VERWENDEN UND VERWALTEN VON SALTSTACK SECOPS - SEPTEMBER 2021 VMWARE VREALIZE AUTOMATION SALTSTACK CONFIG 8.5 - VMWARE ...

Die Seite wird erstellt Heiner Springer
 
WEITER LESEN
VERWENDEN UND VERWALTEN VON SALTSTACK SECOPS - SEPTEMBER 2021 VMWARE VREALIZE AUTOMATION SALTSTACK CONFIG 8.5 - VMWARE ...
Verwenden und Verwalten
von SaltStack SecOps
09. September 2021
VMware vRealize Automation SaltStack Config 8.5
VERWENDEN UND VERWALTEN VON SALTSTACK SECOPS - SEPTEMBER 2021 VMWARE VREALIZE AUTOMATION SALTSTACK CONFIG 8.5 - VMWARE ...
Verwenden und Verwalten von SaltStack SecOps

Die aktuellste technische Dokumentation finden Sie auf der VMware-Website unter:

https://docs.vmware.com/de/

VMware, Inc.                                     VMware Global, Inc.
3401 Hillview Ave.                               Zweigniederlassung Deutschland
Palo Alto, CA 94304                              Willy-Brandt-Platz 2
www.vmware.com                                   81829 München
                                                 Germany
                                                 Tel.: +49 (0) 89 3706 17 000
                                                 Fax: +49 (0) 89 3706 17 333
                                                 www.vmware.com/de

               ©
Copyright          2021 VMware, Inc. Alle Rechte vorbehalten. Urheberrechts- und Markenhinweise.

VMware, Inc.                                                                                       2
VERWENDEN UND VERWALTEN VON SALTSTACK SECOPS - SEPTEMBER 2021 VMWARE VREALIZE AUTOMATION SALTSTACK CONFIG 8.5 - VMWARE ...
Inhalt

     1 Definition von SaltStack SecOps 4
               Voraussetzungen    7

     2 Konfigurieren von SaltStack SecOps 8

     3 Unterstützte Sicherheits- und Übereinstimmungs-Benchmarks 16

     4 Vorgehensweise zum Verwenden von SaltStack SecOps Compliance 17
               Vorgehensweise zum Erstellen einer Konformitätsrichtlinie       18
                  Erstellen und Testen benutzerdefinierter Konformitätskomponenten                 23
                  Erstellen einer benutzerdefinierten Inhaltsbibliothek   26
               Vorgehensweise zum Ausführen einer Übereinstimmungsbewertung                   28
               Vorgehensweise zum Anzeigen und Standardisieren der Bewertungsergebnisse                 30

     5 Vorgehensweise zum Verwenden von SaltStack SecOps Vulnerability 32
               Verwenden der Schwachstellenbibliothek      33
               Vorgehensweise zum Erstellen einer Schwachstellenrichtlinie          35
               Vorgehensweise zum Ausführen einer Schwachstellenbewertung                38
               Anwendungsbeispiel: Vorgehensweise zum Importieren von Sicherheitsüberprüfungen eines
                 Drittanbieters als Alternative zum Ausführen einer Bewertung 39
               Vorgehensweise zum Standardisieren von Empfehlungen         44
                  Vorgehensweise zum Neustarten eines Minions im Rahmen der Standardisierung                 46

     6 Fehlerbehebung 49

VMware, Inc.                                                                                                      3
VERWENDEN UND VERWALTEN VON SALTSTACK SECOPS - SEPTEMBER 2021 VMWARE VREALIZE AUTOMATION SALTSTACK CONFIG 8.5 - VMWARE ...
Definition von SaltStack SecOps
                                                                                              1
Bei SaltStack SecOps handelt es sich um eine Anwendung zur Übereinstimmungs- und
Schwachstellenverwaltung, mit der die Sicherheitsstandardisierung automatisiert werden kann.

Mit SaltStack SecOps können Sie Ihr System auf Übereinstimmung mit verschiedenen Sicherheits-
Benchmarks überprüfen, Systemschwachstellen erkennen und die Ergebnisse standardisieren.
SaltStack SecOps enthält sowohl SaltStack SecOps Compliance- als auch SaltStack SecOps
Vulnerability-Dienste.

