„Security Content Automation Protocol“ – Versionsunterschied
[ungesichtete Version] | [gesichtete Version] |
Grammatikfehler |
Typos, Linkfixes |
||
Zeile 1: | Zeile 1: | ||
Das '''Security Content Automation Protocol''' ('''SCAP''') ist eine Methode für die Verwendung bestimmter Standards zur automatisierten Vulnerability-Management-, Mess-und Policy-Compliance |
Das '''Security Content Automation Protocol''' ('''SCAP''') ist eine Methode für die Verwendung bestimmter Standards zur automatisierten Vulnerability-Management-, Mess- und Policy-Compliance-Auswertung (z. B. [[FISMA]] Compliance). Die [[National Vulnerability Database]] (NVD) ist das Content-Repository der US-Regierung für SCAP. |
||
== Zweck == |
== Zweck == |
||
Das Security Content Automation Protocol (SCAP), ausgesprochen „ess-kap“, kombiniert eine Reihe von offenen Standards, die verwendet werden, um Software-Fehler und Konfigurationsprobleme in Bezug auf Sicherheit darzustellen. Sie messen Systeme, um Schwachstellen zu finden, und bieten Methoden, um mögliche Auswirkungen zu bewerten. Es ist eine Methode zum Einsatz offener Standards für die automatisierte Auswertung von Schwachstellenmanagement, Datenerfassung und Einhaltung der Regeln. SCAP definiert, wie die folgenden Standards (bezeichnet als SCAP-Komponenten) kombiniert sind: |
|||
=== SCAP |
=== SCAP-Komponenten === |
||
* [[Common Vulnerabilities and Exposures]] [http://cve.mitre.org/ (CVE)] |
* [[Common Vulnerabilities and Exposures]] [http://cve.mitre.org/ (CVE)] |
||
* [http://cce.mitre.org/ Common Configuration Enumeration (CCE)] |
* [http://cce.mitre.org/ Common Configuration Enumeration (CCE)] |
||
Zeile 19: | Zeile 19: | ||
* [http://scap.nist.gov/specifications/tmsad/ Trust Model for Security Automation Data (TMSAD)] |
* [http://scap.nist.gov/specifications/tmsad/ Trust Model for Security Automation Data (TMSAD)] |
||
=== SCAP |
=== SCAP-Checklisten === |
||
SCAP |
SCAP-Checklisten normieren und automatisieren die Abbildung von Sicherheitsmaßnahmen wie [[NIST Special Publication 800-53]] (SP 800-53) auf die Konfiguration von Systemen. Die aktuelle Version von SCAP soll die initiale Bewertung und fortlaufende Überwachung von Sicherheitseinstellungen und der entsprechenden Sicherheitsmaßnahmen durchführen. Zukünftige Versionen werden wahrscheinlich die automatisierte Umsetzung und Änderung der Sicherheitseinstellungen von Sicherheitsmaßnahmen standardisieren. Auf diese Weise trägt SCAP zur Umsetzung, Bewertung und Überwachung Schritte des NIST Risk Management Framework. Dementsprechend ist SCAP ein integraler Bestandteil des NIST-FISMA-Projekts.<ref>[http://csrc.nist.gov/groups/SMA/fisma/ FISMA]</ref> |
||
== SCAP Validation Program == |
== SCAP Validation Program == |
||
Sicherheitsprogramme, die vom [[National Institute of Standards and Technology |
Sicherheitsprogramme, die vom [[National Institute of Standards and Technology|NIST]] beaufsichtigt werden, haben ihren Fokus auf der Zusammenarbeit mit der Regierung und der Industrie im Bereich sichere Systeme und Netzwerke. Dafür werden Security Assessment Tools, Techniken, Dienstleistungen und Unterstützung von Programmen für Test, Evaluierung und Validierung gefördert. Folgende Bereiche werden adressiert: |
||
* Entwicklung und Pflege der Metriken |
* Entwicklung und Pflege der Metriken |
||
* Bewertungskriterien und Evaluierungsmethoden für IT-Sicherheit |
* Bewertungskriterien und Evaluierungsmethoden für IT-Sicherheit |
||
Zeile 34: | Zeile 34: | ||
* Koordinierung mit Normungsgremien und Industrieorganisationen bei Bewertungsmethoden |
* Koordinierung mit Normungsgremien und Industrieorganisationen bei Bewertungsmethoden |
||
[http://nvd.nist.gov/scapproducts.cfm |
Unabhängige Prüfstellen<ref>[http://nvd.nist.gov/scapproducts.cfm#scap_labs Accredited Independent SCAP Testing Laboratori]</ref> sichern dem Anwender, dass das Produkt den NIST-Spezifikationen entspricht. Die SCAP-Standards können sehr komplex sein, und mehrere Konfigurationen müssen für jede Komponente und Funktion getestet werden, um sicherzustellen, dass das Produkt die Anforderungen erfüllt. Durch das [[National Voluntary Laboratory Accreditation Program]] (NVLAP)) akkreditierte Prüfstellen bieten die Gewissheit, dass Produkte gründlich überprüft wurden und den Anforderungen entsprechen. |
||
Ein Kunde, der den Anforderungen des [[Federal Information Security Management Act von 2002 |
Ein Kunde, der den Anforderungen des [[Federal Information Security Management Act von 2002|FISMA]] unterworfen ist oder Produkte verwenden will, die nach dem SCAP-Standard durch eine unabhängige Prüfstelle getestet und validiert wurden, sollten die Website der SCAP-validierten Produkte<ref>[http://nvd.nist.gov/scapproducts.cfm Website der SCAP-validierten Produkte]</ref> besuchen, um den Status des Produkts zu überprüfen. |
||
== Weblinks == |
== Weblinks == |
||
*[http://scap.nist.gov Security Content Automation Protocol |
* [http://scap.nist.gov Security Content Automation Protocol Website] |
||
*[http://avleonov.com/scapproducts/ SCAP Validated Tools Comparison Table] |
* [http://avleonov.com/scapproducts/ SCAP Validated Tools Comparison Table] |
||
*[http://nvd.nist.gov National Vulnerability Database |
* [http://nvd.nist.gov National Vulnerability Database Website] |
||
*[http://makingsecuritymeasurable.mitre.org/index.html Mitre |
* [http://makingsecuritymeasurable.mitre.org/index.html Mitre „Making Security Measurable“ Website] |
||
== Einzelnachweise == |
|||
<references /> |
|||
[[Kategorie:IT-Sicherheit]] |
[[Kategorie:IT-Sicherheit]] |
Version vom 6. Mai 2013, 11:12 Uhr
Das Security Content Automation Protocol (SCAP) ist eine Methode für die Verwendung bestimmter Standards zur automatisierten Vulnerability-Management-, Mess- und Policy-Compliance-Auswertung (z. B. FISMA Compliance). Die National Vulnerability Database (NVD) ist das Content-Repository der US-Regierung für SCAP.
