USGCB en una computadora no conectada a la red

1

Obtendremos algunos datos que deben mantenerse de acuerdo con las regulaciones de USGCB . Nuestra intención era mantenerlo seguro almacenándolo y usándolo en una computadora que no esté en red, pero las regulaciones parecen requerir una conexión de red, ya que especifican mantener el sistema operativo y el escáner de virus actualizados. Seguramente hay una cláusula en algún lugar que exime a las computadoras que no están en red de estas y otras partes similares de las regulaciones, pero no puedo encontrarlas.

Además, requiere un lector de tarjetas inteligentes en la computadora, pero no tengo idea de dónde comprar un par de tarjetas; el lector no es difícil de encontrar, pero los proveedores de tarjetas parecen tener un pedido mínimo de 1.000.

¿Cómo se puede hacer que una computadora sin conexión a la red sea compatible con USGCB?

    
pregunta Daniel Feenberg 20.09.2013 - 00:33
fuente

3 respuestas

2

Para actualizar computadoras no conectadas, puede usar herramientas de actualización sin conexión que descargan las actualizaciones usando otra computadora (que luego puede transferir a la computadora no conectada a la red a través de una unidad USB para la instalación). Por ejemplo, puede usar el actualizador de conexión WSUS para Windows. Sin embargo, para su proveedor de AV, tendría que consultar con ellos cómo obtener actualizaciones sin conexión.

    
respondido por el Nasrus 20.09.2013 - 12:09
fuente
2

Supongo que usted o su empresa trabajan como contratistas para el gobierno ... En cuyo caso, ¿sabe si el contrato estipula que la computadora necesita estar certificada para funcionar (es decir, ¿Será auditado para el cumplimiento de la USGCB? Si es así, valdría la pena hablar con el auditor sobre el asunto.

El USGCB se deriva de las recomendaciones que se encuentran en NIST SP 800-53, que se pueden adaptar a un conjunto dado de circunstancias. Si la computadora no va a estar conectada a una red, realmente no hay necesidad de un lector de tarjetas inteligentes o para que usted obtenga tarjetas inteligentes: la computadora no va a estar conectada a ningún tipo de servidor de autenticación que haga de la tarjeta inteligente. inútil ...

    
respondido por el Dallas Moore 20.09.2013 - 15:11
fuente
2

Si trabaja como contratista para el gobierno de los EE. UU., como generalmente implica su requisito de cumplimiento de USGCB, es probable que requieran que su sistema se incluya en un plan de seguridad que cumpla con el NIST SP 800-53. pautas El proceso para esto es no sin excepción. Para cualquier control en 800-53 que no pueda cumplir, por cualquier motivo, puede proponer que su cliente simplemente acepte el riesgo de no cumplir con el control.

En última instancia, dependerá del gobierno que se apruebe la propuesta de riesgo aceptado, pero no debería tener muchos problemas mientras su justificación sea sólida y sólida. Si no aprueban el AR, pueden agregar remediación del problema a los Planes de Acción e Hitos (POA & Ms) del Plan de Seguridad.

Dicho todo esto, no espero que obtenga una exención completa en Flaw Remediation (SI-02) o Malicious Code Protection (SI-03) simplemente porque La computadora no está conectada a la red. Las actualizaciones de seguridad pueden llevarse al sistema a través de sneaker-net (por ejemplo, WSUS sin conexión) y la mayoría de los proveedores de antivirus también ofrecen descargas manuales de sus firmas y actualizaciones de programas para la instalación sin conexión.

Sin embargo, para la autenticación multifactor, probablemente deba proponer un AR. A menos que el sistema esté conectado a algún tipo de servidor de autenticación que pueda administrar y validar las credenciales de PIV, no creo que haya ninguna forma de que las Tarjetas inteligentes (o cualquier método similar de autenticación de dos factores) puedan ser de utilidad real. Para esto, deberá proponer un AR contra algunas de las mejoras a Identificación y autenticación (usuarios de la organización) (IA-02). Cuáles dependerán de la categorización FIPS-199 de los tipos de datos que maneja su sistema.

Bajo: 1
Medio: 1, 2, 3, 8
Alto: 1, 2, 3, 4, 8, 9

Las mejoras 1, 2, 8 y 9 solo se aplican al acceso a la red, por lo que su sistema estará exento de estas de todos modos. Mientras que las mejoras 8 y 9 no mencionan específicamente la autenticación de múltiples factores, la mayoría de los "mecanismos resistentes a la reproducción" implican la autenticación de múltiples factores. Consulte con su cliente para ver cuáles son los valores definidos por la organización (ODV, por sus siglas en inglés) para la "Lista de mecanismos de autenticación resistentes a la reproducción utilizados para el acceso de red a las cuentas".

    
respondido por el Iszi 20.09.2013 - 16:28
fuente

Lea otras preguntas en las etiquetas