SCAN Compliance Auditing(CIS) on Nessus Professional_EP2

SoNaJaa_!!
2 min readJun 20, 2023

--

หลังจากผ่าน EP1 มาแล้วที่มีบอกวิธีการใช้ Tool Nessus Professional ในการ SCAN Compliance Audit (CIS Benchmark) เรียบร้อยแล้วเราจะต้อง มาตรวจสอบ Report ที่เรา Generate มาว่าข้อไหน ผ่าน Compliance และ ข้อไหน ไม่ผ่าน Compliance นะครับ ถ้าข้อไหนไม่ผ่าน เราควรแก้ไขให้ผ่าน นะครับแต่บางข้อก็ ไม่ต้องแก้ก็ได้ครับ เพราะ ขึ้นอยู่กับว่าเราสามารถยอมรับความเสี่ยงได้เท่าไหนครับ เพราะคำว่า Security เข้ามาอยู่ในระบบนั้นแล้ว มันจะต้องมีความ ปลอดภัยมากขึ้นพอ มีความปลอดภัยมากขึ้นแล้ว นั้นระบบอาจจะทำงานไม่ได้เหมือนเดิมก็ได้ครับ จึงมีคำพูดว่า Security ต้องมาคู่กับ การใช้งานที่สมดุล เนื่องจาก ถ้าเราเน้น Security มากเกินไปการใช้งานระบบอาจจะเข้าถึงยากเป็นต้นครับ…คงไม่มีใครอยากได้ระบบ Security สูง ๆ แต่ ความสมดุลมันลดลง ไป ใช้หรือไม่ครับ… ทั้งความสมดุลและ Security มันต้องไปคู่กัน หรืออาจจะเรียกว่า การยอมรับความเสียง นั้นแหละครับ คือ บางทีเราอาจจะไม่จำเป็นต้องแก้ไข ตาม CIS Benchmark ก็ได้ครับ เช่น เรามี Framework หรือ Control ตัวอื่น ที่สามารถใช้ทดแทนกันได้ แค่นี้ เราก็ จะสามารถทำระบบ ของเราให้มีความปลอดภัยมากยิ่งขึ้นได้แล้วครับ !!! เรามาเริ่มตรวจสอบ Compliance กันเลย ฮะ

  1. Check Compliance (Console Nessus)
Check Compliance (Console Nessus)
  • IT เห็นแล้วตกใจ ทำไม่สีแดงเยอะจัง…คืออยากจะบอกว่า ผลการ SCAN จุดนี้อะครับ ยังไงก็ มีสีแดงเยอะครับ เพราะว่า Windows Server ของเรานั้น เป็นการตั้งค่า Default โดยที่ยังไม่ได้ ปรับแต่งอะไรครับ หรือเรียกว่า ยังไม่ได้ Hardening นั้นเองครับ และ ทุกท่านอาจจะคิดว่า เรา Installation Windows Server ใหม่ ๆ แท้จริงแล้ว ยังไม่ปลอดภัยครับ…การที่จะมีระบบ Production ที่ปลอดภัยนั้น เราจะต้องดำเนินการ Hardening ก่อนครับ

2. Check Compliance (Report PDF)

Check Compliance (Report PDF)

ในส่วนนี้จะเป็น Report ที่เรา Generate จาก Tools ซึ่งเราจะ Focus 3 จุด
1. Compliance “Failed” = ค่า configuration ไม่ตรงตาม Compliance
2. Compliance “SKIPPED” = Tools ไม่สามารถตรวจสอบได้ อาจจะต้องเข้าไปตรวจสอบเอง(Manual)กับเอกสาร CIS Benchmark (https://www.cisecurity.org/cis-benchmarks)
3. Compliance “Passed” = ผ่าน Compliance
4. Compliance “INFO”,”Warning”,”Error” = Tools อาจไม่สามารถ Check Configuration ได้อาจจะต้องเข้าไปตรวจสอบเอง(Manual) (https://www.cisecurity.org/cis-benchmarks)

3. Check Compliance Result

Check Compliance Result

Example: Check Compliance “Failed”
No> 1.2.1 Ensure ‘Account lockout duration’ is set to ’15 or more minute(s)’
Focus Detail:
— Info: อันนี้จะเป็นรายละเอียด ของ Compliance ว่า มันคืออะไร
— Impact: อันนี้จะบอกรายละเอียดเกี่ยวกับผลกระทบ
— Solution: อันนี้ จะเป็นวิธีการแก้ไขปัญหาของเราให้ผ่าน Compliance

Link Reference:
* Download CIS Benchmark: https://www.cisecurity.org/cis-benchmarks (สามารถเลือก Product Model ได้เลยครับ ถ้าจะทำให้ระบบของเราผ่านมารตฐาน ของ CIS)

Conclusion:

ตามความเข้าใจของ Admin นั้น ตอนเวลา SCAN Compliance Audit(CIS) ตัวระบบหรือตัว Tools นั้นจะมี Database & Signature ที่ไป match กับค่า มารตฐานของ CIS Benchmark ครับ ซึ่ง ถ้าเราจะดำเนินการ SCAN CIS กับ Windows Server or Device Network เราควรจะเลือก Version ให้ตรงกับ OS and Product Version ด้วยครับ และอาจจะต้องเลือกให้ตรงกับ CIS Benchmark ด้วยครับ เพื่อเรา SCAN และได้ Result มาแล้ว เราก็จะเอามาตรวจสอบหรือเปรียบเทียบกับ CIS Benchmark ได้ครับ

สุดท้ายนี้ขอขอบคุณทุก ๆ ท่านครับ จากบทความนี้อาจจะเป็นประโยชน์กับทุก ๆ ท่าน ไม่มากก็น้อยครับ!!!! ขอจบเกี่ยวกับข้อความ CIS Benchmark เพียงเท่านี้นะครับ (กราบ)

#แบ่งปัน
#เป็นเพียงแนวคิดหรือความคิดของผู้เขียนผิดพลาดประการใดต้องขออภัยด้วยครับ
#การเรียนรู้ไม่มีที่สิ้นสุด_เล่นไปเรื่อยๆ_ยิ่งเล่นยิ่งสนุก
#ผู้เขียนจัดทำเพื่อแชร์ความรู้และประสบการณ์นะครับผิดพลาดประการใดต้องขออภัยด้วยครับ
#มือใหม่กำลังหัดเขียนมีอะไรแนะนำได้เลยนะครับ
#Share_Knowledge_and_Experience

--

--

SoNaJaa_!!

My Dream is Specialist Cybersecurity | Threat Hunting, DFIR | Blue Team | Red Team.