05.12.2012 Aufrufe

Nessus Compliance Checks

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

courier (ohne Fettdruck) aufgeführt. Es folgt ein Beispiel für die Ausführung des Unix-<br />

Befehls pwd:<br />

# pwd<br />

/home/test/<br />

#<br />

Wichtige Hinweise und Aspekte werden durch dieses Symbol und graue Textfelder<br />

hervorgehoben.<br />

Tipps, Beispiele und Best Practices (Empfehlungen) werden durch dieses Symbol<br />

und weißen Text auf blauem Grund hervorgehoben.<br />

COMPLIANCESTANDARDS<br />

Es gibt viele verschiedene Anforderungen an gesetzliche und finanzielle <strong>Compliance</strong>. Hierbei<br />

ist zu beachten, dass es sich um Mindestanforderungen handelt, die je nach Geschäftszielen<br />

des Unternehmens unterschiedlich interpretiert werden können. <strong>Compliance</strong>-Anforderungen<br />

müssen den Geschäftszielen zugeordnet werden, um sicherzustellen, dass Risiken<br />

angemessen erkannt und beseitigt werden. Weitere Informationen zur Entwicklung eines<br />

solchen Prozesses entnehmen Sie dem von Tenable veröffentlichten Dokument „Maximizing<br />

ROI on Vulnerability Management“, das unter http://www.tenable.com/whitepapers/<br />

verfügbar ist.<br />

Angenommen, eine Richtlinie in einem Unternehmen sieht vor, dass auf allen Servern, auf<br />

denen personenbezogene Daten gespeichert sind, eine Protokollierung aktiviert ist und alle<br />

Kennwörter eine Mindestlänge von zehn Zeichen aufweisen. Eine solche Richtlinie könnte die<br />

Bemühungen des Unternehmens unterstützen, eine beliebige Anzahl verschiedener<br />

Vorschriften zu erfüllen.<br />

Zu den häufig anzutreffenden <strong>Compliance</strong>vorschriften und -empfehlungen zählen:<br />

> BASEL II<br />

> Center for Internet Security Benchmarks (CIS)<br />

> Control Objectives for Information and related Technology (COBIT)<br />

> Defense Information Systems Agency (DISA) STIGs<br />

> Federal Information Security Management Act (FISMA)<br />

> Federal Desktop Core Configuration (FDCC)<br />

> Gramm-Leach-Bliley Act (GLBA)<br />

> Health Insurance Portability and Accountability Act (HIPAA)<br />

> ISO-Sicherheitsnormen 27002/17799<br />

> Information Technology Information Library (ITIL)<br />

> Konfigurationsempfehlungen des National Institute of Standards (NIST)<br />

> Konfigurationsempfehlungen der National Security Agency (NSA)<br />

> Payment Card Industry Data Security Standards (PCI DSS)<br />

> Sarbanes-Oxley (SOX)<br />

> Site Data Protection (SDP)<br />

Copyright © 2002-2012 Tenable Network Security, Inc.<br />

5

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!