SCAP расшифровывается как Security Content Automation Protocol. Произносится как S-cap, это метод повышения безопасности, который использует определенные стандарты, чтобы помочь организациям автоматизировать способ мониторинга уязвимостей системы и убедиться, что они соответствуют политикам безопасности.
Для каждой организации крайне важно быть в курсе последних угроз кибербезопасности, таких как вирусы, черви, троянские кони и другие гнусные цифровые угрозы. SCAP имеет множество открытых стандартов безопасности, а также приложений, которые применяют эти стандарты для проверки на наличие проблем и неправильных конфигураций.
SCAP версии 2, следующей большой версии SCAP, находится в разработке. Отчетность по событиям и более широкое внедрение международных стандартов - вот две ожидаемые возможности.
Почему организации используют SCAP
Если компания или организация не имеет реализации безопасности или имеет слабую реализацию, SCAP предлагает общепринятые стандарты безопасности, которым может следовать организация.
Проще говоря, SCAP позволяет администраторам безопасности сканировать компьютеры, программное обеспечение и другие устройства на основе заданного базового уровня безопасности. Это позволяет организации узнать, использует ли она правильную конфигурацию и исправления программного обеспечения для обеспечения безопасности. Набор спецификаций SCAP стандартизирует всю различную терминологию и форматы, устраняя путаницу при обеспечении безопасности организаций.
Другие стандарты безопасности, аналогичные SCAP, включают SACM (автоматизация безопасности и непрерывный мониторинг), CC (общие критерии), теги SWID (программная идентификация) и FIPS (федеральные стандарты обработки информации).
Компоненты SCAP
Контент SCAP и сканеры SCAP являются двумя основными аспектами протокола автоматизации содержимого безопасности.
Контент SCAP
Модули содержимого SCAP - это свободно доступный контент, разработанный Национальным институтом стандартов и технологий (NIST) и его отраслевыми партнерами. Модули контента создаются из «безопасных» конфигураций, согласованных NIST и его партнерами по SCAP.
Одним из примеров может служить конфигурация Federal Desktop Core, которая представляет собой усиленную безопасностью конфигурацию некоторых версий Microsoft Windows. Содержимое служит основой для сравнения систем, сканируемых инструментами сканирования SCAP.
Национальная база данных уязвимостей (NVD) - это репозиторий правительственного контента США для SCAP.
Сканеры SCAP
Сканер SCAP - это инструмент, который сравнивает конфигурацию целевого компьютера или приложения и/или уровень исправлений с базовым уровнем контента SCAP.
Инструмент отметит любые отклонения и создаст отчет. Некоторые сканеры SCAP также могут корректировать целевой компьютер и приводить его в соответствие со стандартными базовыми показателями.
Существует множество коммерческих и открытых сканеров SCAP, в зависимости от желаемого набора функций. Некоторые сканеры предназначены для сканирования на уровне предприятия, а другие предназначены для использования на индивидуальных ПК.
Вы можете найти список инструментов SCAP на сайте NVD. Некоторые примеры продуктов SCAP включают ThreatGuard, Tenable, Red Hat и IBM BigFix.
Поставщики программного обеспечения, которым требуется проверка их продукта на соответствие SCAP, должны обратиться в лабораторию проверки SCAP, аккредитованную NVLAP.