Zum Inhalt springen

„Security Content Automation Protocol“ – Versionsunterschied

aus Wikipedia, der freien Enzyklopädie
[ungesichtete Version][gesichtete Version]
Inhalt gelöscht Inhalt hinzugefügt
Grammatikfehler
Typos, Linkfixes
Zeile 1: Zeile 1:
Das '''Security Content Automation Protocol''' ('''SCAP''') ist eine Methode für die Verwendung bestimmter Standards zur automatisierten Vulnerability-Management-, Mess-und Policy-Compliance Auswertung zu ermöglichen (z.B. [[FISMA]] Compliance). Die [[National Vulnerability Database]] (NVD) ist das Content-Repository der US-Regierung für SCAP.
Das '''Security Content Automation Protocol''' ('''SCAP''') ist eine Methode für die Verwendung bestimmter Standards zur automatisierten Vulnerability-Management-, Mess- und Policy-Compliance-Auswertung (z. B. [[FISMA]] Compliance). Die [[National Vulnerability Database]] (NVD) ist das Content-Repository der US-Regierung für SCAP.


== Zweck ==
== Zweck ==
Die Security Content Automation Protocol (SCAP), ausgesprochen "ess-kap", kombiniert eine Reihe von offenen Standards die verwendet werden um Software-Fehler und Konfigurationsprobleme in Bezug auf Sicherheit darzustellen. Sie messen Systeme um Schwachstellen zu finden, und bieten Methoden um mögliche Auswirkungen zu bewerten. Es ist eine Methode zum Einsatz offener Standards für die automatisierte Auswertung von Schwachstellenmanagement, Datenerfassung und Einhaltung der Regeln. SCAP definiert, wie die folgenden Standards (bezeichnet als SCAP 'Komponenten') kombiniert sind:
Das Security Content Automation Protocol (SCAP), ausgesprochen „ess-kap“, kombiniert eine Reihe von offenen Standards, die verwendet werden, um Software-Fehler und Konfigurationsprobleme in Bezug auf Sicherheit darzustellen. Sie messen Systeme, um Schwachstellen zu finden, und bieten Methoden, um mögliche Auswirkungen zu bewerten. Es ist eine Methode zum Einsatz offener Standards für die automatisierte Auswertung von Schwachstellenmanagement, Datenerfassung und Einhaltung der Regeln. SCAP definiert, wie die folgenden Standards (bezeichnet als SCAP-Komponenten) kombiniert sind:


=== SCAP Komponenten ===
=== SCAP-Komponenten ===
* [[Common Vulnerabilities and Exposures]] [http://cve.mitre.org/ (CVE)]
* [[Common Vulnerabilities and Exposures]] [http://cve.mitre.org/ (CVE)]
* [http://cce.mitre.org/ Common Configuration Enumeration (CCE)]
* [http://cce.mitre.org/ Common Configuration Enumeration (CCE)]
Zeile 19: Zeile 19:
* [http://scap.nist.gov/specifications/tmsad/ Trust Model for Security Automation Data (TMSAD)]
* [http://scap.nist.gov/specifications/tmsad/ Trust Model for Security Automation Data (TMSAD)]


=== SCAP Checklisten ===
=== SCAP-Checklisten ===
SCAP Checklisten normieren und automatisieren die Abbildung von Sicherheitsmaßnahmen wie [[NIST Special Publication 800-53]] (SP 800-53) auf die Konfiguration von Systemen. Die aktuelle Version von SCAP soll die initiale Bewertung und fortlaufende Überwachung von Sicherheitseinstellungen und der entsprechenden Sicherheitsmaßnahmen durchführen. Zukünftige Versionen werden wahrscheinlich die automatisierte Umsetzung und Änderung der Sicherheitseinstellungen von Sicherheitsmaßnahmen standardisieren. Auf diese Weise trägt SCAP zur Umsetzung, Bewertung und Überwachung Schritte des NIST Risk Management Framework. Dementsprechend ist SCAP ein integraler Bestandteil des NIST [http://csrc.nist.gov/groups/SMA/fisma/ FISMA] Projekts.
SCAP-Checklisten normieren und automatisieren die Abbildung von Sicherheitsmaßnahmen wie [[NIST Special Publication 800-53]] (SP 800-53) auf die Konfiguration von Systemen. Die aktuelle Version von SCAP soll die initiale Bewertung und fortlaufende Überwachung von Sicherheitseinstellungen und der entsprechenden Sicherheitsmaßnahmen durchführen. Zukünftige Versionen werden wahrscheinlich die automatisierte Umsetzung und Änderung der Sicherheitseinstellungen von Sicherheitsmaßnahmen standardisieren. Auf diese Weise trägt SCAP zur Umsetzung, Bewertung und Überwachung Schritte des NIST Risk Management Framework. Dementsprechend ist SCAP ein integraler Bestandteil des NIST-FISMA-Projekts.<ref>[http://csrc.nist.gov/groups/SMA/fisma/ FISMA]</ref>


