Инструменти за протокола за автоматизиране на автоматичното съдържание (SCAP)

Следващото голямо нещо в управлението на уязвимостта

Вероятно никога не сте чували за тях, но инструментите за защитен протокол за автоматизиране на съдържанието (SCAP) са следващото голямо нещо в управлението на уязвимостта и контрола на конфигурацията за сигурност. SCAP бе стартиран от Националния институт за стандарти и технологии (NIST) и неговите партньори в индустрията.

SCAP се състои основно от NIST-хоствани SCAP контролни списъци, които са закалени конфигурации на операционни системи и / или приложения. Контролният списък за SCAP съдържа това, което NIST и неговите партньори са определили като "сигурни" конфигурации на OSes и приложения.

Съдържанието на контролния списък на SCAP може да бъде заредено в инструменти за сканиране, активирани от SCAP, които могат да сканират компютри, като използват контролния списък като базова линия, за да сравните сканираната система. SCAP сканирането може да разкрие дали има някакви настройки или лепенки в целевата система, които не са в съответствие със стандарта за проверка на SCAP.

Има много SCAP-активирани инструменти за сканиране на разположение както с отворен код, така и с реклами. Тези инструменти включват инструменти за тестване на отделни персонални компютри до инструменти на ниво предприятие, способни да сканират хиляди системи едновременно.

Тази страница е предназначена да бъде скачаща точка в света на SCAP. Писанията започват пътуването ви, като проверите ресурсите на SCAP по-долу:

SCAP Основи

Какво представлява SCAP?
Главната страница на SCAP на NIST
SCAP общностна страница
NIST SCAP Инструменти Стр

Контролен списък за SCAP Съдържание

NIST SCAP Checklist хранилище
Съдържание SCAP на Windows 7 за защитна стена
Съдържание на Windows Vista SCAP

SCAP инструменти за сканиране

Списък с инструменти за проверка на SCAP
ThreatGuard
BigFix
Основно въздействие
Фортинет Фортискан
Open Scap (с отворен код)