SaltStack SecOps Compliance überprüft Ihr System auf Übereinstimmung mit unterstützten
Sicherheits-Benchmarks aus akkreditierten Einrichtungen (z. B. CentOS Linux Level 1 und 2 Senior
und Workstation) und ermöglicht Ihnen, nicht übereinstimmende Knoten zu standardisieren. Zwei
Konformitätsbibliotheken sind enthalten:

n   Konformitätsinhaltsbibliothek – Integrierte Sicherheitsinhalte

n   Benutzerdefinierte Konformitätsinhaltsbibliothek: Von Ihrer Organisation definierte und
    hochgeladene benutzerdefinierte Prüfungen und Benchmarks.

SaltStack SecOps Vulnerability durchsucht Ihr System nach allgemeinen Schwachstellen
und CVEs (Common Vulnerabilities and Exposures) und standardisiert dann alle erkannten
Empfehlungen. SaltStack SecOps Vulnerability enthält eine integrierte Schwachstellenbibliothek
für Empfehlungen.

VMware, Inc.                                                                                     4
VERWENDEN UND VERWALTEN VON SALTSTACK SECOPS - SEPTEMBER 2021 VMWARE VREALIZE AUTOMATION SALTSTACK CONFIG 8.5 - VMWARE ...
Verwenden und Verwalten von SaltStack SecOps

Inhaltsbibliotheken werden regelmäßig aktualisiert, wenn sich die Sicherheitsstandards ändern.
Sie können Inhalte auch so konfigurieren, dass sie automatisch heruntergeladen werden, sobald
Updates verfügbar sind, oder Sie können Inhalte manuell herunterladen. Zum manuellen Suchen
nach Updates und Herunterladen von Inhalten klicken Sie auf Verwaltung > SecOps > und dann
auf Nach Updates suchen oder Paket hochladen unterhalb der gewünschten Inhaltsbibliothek.

VMware, Inc.                                                                                     5
VERWENDEN UND VERWALTEN VON SALTSTACK SECOPS - SEPTEMBER 2021 VMWARE VREALIZE AUTOMATION SALTSTACK CONFIG 8.5 - VMWARE ...
Verwenden und Verwalten von SaltStack SecOps

Hinweis Bevor Sie SaltStack SecOps verwenden können, muss SaltStack Config installiert
und konfiguriert werden. SaltStack SecOps benötigt jedoch eine gesonderte Produktlizenz aus
SaltStack Config. Weitere Informationen erhalten Sie bei einem Vertriebsmitarbeiter.

Dieses Kapitel enthält die folgenden Themen:

VMware, Inc.                                                                                  6
VERWENDEN UND VERWALTEN VON SALTSTACK SECOPS - SEPTEMBER 2021 VMWARE VREALIZE AUTOMATION SALTSTACK CONFIG 8.5 - VMWARE ...
Verwenden und Verwalten von SaltStack SecOps

n   Voraussetzungen

Voraussetzungen
Vor der Verwendung von SaltStack SecOps müssen Sie sicherstellen, dass diese
Voraussetzungen erfüllt sind.

Anwenden einer DLF-Lizenz

Wenn Sie SaltStack SecOps ohne vRealize Suite Lifecycle Manager installieren, müssen Sie
zusätzlich zu Ihrer SaltStack SecOps-Lizenz eine DLF-Lizenz anwenden.

1   Erstellen Sie eine Datei mit der Bezeichnung „vra_license“ in /etc/raas.

2   Bearbeiten Sie die Datei /etc/rass/vra_license und fügen Sie Ihren SecOps-Schlüssel
    hinzu.

3   Speichern Sie die Datei „vra_license“.

4   Ausführen von chown rass:raas vra_license

5   Führen Sie systemct1 restart raas aus.

VMware, Inc.                                                                               7
VERWENDEN UND VERWALTEN VON SALTSTACK SECOPS - SEPTEMBER 2021 VMWARE VREALIZE AUTOMATION SALTSTACK CONFIG 8.5 - VMWARE ...
Konfigurieren von SaltStack
SecOps                                                                                     2
vRealize Automation SaltStack SecOps ist ein Add-On für SaltStack Config, das zwei
Sicherheitsbibliotheken bereitstellt. Beide Inhaltsbibliotheken werden regelmäßig aktualisiert,
wenn sich die Sicherheitsstandards ändern. Sie können Inhalte so konfigurieren, dass sie
automatisch heruntergeladen (oder erfasst) werden, wenn sich die Sicherheitsstandards ändern.
Dies wird für die meisten Standardsysteme empfohlen.

