정말 정말 정말 어렵습니다. 매우 완전한 감사가 필요합니다. 노인이 붐을 일으킬 무언가를 남겨두고 있다고 확신하거나 불을 피울 수있는 유일한 사람이기 때문에 다시 고용 해야하는 경우, 귀하가 적대적인 파티. 해커 그룹이 들어와 물건을 훔친 것처럼 취급하십시오. 그러면 엉망으로 정리해야합니다. 그것이 바로 그 때문입니다.
- 모든 시스템의 모든 계정을 감사하여 특정 엔터티와 연결되어 있는지 확인하십시오.
- 시스템과 관련이있는 것으로 보이지만 아무도 설명 할 수없는 계정은 불신해야합니다.
- 아무것도 연결되지 않은 계정은 제거해야합니다 (어쨌든 수행해야하지만이 경우 특히 중요합니다).
- 암호가되었을 수있는 모든 암호를 변경하십시오.
- 유틸리티 계정에는 암호가 하드 코딩되는 경향이 있으므로 이는 실제 문제 일 수 있습니다.
- 최종 사용자의 전화에 응답하는 헬프 데스크 유형 인 경우 지원 한 사람의 암호를 가지고 있다고 가정하십시오.
- Enterprise Admin 또는 Domain Admin이 Active Directory에있는 경우 암호 해시를 떠나기 전에 복사본을 가져간 것으로 가정합니다. 이 문제는 너무 빨리 해체되어 회사 전체의 비밀번호 변경이 며칠 내에 이루어져야합니다.
- * nix 박스에 루트 액세스 권한이있는 경우 비밀번호 해시로 시작했다고 가정합니다.
- 모든 공개 키 SSH 키 사용을 검토하여 키가 제거되었는지 확인하고 개인 키가 노출되어 있는지 확인하십시오.
- 통신 장비에 액세스 할 수있는 경우 라우터 / 스위치 / 게이트웨이 / PBX 암호를 변경하십시오. 상당한 정전이 발생할 수 있기 때문에 이것은 정말로 왕의 고통 일 수 있습니다.
- 경계 보안 조정을 완전히 감사하십시오.
- 모든 방화벽 구멍이 알려진 승인 된 장치 및 포트를 추적하도록하십시오.
- 모든 원격 액세스 방법 (VPN, SSH, BlackBerry, ActiveSync, Citrix, SMTP, IMAP, WebMail 등)에 추가 인증이 없는지 확인하고 무단 액세스 방법을 철저히 조사하십시오.
- 원격 WAN 링크가 완전히 고용 된 사람들을 추적하고 확인하십시오. 특히 무선 연결. 당신은 그들이 회사 지불 휴대 전화 모뎀이나 스마트 폰으로 걸어 가고 싶지 않아. 그러한 모든 사용자에게 연락하여 올바른 장치를 가지고 있는지 확인하십시오.
- 내부 권한 액세스 조정을 완전히 감사합니다. 일반적인 사용자가없는 서버에 대한 SSH / VNC / RDP / DRAC / iLO / IMPI 액세스 또는 급여와 같은 민감한 시스템에 대한 액세스와 같은 것들입니다.
- 모든 외부 공급 업체 및 서비스 제공 업체와 협력하여 연락처가 정확한지 확인하십시오.
- 모든 연락처 및 서비스 목록에서 제거되었는지 확인하십시오. 이것은 출발 후 어쨌든 수행되어야하지만 지금은 매우 중요합니다.
- 모든 연락처가 합법적이고 올바른 연락처 정보를 가지고 있는지 확인합니다. 이것은 가장 할 수있는 고스트를 찾는 것입니다.
- 논리 폭탄 사냥을 시작하십시오.