Zweck
Das Security Content Automation Protocol (SCAP), ausgesprochen „ess-kap“, kombiniert eine Reihe von offenen Standards, die verwendet werden, um Software-Fehler und Konfigurationsprobleme in Bezug auf Sicherheit darzustellen. Sie messen Systeme, um Schwachstellen zu finden, und bieten Methoden, um mögliche Auswirkungen zu bewerten. Es ist eine Methode zum Einsatz offener Standards für die automatisierte Auswertung von Schwachstellenmanagement, Datenerfassung und Einhaltung der Regeln. SCAP definiert, wie die folgenden Standards (bezeichnet als SCAP-Komponenten) kombiniert sind:
SCAP-Komponenten
- Common Vulnerabilities and Exposures (CVE)
- Common Configuration Enumeration (CCE)
- Common Platform Enumeration (CPE)
- Common Vulnerability Scoring System (CVSS)
- Extensible Configuration Checklist Description Format (XCCDF)
- Open Vulnerability and Assessment Language (OVAL)
Starting with SCAP version 1.1
Starting with SCAP version 1.2
- Asset Identification
- Asset Reporting Format (ARF)
- Common Configuration Scoring System (CCSS)
- Trust Model for Security Automation Data (TMSAD)
SCAP-Checklisten
SCAP-Checklisten normieren und automatisieren die Abbildung von Sicherheitsmaßnahmen wie NIST Special Publication 800-53 (SP 800-53) auf die Konfiguration von Systemen. Die aktuelle Version von SCAP soll die initiale Bewertung und fortlaufende Überwachung von Sicherheitseinstellungen und der entsprechenden Sicherheitsmaßnahmen durchführen. Zukünftige Versionen werden wahrscheinlich die automatisierte Umsetzung und Änderung der Sicherheitseinstellungen von Sicherheitsmaßnahmen standardisieren. Auf diese Weise trägt SCAP zur Umsetzung, Bewertung und Überwachung Schritte des NIST Risk Management Framework. Dementsprechend ist SCAP ein integraler Bestandteil des NIST-FISMA-Projekts.[1]
SCAP Validation Program
Sicherheitsprogramme, die vom NIST beaufsichtigt werden, haben ihren Fokus auf der Zusammenarbeit mit der Regierung und der Industrie im Bereich sichere Systeme und Netzwerke. Dafür werden Security Assessment Tools, Techniken, Dienstleistungen und Unterstützung von Programmen für Test, Evaluierung und Validierung gefördert. Folgende Bereiche werden adressiert:
- Entwicklung und Pflege der Metriken
- Bewertungskriterien und Evaluierungsmethoden für IT-Sicherheit
- Tests und Prüfverfahren
- Kriterien für die Akkreditierung von Prüfstellen
- Leitlinien für die Verwendung der geprüften Produkte
- Forschung zu Qualitätssicherung und systemweiter Sicherheits- und Bewertungsmethoden
- Überprüfung von Sicherheitsprotokollen
- Koordinierung mit Normungsgremien und Industrieorganisationen bei Bewertungsmethoden
Unabhängige Prüfstellen[2] sichern dem Anwender, dass das Produkt den NIST-Spezifikationen entspricht. Die SCAP-Standards können sehr komplex sein, und mehrere Konfigurationen müssen für jede Komponente und Funktion getestet werden, um sicherzustellen, dass das Produkt die Anforderungen erfüllt. Durch das National Voluntary Laboratory Accreditation Program (NVLAP)) akkreditierte Prüfstellen bieten die Gewissheit, dass Produkte gründlich überprüft wurden und den Anforderungen entsprechen.
Ein Kunde, der den Anforderungen des FISMA unterworfen ist oder Produkte verwenden will, die nach dem SCAP-Standard durch eine unabhängige Prüfstelle getestet und validiert wurden, sollten die Website der SCAP-validierten Produkte[3] besuchen, um den Status des Produkts zu überprüfen.
Weblinks
- Security Content Automation Protocol Website
- SCAP Validated Tools Comparison Table
- National Vulnerability Database Website
- Mitre „Making Security Measurable“ Website