ին համապատասխան, պետք է դիմեն NVLAP հավատարմագրված SCAP վավերացման լաբորատորիա: