Nessus Compliance Checks
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
courier (ohne Fettdruck) aufgeführt. Es folgt ein Beispiel für die Ausführung des Unix-<br />
Befehls pwd:<br />
# pwd<br />
/home/test/<br />
#<br />
Wichtige Hinweise und Aspekte werden durch dieses Symbol und graue Textfelder<br />
hervorgehoben.<br />
Tipps, Beispiele und Best Practices (Empfehlungen) werden durch dieses Symbol<br />
und weißen Text auf blauem Grund hervorgehoben.<br />
COMPLIANCESTANDARDS<br />
Es gibt viele verschiedene Anforderungen an gesetzliche und finanzielle <strong>Compliance</strong>. Hierbei<br />
ist zu beachten, dass es sich um Mindestanforderungen handelt, die je nach Geschäftszielen<br />
des Unternehmens unterschiedlich interpretiert werden können. <strong>Compliance</strong>-Anforderungen<br />
müssen den Geschäftszielen zugeordnet werden, um sicherzustellen, dass Risiken<br />
angemessen erkannt und beseitigt werden. Weitere Informationen zur Entwicklung eines<br />
solchen Prozesses entnehmen Sie dem von Tenable veröffentlichten Dokument „Maximizing<br />
ROI on Vulnerability Management“, das unter http://www.tenable.com/whitepapers/<br />
verfügbar ist.<br />
Angenommen, eine Richtlinie in einem Unternehmen sieht vor, dass auf allen Servern, auf<br />
denen personenbezogene Daten gespeichert sind, eine Protokollierung aktiviert ist und alle<br />
Kennwörter eine Mindestlänge von zehn Zeichen aufweisen. Eine solche Richtlinie könnte die<br />
Bemühungen des Unternehmens unterstützen, eine beliebige Anzahl verschiedener<br />
Vorschriften zu erfüllen.<br />
Zu den häufig anzutreffenden <strong>Compliance</strong>vorschriften und -empfehlungen zählen:<br />
> BASEL II<br />
> Center for Internet Security Benchmarks (CIS)<br />
> Control Objectives for Information and related Technology (COBIT)<br />
> Defense Information Systems Agency (DISA) STIGs<br />
> Federal Information Security Management Act (FISMA)<br />
> Federal Desktop Core Configuration (FDCC)<br />
> Gramm-Leach-Bliley Act (GLBA)<br />
> Health Insurance Portability and Accountability Act (HIPAA)<br />
> ISO-Sicherheitsnormen 27002/17799<br />
> Information Technology Information Library (ITIL)<br />
> Konfigurationsempfehlungen des National Institute of Standards (NIST)<br />
> Konfigurationsempfehlungen der National Security Agency (NSA)<br />
> Payment Card Industry Data Security Standards (PCI DSS)<br />
> Sarbanes-Oxley (SOX)<br />
> Site Data Protection (SDP)<br />
Copyright © 2002-2012 Tenable Network Security, Inc.<br />
5