Die folgenden Inhaltstypen werden als Teil von SaltStack SecOps bereitgestellt:

n   Konformität – Automatische Konformitätserkennung und -wartung für Ihre Infrastruktur. Die
    Konformitätsinhaltsbibliothek besteht aus bewährten Sicherheits- und Konformitätsinhalten
    der Branche, wie z. B. CIS.

n   Schwachstellen – Verwaltet Schwachstellen auf allen Systemen in Ihrer Umgebung. Die
    dazugehörige Inhaltsbibliothek enthält Empfehlungen, die auf den neuesten CVE-Einträgen
    (Common Vulnerabilities and Exposures, Häufige Schwachstellen und Anfälligkeiten) basieren.

Alternativ bietet die Bibliothek die Möglichkeit, Inhalte manuell herunterzuladen oder auf Inhalte
aus dem RaaS-Knoten über einen HTTP(S)-Proxy zuzugreifen. Die manuelle Erfassung ist für
Air Gap-Systeme sinnvoll, während der Download über einen Proxy nützlich ist, um das direkte
Herunterladen von Inhalten aus dem Internet zu vermeiden. Das Herunterladen über einen Proxy
bietet auch mehr Kontrolle und Einblick darüber, was und wo heruntergeladen wird.

Bevor Sie beginnen
Die Konfiguration von SaltStack SecOps ist ein Schritt nach der Installation in einer Abfolge von
mehreren Schritten, die in einer bestimmten Reihenfolge ausgeführt werden müssen. Führen Sie
zunächst eines der Installationsszenarien durch und lesen Sie sich dann die folgenden Seiten für
die Vorgehensweise nach der Installation durch:

n   Installieren des Lizenzschlüssels

n   Installieren und Konfigurieren des Master-Plug-Ins

n   Überprüfen der RaaS-Konfigurationsdatei

n   Erste Anmeldung und Ändern der Standardanmeldedaten

n   Akzeptieren des Salt-Master-Schlüssels und Sichern der Daten

n   Einrichten von SSL-Zertifikaten

VMware, Inc.                                                                                         8
VERWENDEN UND VERWALTEN VON SALTSTACK SECOPS - SEPTEMBER 2021 VMWARE VREALIZE AUTOMATION SALTSTACK CONFIG 8.5 - VMWARE ...
Verwenden und Verwalten von SaltStack SecOps

Installieren von Python 3-RPM-Bibliotheken
SaltStack SecOps verwendet die Python 3-RPM-Bibliotheken, um Paketversionen zuverlässig zu
vergleichen. Diese Programme benötigen die von diesen Bibliotheken bereitgestellte größere
Genauigkeit, um Versionskonformität zu ermitteln oder Schwachstellen zu bewerten.

Derzeit benötigen alle Minions, die RedHat oder CentOS 7 verwenden, möglicherweise
die Python 3-RPM-Bibliotheken, um genaue Konformitäts- oder Schwachstellenbewertungen
durchführen zu können. Wenn Sie Bewertungen zu Minions ausführen möchten, die diese
Versionen von RedHat oder CentOS verwenden, müssen Sie die Python 3-RPM-Bibliothek manuell
auf diesen Maschinen installieren.

Hinweis Es stehen weitere Problemumgehungen zur Verfügung. Wenn Sie eine alternative
Problemumgehung benötigen, wenden Sie sich bitte an den Support.