== SCAP Validation Program ==
== SCAP Validation Program ==


Sicherheitsprogramme, die vom [[National Institute of Standards and Technology | NIST]] beaufsichtigt werden, haben ihren Fokus auf der Zusammenarbeit mit der Regierung und der Industrie im Bereich sichere Systeme und Netzwerke. Dafür werden Security Assessment Tools, Techniken, Dienstleistungen und Unterstützung von Programmen für Test, Evaluierung und Validierung gefördert. Folgende Bereiche werden adressiert:
Sicherheitsprogramme, die vom [[National Institute of Standards and Technology|NIST]] beaufsichtigt werden, haben ihren Fokus auf der Zusammenarbeit mit der Regierung und der Industrie im Bereich sichere Systeme und Netzwerke. Dafür werden Security Assessment Tools, Techniken, Dienstleistungen und Unterstützung von Programmen für Test, Evaluierung und Validierung gefördert. Folgende Bereiche werden adressiert:
* Entwicklung und Pflege der Metriken
* Entwicklung und Pflege der Metriken
* Bewertungskriterien und Evaluierungsmethoden für IT-Sicherheit
* Bewertungskriterien und Evaluierungsmethoden für IT-Sicherheit
Zeile 34: Zeile 34:
* Koordinierung mit Normungsgremien und Industrieorganisationen bei Bewertungsmethoden
* Koordinierung mit Normungsgremien und Industrieorganisationen bei Bewertungsmethoden


[http://nvd.nist.gov/scapproducts.cfm # scap_labs Unabhängige Prüfstellen] sichern dem Anwender, dass das Produkt den NIST Spezifikationen entspricht. Die SCAP Standards können sehr komplex sein und mehrere Konfigurationen müssen für jede Komponente und Funktion getestet werden, um sicherzustellen, dass das Produkt die Anforderungen erfüllt. Durch [[National Voluntary Laboratory Accreditation Program]] (NVLAP)) akkreditierte Prüfstellen bieten die Gewissheit, dass Produkte gründlich überprüft wurden und den Anforderungen entsprechen.
Unabhängige Prüfstellen<ref>[http://nvd.nist.gov/scapproducts.cfm#scap_labs Accredited Independent SCAP Testing Laboratori]</ref> sichern dem Anwender, dass das Produkt den NIST-Spezifikationen entspricht. Die SCAP-Standards können sehr komplex sein, und mehrere Konfigurationen müssen für jede Komponente und Funktion getestet werden, um sicherzustellen, dass das Produkt die Anforderungen erfüllt. Durch das [[National Voluntary Laboratory Accreditation Program]] (NVLAP)) akkreditierte Prüfstellen bieten die Gewissheit, dass Produkte gründlich überprüft wurden und den Anforderungen entsprechen.


Ein Kunde, der den Anforderungen des [[Federal Information Security Management Act von 2002 | FISMA]] unterworfen ist, oder Produkte verwendet will, die nach dem SCAP-Standard durch eine [http://nvd.nist.gov verwenden/scapproducts.cfm#scap_labs unabhängige Prüfstelle] getestet und validiert wurden, sollten die [http://nvd.nist.gov/scapproducts.cfm SCAP validierten Produkte Webseite besuchen], um den Status des Produkts zu überprüfen.
Ein Kunde, der den Anforderungen des [[Federal Information Security Management Act von 2002|FISMA]] unterworfen ist oder Produkte verwenden will, die nach dem SCAP-Standard durch eine unabhängige Prüfstelle getestet und validiert wurden, sollten die Website der SCAP-validierten Produkte<ref>[http://nvd.nist.gov/scapproducts.cfm Website der SCAP-validierten Produkte]</ref> besuchen, um den Status des Produkts zu überprüfen.