- 악의 징후가 있는지 모든 자동화 (작업 스케줄러, cron 작업, UPS 콜 아웃 목록 또는 일정에 따라 실행되거나 이벤트 트리거되는 항목)를 확인하십시오. "모두"는 모든 것을 의미합니다. 모든 단일 crontab을 확인하십시오. 프로브 자체를 포함하여 모니터링 시스템에서 모든 단일 자동 조치를 점검하십시오. 모든 단일 Windows 작업 스케줄러를 확인하십시오. 심지어 워크 스테이션. 매우 민감한 지역에서 정부를 위해 일하지 않는 한 "모두"를 감당할 수는 없으며 최대한 많이하십시오.
- 모든 서버에서 주요 시스템 바이너리의 유효성을 검사하여 원하는대로 유지하십시오. 특히 Windows에서는 까다 롭고 일회성 시스템에서는 소급 적용 할 수 없습니다.
- 루트킷 사냥을 시작하십시오. 정의 상으로는 찾기가 어렵지만 이에 대한 스캐너가 있습니다.
최소한 쉬운 일도 아니고 원격으로도 닫히지 않습니다. 이 모든 비용을 정당화하는 것은 현재 전직 관리자가 실제로 악했다는 확실한 증거 없이는 정말 어려울 수 있습니다. 위의 모든 내용은 회사 자산으로도 가능하지 않으므로이 작업 중 일부를 수행하려면 보안 컨설턴트를 고용해야합니다.
실제 악이 감지되면, 특히 악이 어떤 종류의 소프트웨어에있는 경우, 숙련 된 보안 전문가가 문제의 폭을 결정하는 것이 가장 좋습니다. 이것은 또한 형사 사건이 시작될 수있는 시점이며 증거를 다루기 위해 훈련을받은 사람들이이 분석을 수행하기 를 정말로 원합니다.
그러나 실제로 얼마나 멀리 가야합니까? 여기에서 리스크 관리 가 시작됩니다. 간단히 말해서, 이는 예상 위험과 손실의 균형을 맞추는 방법입니다. Sysadmin은 백업을 수행 할 오프 사이트 위치를 결정할 때이 작업을 수행합니다 . 은행 안전 금고와 지역 외 데이터 센터. 이 목록 중 얼마나 많은 양을 따라야하는지 파악하는 것은 위험 관리에있어 중요한 실습입니다.
이 경우 평가는 몇 가지로 시작됩니다.
- 출발의 예상 기술 수준
- 출발하는 사람들의 접근
- 악이 이루어 졌다는 기대
- 모든 악의 잠재적 피해
- 가해자를 선포하기위한 규제 요건은 선취 된 악을 선포합니다. 일반적으로 전자를 신고해야하지만 나중에는보고하지 않아야합니다.
위의 토끼 구멍에서 얼마나 멀리 다이빙을하는지 결정하는 것은 이러한 질문에 대한 답변에 달려 있습니다. 악에 대한 기대가 매우 적은 일상적인 관리자 출발에는 전체 서커스가 필요하지 않습니다. 관리자 수준의 암호를 변경하고 외부에있는 SSH 호스트를 다시 입력하는 것으로 충분합니다. 다시 한 번 기업 위험 관리 보안 상태가이를 결정합니다.
원인으로 인해 해지되거나 정상 출발 후 악이 자른 관리자에게는 서커스가 더 필요합니다. 최악의 시나리오는 편집 할 수있는 충분한 시간을 제공하기 때문에 2 주 후에 자신의 위치가 중복 될 것이라는 알림을받은 편집증 BOFH 유형입니다. 이와 같은 상황에서 관대 한 퇴직금의 카일의 생각 문제의 모든 종류를 완화 할 수 있습니다. 편집증조차도 4 개월의 급여가 포함 된 수표가 도착하면 많은 죄를 용서받을 수 있습니다. 이 수표는 아마도 보안 컨설턴트가 자신의 악을 제거하는 데 필요한 비용보다 저렴할 것입니다.
그러나 궁극적으로 그것은 악이 행해졌는지 여부를 결정하는 비용과 실제로 행해지는 악의 잠재적 비용에 달려 있습니다.