So installieren Sie die Python 3-RPM-Bibliothek auf dem Salt-Master, auf dem das Master-Plug-In
ausgeführt wird:

1   Installieren Sie das EPEL-Repository mit dem folgenden Befehl:

      yum install -y epel-release

2   Installieren Sie die Python 3-RPM-Bibliothek:

      yum install -y python3-rpm

Automatische Inhaltsaufnahme für Standardsysteme
Bei RaaS-Systemen, die keine Air Gap-Systeme sind, werden Inhalte in regelmäßigen Abständen
heruntergeladen und erfasst, wie durch die Einstellungen in der Konfigurationsdatei festgelegt.
Standardmäßig ist die automatische Inhaltserfassung bereits in SaltStack Config konfiguriert, und
es sind keine weiteren Aktionen erforderlich.

Wenn Sie SaltStack Config manuell installiert haben, führen Sie die folgenden Schritte aus, um die
automatische Erfassung von SaltStack SecOps-Inhalten zu konfigurieren:

1   Fügen Sie Folgendes zur RaaS-Dienstkonfigurationsdatei /etc/raas/raas in Abschnitt sec
    hinzu und passen Sie es nach Bedarf an:

      sec:
        stats_snapshot_interval: 3600
        username: secops
        content_url: https://enterprise.saltstack.com/secops_downloads
        ingest_saltstack_override: true
        ingest_custom_override: true
        locke_dir: locke
        post_ingest_cleanup: true
        download_enabled: true
        download_frequency: 86400
        compile_stats_interval: 10

VMware, Inc.                                                                                        9
VERWENDEN UND VERWALTEN VON SALTSTACK SECOPS - SEPTEMBER 2021 VMWARE VREALIZE AUTOMATION SALTSTACK CONFIG 8.5 - VMWARE ...
Verwenden und Verwalten von SaltStack SecOps

         archive_interval: 300
         old_policy_file_lifespan: 2
         delete_old_policy_files_interval: 86400
         ingest_on_boot: true
         content_lock_timeout: 60
         content_lock_block_timeout: 120

2   Speichern Sie die Datei.

3   Starten Sie den RaaS-Dienst neu:

      systemctl restart raas

    Nach dem Neustart des Dienstes wird der SaltStack SecOps-Inhalt heruntergeladen. Dies
    kann je nach Internetverbindung bis zu fünf Minuten dauern.

Aufnehmen von Inhalten über HTTP(S)-Proxy
Für die Erfassung über einen Proxy müssen Sie eine Außerkraftsetzung für den RaaS-Dienst
erstellen und neue Umgebungsvariablen für httpproxy und httpsproxy hinzufügen.

So konfigurieren Sie den RaaS-Knoten für die Verwendung des HTTPS-Proxys:

1   Führen Sie die vorherigen Schritte aus, um die automatische Erfassung zu aktivieren.

2   Bearbeiten Sie auf dem Master in der Befehlszeile den RaaS-Dienst:

      systemctl edit raas

3   Fügen Sie der generierten Datei die folgenden Zeilen hinzu:

      [Service]
      Environment="http_proxy=http://:234"
      Environment="https_proxy=https://:234"
      Environment="HTTP_PROXY=http://:234"
      Environment="HTTPS_PROXY=http://:234"

4   Wenn für Ihren Proxy eine Kennwortauthentifizierung erforderlich ist, müssen Sie dies
    möglicherweise als Teil der Proxy-Umgebungsvariablen festlegen. Beispiel:

      Environment="HTTP_PROXY=http://USER:PASSWORD@:234"

5   Wenn Ihr Proxy eine interne Zertifizierungsstelle verwendet, müssen Sie möglicherweise auch
    die REQUESTS_CA_BUNDLE-Umgebungsvariable festlegen, um sicherzustellen, dass der Proxy sie
    verwenden kann. Beispiel:

      Environment="REQUESTS_CA_BUNDLE=/etc/pki/tls/certs/ca-bundle.crt"

6   Starten Sie den RaaS-Dienst neu:

      systemctl restart raas

VMware, Inc.                                                                                 10
Verwenden und Verwalten von SaltStack SecOps

Nach dem Neustart des Dienstes wird der Inhalt heruntergeladen. Dies kann bis zu 20 Minuten
dauern.

