Jump to content

Анализатор поверхности атаки

Анализатор поверхности атаки
Разработчик(и) Корпорация Майкрософт
Финальный выпуск
1.0.0.0 / 2 августа 2012 г .; 12 лет назад ( 2012-08-02 )
Операционная система Microsoft Windows
Платформа Microsoft Windows
Тип Безопасность
Веб-сайт Анализатор поверхности атаки

Attack Surface Analyser — это инструмент, созданный для анализа изменений, внесенных в поверхность атаки операционных систем, начиная с Windows Vista и более поздних версий. Это инструмент, рекомендованный Microsoft в ее рекомендациях по SDL. [1] на стадии проверки разработки.

По данным команды Microsoft SDL , [2] у них не было универсального инструмента для проверки изменений, внесенных в поверхность атаки операционной системы Windows до того, как был разработан анализатор поверхности атаки, было проблемой проверить и проверить влияние различных установок программного обеспечения на систему Windows Server 2003, . Еще с тех пор, как разрабатывалась . Тогда им приходилось использовать несколько инструментов для каждого типа изменений, вносимых в поверхность атаки. [3] Это был болезненный процесс, когда им приходилось проверять все снова и снова, используя несколько инструментов.

Именно эта проблема заставила Microsoft создать приложение, с помощью которого разработчики могли анализировать изменения, вносимые в Windows Attack Surface. Впервые его использовали разработчики из Microsoft. Позже, 18 января 2011 г., для тестировщиков и ИТ-администраторов была опубликована бета-версия (версия 5.1.3.0) инструмента под названием Attack Surface Analyzer. Анализатор поверхности атаки может сравнивать два данных сканирования системы, называемые базовым сканированием. [4] и сканирование товара. [5] Доступны как 32-битные, так и 64-битные версии программного обеспечения. [6] для Windows Vista и Windows 7 (и соответствующих выпусков Server). Никаких новостей о выпуске версии для Windows XP нет.

Анализ различных категорий угроз

[ редактировать ]

Анализатор поверхности атаки — это универсальный инструмент для анализа изменений, внесенных в различные части поверхности атаки операционной системы Windows 6 серии (включая Windows Vista и Windows 7). Используя этот инструмент, вы можете проанализировать изменения, внесенные в реестр, права доступа к файлам, сервер Windows IIS, сборки GAC и многое другое. [7] По словам Microsoft, это тот же инструмент, который используют инженеры группы безопасности Microsoft для анализа влияния установки программного обеспечения на операционную систему Windows.

Это было бы невозможно, если бы не было универсального инструмента. Вам пришлось бы использовать разное программное обеспечение для всех частей Windows, а затем самостоятельно логически комбинировать эффекты. Инструмент перечисляет различные элементы, которые он перечисляет во время сканирования системы. Элементы:

Приведенный выше список представляет собой полный набор возможных и важных элементов, которые можно изменить при установке нового программного обеспечения в системе. В то время как некоторые программы могут изменять только несколько элементов в списке, другие могут изменять еще несколько элементов в системе. Attack Surface Analyser объединяет их все, чтобы упростить анализ всех частей.

Регистрация угроз

[ редактировать ]

Хотя анализатор поверхности атаки может точно сообщить вам об изменениях, в некоторых случаях он также сможет сообщить вам, что конкретное изменение в конфигурации вызывает угрозу. На данный момент инструмент не регистрирует угрозы во всех категориях (или частях операционной системы), которые он сканирует, а только некоторые, наиболее заметными из которых являются проблемы в конфигурациях служб, списках управления доступом файловой системы и проблемы, связанные с процессы, работающие в системе. [8]

Определение серьезности угрозы

[ редактировать ]

Получить список угроз для системы — это здорово, если он у вас есть из программного обеспечения, выпущенного самой Microsoft. В конце концов, никто не знает Windows лучше, чем Microsoft. Учитывая повышенную обеспокоенность по поводу безопасности, продемонстрированную Microsoft, важно, чтобы ИТ-команда предприятия также знала о серьезности угрозы. Анализатор поверхности атаки также показывает серьезность обнаруженных угроз. Однако, похоже, он не сообщает о серьезности каждой угрозы. Вместо этого он показывает серьезность угрозы по ее категории. Например, серьезность угрозы, вызванной «Исполняемыми файлами со слабыми списками управления доступом » (уровень угрозы 1), меньше, чем серьезность угрозы, вызванной «Процессами с токенами олицетворения» (уровень угрозы 2). Конечно, желательно указывать уровень серьезности каждой угрозы, а не категорию, к которой она принадлежит. Однако нет новостей о том, когда это может быть доступно.

Встроенная справка

[ редактировать ]

В каждой организации есть свои эксперты в различных областях безопасности. Возможен случай, когда эксперт по сетевой безопасности в организации не знаком с деталями и терминологией какого-либо другого домена (скажем, служб Windows). Однако эти две проблемы могут быть связаны друг с другом. Хотя эксперты двух групп экспертов по безопасности не могут (а в некоторых случаях и не важно) знать все об используемых друг другом терминах, в некоторых случаях это может потребоваться. Краткое описание (вместе со ссылкой на библиотеку technet , подробно описывающую этот термин) всех угроз и изменений поверхности атаки включается в отчет, создаваемый анализатором поверхности атаки. Хотя краткого описания обычно достаточно для экспертов, в других случаях оно может потребоваться. Microsoft упростила поиск подходящего ресурса по данному термину, не полагаясь на поисковые системы в Интернете .

