SCAP står for Security Content Automation Protocol. Udt alt S-cap, det er en sikkerhedsforbedrende metode, der bruger specifikke standarder til at hjælpe organisationer med at automatisere den måde, de overvåger systemsårbarheder på og sikre, at de er i overensstemmelse med sikkerhedspolitikker.
Det er yderst vigtigt for enhver organisation at holde sig ajour med de seneste cybersikkerhedstrusler, såsom vira, orme, trojanske heste og andre uhyggelige digitale trusler. SCAP har mange åbne sikkerhedsstandarder samt applikationer, der anvender disse standarder til at kontrollere for problemer og fejlkonfigurationer.
SCAP version 2, den næste store SCAP-revision, er undervejs. Hændelsesdrevet rapportering og større overtagelse af internationale standarder er to af de muligheder, der forventes.
Hvorfor organisationer bruger SCAP
Hvis en virksomhed eller organisation ikke har en sikkerhedsimplementering eller har en svag en, bringer SCAP accepterede sikkerhedsstandarder, som organisationen kan følge.
Simpelt sagt lader SCAP sikkerhedsadministratorer scanne computere, software og andre enheder baseret på en forudbestemt sikkerhedsgrundlinje. Det lader organisationen vide, om den bruger den rigtige konfiguration og softwarerettelser til bedste sikkerhedspraksis. SCAPs suite af specifikationer standardiserer alle de forskellige terminologier og formater, hvilket fjerner forvirringen ved at holde organisationer sikre.
Andre sikkerhedsstandarder, der ligner SCAP, omfatter SACM (Security Automation and Continuous Monitoring), CC (Common Criteria), SWID (Software Identification) tags og FIPS (Federal Information Processing Standards).
SCAP-komponenter
SCAP-indhold og SCAP-scannere er de to hovedaspekter af Security Content Automation Protocol.
SCAP-indhold
SCAP-indholdsmoduler er frit tilgængeligt indhold udviklet af National Institute of Standards and Technologies (NIST) og dets industripartnere. Indholdsmodulerne er lavet ud fra "sikre" konfigurationer, som er godkendt af NIST og dets SCAP-partnere.
Et eksempel ville være Federal Desktop Core Configuration, som er en sikkerhedshærdet konfiguration af nogle versioner af Microsoft Windows. Indholdet fungerer som en baseline for sammenligning af systemer, der scannes af SCAP-scanningsværktøjerne.
The National Vulnerability Database (NVD) er den amerikanske regerings indholdsarkiv for SCAP.
SCAP-scannere
En SCAP-scanner er et værktøj, der sammenligner en målcomputers eller applikations konfiguration og/eller patch-niveau med SCAP-indholdets baseline.
Værktøjet vil notere eventuelle afvigelser og producere en rapport. Nogle SCAP-scannere har også evnen til at rette målcomputeren og bringe den i overensstemmelse med standardbasislinjen.
Der er mange kommercielle og open source SCAP-scannere tilgængelige, afhængigt af det funktionssæt, du ønsker. Nogle scannere er beregnet til scanning på virksomhedsniveau, mens andre er til individuel pc-brug.
Du kan finde en liste over SCAP-værktøjer hos NVD. Nogle eksempler på SCAP-produkter omfatter ThreatGuard, Tenable, Red Hat og IBM BigFix.
Softwareleverandører, der skal validere deres produkt som værende i overensstemmelse med SCAP, skal kontakte et NVLAP-akkrediteret SCAP-valideringslaboratorium.