== Weblinks ==
== Weblinks ==
*[http://scap.nist.gov Security Content Automation Protocol web site]
* [http://scap.nist.gov Security Content Automation Protocol Website]
*[http://avleonov.com/scapproducts/ SCAP Validated Tools Comparison Table]
* [http://avleonov.com/scapproducts/ SCAP Validated Tools Comparison Table]
*[http://nvd.nist.gov National Vulnerability Database web site]
* [http://nvd.nist.gov National Vulnerability Database Website]
*[http://makingsecuritymeasurable.mitre.org/index.html Mitre "Making Security Measurable" web site]
* [http://makingsecuritymeasurable.mitre.org/index.html Mitre „Making Security Measurable“ Website]

== Einzelnachweise ==
<references />


[[Kategorie:IT-Sicherheit]]
[[Kategorie:IT-Sicherheit]]

Version vom 6. Mai 2013, 11:12 Uhr

Das Security Content Automation Protocol (SCAP) ist eine Methode für die Verwendung bestimmter Standards zur automatisierten Vulnerability-Management-, Mess- und Policy-Compliance-Auswertung (z. B. FISMA Compliance). Die National Vulnerability Database (NVD) ist das Content-Repository der US-Regierung für SCAP.

Zweck

Das Security Content Automation Protocol (SCAP), ausgesprochen „ess-kap“, kombiniert eine Reihe von offenen Standards, die verwendet werden, um Software-Fehler und Konfigurationsprobleme in Bezug auf Sicherheit darzustellen. Sie messen Systeme, um Schwachstellen zu finden, und bieten Methoden, um mögliche Auswirkungen zu bewerten. Es ist eine Methode zum Einsatz offener Standards für die automatisierte Auswertung von Schwachstellenmanagement, Datenerfassung und Einhaltung der Regeln. SCAP definiert, wie die folgenden Standards (bezeichnet als SCAP-Komponenten) kombiniert sind:

SCAP-Komponenten

Starting with SCAP version 1.1

Starting with SCAP version 1.2

SCAP-Checklisten

SCAP-Checklisten normieren und automatisieren die Abbildung von Sicherheitsmaßnahmen wie NIST Special Publication 800-53 (SP 800-53) auf die Konfiguration von Systemen. Die aktuelle Version von SCAP soll die initiale Bewertung und fortlaufende Überwachung von Sicherheitseinstellungen und der entsprechenden Sicherheitsmaßnahmen durchführen. Zukünftige Versionen werden wahrscheinlich die automatisierte Umsetzung und Änderung der Sicherheitseinstellungen von Sicherheitsmaßnahmen standardisieren. Auf diese Weise trägt SCAP zur Umsetzung, Bewertung und Überwachung Schritte des NIST Risk Management Framework. Dementsprechend ist SCAP ein integraler Bestandteil des NIST-FISMA-Projekts.[1]

SCAP Validation Program

Sicherheitsprogramme, die vom NIST beaufsichtigt werden, haben ihren Fokus auf der Zusammenarbeit mit der Regierung und der Industrie im Bereich sichere Systeme und Netzwerke. Dafür werden Security Assessment Tools, Techniken, Dienstleistungen und Unterstützung von Programmen für Test, Evaluierung und Validierung gefördert. Folgende Bereiche werden adressiert:

  • Entwicklung und Pflege der Metriken
  • Bewertungskriterien und Evaluierungsmethoden für IT-Sicherheit
  • Tests und Prüfverfahren
  • Kriterien für die Akkreditierung von Prüfstellen
  • Leitlinien für die Verwendung der geprüften Produkte
  • Forschung zu Qualitätssicherung und systemweiter Sicherheits- und Bewertungsmethoden
  • Überprüfung von Sicherheitsprotokollen
  • Koordinierung mit Normungsgremien und Industrieorganisationen bei Bewertungsmethoden

Unabhängige Prüfstellen[2] sichern dem Anwender, dass das Produkt den NIST-Spezifikationen entspricht. Die SCAP-Standards können sehr komplex sein, und mehrere Konfigurationen müssen für jede Komponente und Funktion getestet werden, um sicherzustellen, dass das Produkt die Anforderungen erfüllt. Durch das National Voluntary Laboratory Accreditation Program (NVLAP)) akkreditierte Prüfstellen bieten die Gewissheit, dass Produkte gründlich überprüft wurden und den Anforderungen entsprechen.

Ein Kunde, der den Anforderungen des FISMA unterworfen ist oder Produkte verwenden will, die nach dem SCAP-Standard durch eine unabhängige Prüfstelle getestet und validiert wurden, sollten die Website der SCAP-validierten Produkte[3] besuchen, um den Status des Produkts zu überprüfen.

Einzelnachweise

  1. FISMA
  2. Accredited Independent SCAP Testing Laboratori
  3. Website der SCAP-validierten Produkte