Manuelle Inhaltserfassung für SaltStack SecOps Compliance
Wenn es sich bei Ihrer Umgebung um eine Air-Gapped-Umgebung handelt, d. h., wenn sie
keine Verbindung zu einer externen Site herstellen kann, um Updates herunterzuladen, müssen
Sie SaltStack SecOps Compliance-Inhalte manuell aktualisieren, indem Sie die TAR-Datei von
Customer Connect herunterladen und an Ihren RaaS-Knoten übertragen.

Wenn es sich bei Ihrem System um ein Air-Gapped-System handelt, ändern Sie außerdem die
Einstellung für die Download-Konfiguration in der RaaS-Konfigurationsdatei zu „False“:

    sec:
      download_enabled: False

Die RaaS-Konfigurationsdatei befindet sich in /etc/raas/raas. Möglicherweise müssen Sie
den RaaS-Dienst auch neu starten, nachdem Sie die folgenden Konfigurationseinstellungen
angewendet haben:

    systemctl restart raas

So erfassen Sie die SaltStack SecOps Compliance-TAR-Datei manuell:

1     Laden Sie den SaltStack SecOps Compliance-Inhalt herunter.

2     Melden Sie sich bei einem RaaS-Knoten an.

3     Kopieren Sie die Konformitätsinhalt-TAR-Datei auf den RaaS-Knoten im tmp-Ordner herunter.

      Dieser Inhalt kann per E-Mail oder auf andere Weise bereitgestellt werden.

4     Erfassen Sie die Inhalte der TAR-Datei.

       su - raas -c "raas ingest /path/to/locke.tar.gz.e"

      Es wird Folgendes zurückgegeben:

       Extracting: /tmp/locke.tar.gz -> /tmp/extracted-1551290468.5497127

       Cleaning up: /tmp/extracted-1551290468.5497127

       Results:

       {'errors': [], 'success': True}

VMware, Inc.                                                                                      11
Verwenden und Verwalten von SaltStack SecOps

Manuelle Inhaltserfassung für SaltStack SecOps
Vulnerability
Wenn es sich bei Ihrer Umgebung um eine Air-Gapped-Umgebung handelt, d. h., wenn sie
keine Verbindung zu einer externen Site herstellen kann, um Updates herunterzuladen, müssen
Sie SaltStack SecOps Vulnerability-Inhalte manuell aktualisieren, indem Sie die TAR-Datei von
Customer Connect herunterladen und an Ihren RaaS-Knoten übertragen.

Wenn es sich bei Ihrem System um ein Air-Gapped-System handelt, ändern Sie außerdem die
Einstellung für die Download-Konfiguration in der RaaS-Konfigurationsdatei zu „False“:

    sec:
      download_enabled: False

Die RaaS-Konfigurationsdatei befindet sich in /etc/raas/raas. Möglicherweise müssen Sie
den RaaS-Dienst auch neu starten, nachdem Sie die folgenden Konfigurationseinstellungen
angewendet haben:

    systemctl restart raas

So erfassen Sie die SaltStack SecOps Vulnerability-TAR-Datei manuell:

1     Laden Sie den SaltStack SecOps Vulnerability-Inhalt herunter.

2     Melden Sie sich bei einem RaaS-Knoten an.

3     Kopieren Sie die Schwachstelleninhalt-TAR-Datei auf den RaaS-Knoten im tmp-Ordner.

      Dieser Inhalt kann per E-Mail oder auf andere Weise bereitgestellt werden.

4     Erfassen Sie die Inhalte der TAR-Datei und ersetzen Sie den Namen der TAR-Datei in diesem
      Befehl durch den genauen Dateinamen der TAR-Datei.

       su - raas -c "raas vman_ingest /tmp/vman_date_example123.tar.gz.e"

      Es wird Folgendes zurückgegeben:

       'adv': {'error': 0, 'success': 60334},
         'adv_cve_xref': {'error': 0, 'success': 243781},
         'cve': {'error': 0, 'success': 162251},
         'pkgfile': {'error': 0, 'success': 42},
         'py': {'error': 0, 'success': 7},
         'sls': {'error': 0, 'success': 3}