Организация изменений, вносимых в поверхность атаки

[ редактировать ]

Поверхность атаки операционной системы Windows касается различных частей операционной системы. Было бы трудно понять отчет, если бы все изменения были перечислены в последовательном порядке. Анализатор поверхности атаки позволяет пользователю легко просматривать отчет, перечисляя угрозы по категориям и предоставляя оглавление на HTML-странице.

Генерация отчета

[ редактировать ]

Attack Surface Analyser может сравнивать данные двух сканирований (сгенерированные самостоятельно при двух разных сканированиях) и генерировать отчет, который затем можно просмотреть в формате HTML . Также возможно запустить сканирование в одной системе, а затем сгенерировать его в другой системе, используя тот же инструмент. Это хорошо для клиентов Windows Vista, поскольку невозможно создать отчет с помощью текущей версии анализатора поверхности атаки в Windows Vista. [9] В таком случае анализатор поверхности атаки можно использовать для запуска сканирования на клиенте Windows Vista, передачи файлов результатов сканирования на компьютер под управлением Windows 7, а затем создания и просмотра отчета на компьютере под управлением Windows 7.

Системные требования

[ редактировать ]

Анализатор поверхности атаки работает в операционных системах серии Windows 6.X, но создание отчетов можно выполнить только в операционных системах версии 6.1. Ниже приведены системные требования Attack Surface Analyzer (с официальной страницы загрузки):

Устанавливается на : Windows Vista , Windows 7 , Windows Server 2008 и Windows Server 2008 R2.

Сбор данных о поверхности атаки : Windows Vista, Windows 7, Windows Server 2008 и Windows Server 2008 R2.

Анализ данных о поверхности атаки и создание отчетов : Windows 7 или Windows Server 2008 R2 с Microsoft .Net 3.5 SP1.

Microsoft не перечислила какие-либо требования к оборудованию отдельно. Инструмент должен иметь возможность выполнять свою работу на любом компьютере, соответствующем аппаратным требованиям установленной операционной системы. Однако обратите внимание, что время создания данных сканирования и отчета зависит от возможностей оборудования (более лучшее оборудование выполнит работу быстрее).

Сканирование

[ редактировать ]

В анализаторе поверхности атаки перечислены два типа сканирования, а именно базовое сканирование и сканирование продукта. С технической точки зрения оба скана одинаковы. Разница между ними логическая, а не техническая.

Базовое сканирование

[ редактировать ]

Это сканирование, которое пользователь запустит для создания данных в исходной системе. Затем эти данные сравниваются со сканированием продукта. После запуска базового сканирования устанавливается продукт, влияние которого на поверхность атаки Операционной системы необходимо проверить. При установке меняется конфигурация системы (возможно) путем установки служб, изменения правил фаервола, установки новых сборок .NET и так далее. Базовое сканирование — это логическое сканирование, выполняемое пользователем с помощью анализатора поверхности атаки, которое создает файл, содержащий конфигурацию системы, перед установкой этого программного обеспечения.

Сканирование продукта

[ редактировать ]

Сканирование продукта показывает состояние системы после установки «продукта». В этом контексте продуктом является программное обеспечение, влияние которого на систему после установки необходимо проверить. Для создания отчета требуется минимум два сканирования. Сканирование продукта будет фиксировать изменения, внесенные в систему при установке тестируемого программного продукта. Данные сканирования, сгенерированные в ходе этого сканирования, сравниваются с базовыми данными сканирования, чтобы найти изменения, внесенные в конфигурации системы в различных точках. Стоит отметить, что с помощью Attack Surface Analyser можно фиксировать более одного состояния системы, и для создания отчета можно использовать любую их комбинацию. Однако «Базовое сканирование» должно быть тем, которое было выполнено раньше другого. Другой может автоматически вызываться как сканирование продукта.

См. также

[ редактировать ]
[ редактировать ]
  1. ^ Инструменты SDL
  2. ^ Объявление о выпуске ASA из блога MSDN.
  3. ^ проблемы до того, как ASA стал доступен
  4. ^ базовое сканирование Что такое базовое сканирование в анализаторе поверхности атак Windows? Архивировано 21 ноября 2015 г. в Wayback Machine.
  5. ^ сканирование продукта Что такое сканирование продукта в анализаторе поверхности атак Windows? Архивировано 21 ноября 2015 г. в Wayback Machine.
  6. ^ доступность ASA как для 32-битной, так и для 64-битной версии для Vista и 7.
  7. ^ Лучшие функции анализатора поверхности атаки. Архивировано 4 января 2015 г. на Wayback Machine.
  8. ^ Буржуа, Дэйв; Буржуа, Дэвид Т. (28 февраля 2014 г.). «Глава 6: Безопасность информационных систем» . {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  9. ^ невозможно создать отчет в Windows Vista. Архивировано 21 февраля 2011 г., на Wayback Machine. Невозможно создать отчет в Windows 6.0: сообщает Microsoft.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: f9b8071e3ad79411df80f0b7a401f4e8__1695353880
URL1:https://arc.ask3.ru/arc/aa/f9/e8/f9b8071e3ad79411df80f0b7a401f4e8.html
Заголовок, (Title) документа по адресу, URL1:
Attack Surface Analyzer - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)