VMware, Inc.                                                                                      12
Verwenden und Verwalten von SaltStack SecOps

Fehlerbehebung bei der manuellen Erfassung
Wenn Sie versuchen, die manuellen Erfassungsbefehle entweder für SaltStack SecOps
Compliance- oder für SaltStack SecOps Vulnerability-Inhalte auszuführen, wird möglicherweise
eine Fehlermeldung ähnlich der folgenden angezeigt:

 /home/centos/locke_date_example123.tar.gz.e not found or not readable

Diese Fehlermeldung wird manchmal angezeigt, wenn Sie die TAR-Datei nicht im tmp-Ordner
ablegen. Wenn Sie die TAR-Datei im tmp-Ordner ablegen, wird das Problem behoben.

Einrichten der Splunk-Integration
SaltStack Config integriert die Schwachstellenbibliothek in Splunk, damit Sie Ihre digitale
Infrastruktur mit dem SaltStack Config-Add-On für Splunk Enterprise optimieren und sichern
können. Das Add-On ist auf Splunkbase verfügbar und erfordert SaltStack Config Version 6.3
oder höher.

Das SaltStack Config-Add-On in Splunk nutzt einen Prometheus-kompatiblen Metrik-Endpoint,
der über 25 eindeutige SaltStack Config-Metriken meldet. Diese Metriken bieten Einblick in
den Systemzustand Ihrer Infrastruktur. Der Zugriff auf diese in Splunk ist nützlich, um Ausfälle
zu überwachen, abnormale Aktivitäten zu identifizieren und andere Funktionen auszuführen.
Darüber hinaus haben Sie die Möglichkeit, automatisierte Aktionen basierend auf einem
bestimmten Splunk-Ereignis mit SaltStack Config durchzuführen.

Anweisungen zum Installieren und Konfigurieren des Add-Ons finden Sie in der vollständigen
Add-On-Dokumentation in der VMware Knowledge Base.

Weitere Informationen zum Endpoint der SaltStack Config-Metriken finden Sie in der
Produktdokumentation für SaltStack SecOps.

Konfigurationsoptionen
In der folgenden Tabelle werden die verfügbaren Konfigurationsoptionen für Konformitätsinhalte
beschrieben:

 Option                          Beschreibung

 stats_snapshot_interval         Häufigkeit der Erfassung von SaltStack SecOps Compliance-Statistiken (in Sekunden)

 compile_stats_interval          Häufigkeit der Komplierung von SaltStack SecOps Compliance-Statistiken (in
                                 Sekunden)

 username                        Benutzername, der beim Herstellen einer Verbindung mit SaltStack Config verwendet
                                 werden soll, um den neuesten SaltStack SecOps Compliance-Inhalt herunterzuladen
                                 (Standard: secops)

 content_url                     URL zum Herunterladen des SaltStack SecOps Compliance-Inhalts

 ingest_override                 Beim Erfassen neuer Inhalte vorhandene Benchmarks und Prüfungen überschreiben
                                 (Standard: True)

VMware, Inc.                                                                                                          13
Verwenden und Verwalten von SaltStack SecOps

 Option                          Beschreibung

 locke_dir                       Pfad, in dem die Erfassung erwartet, neue Inhalte zu finden (Standard: locke). Wenn
                                 Sie einen relativen Pfad (kein vorangestellter /) verwenden, ist dieser relativ zum
                                 Cacheverzeichnis /var/lib/raas/cache des RaaS-Dienstes.

 post_ingest_cleanup             Entfernt die erweiterten Inhalte nach der Erfassung aus dem Dateisystem (Standard:
                                 True)

 download_enabled                Legt fest, ob Downloads von SaltStack SecOps Compliance-Inhalten zulässig sind
                                 (Standard: True). Legen Sie dies für Air Gap-Systeme auf False fest.

 download_frequency              Häufigkeit der Versuche des RaaS-Dienstes, SaltStack SecOps Compliance-Inhalte
                                 herunterzuladen (in Sekunden) (Standard: 86400 für 24 Stunden)

 ingest_on_boot                  Soll der RaaS-Dienst versuchen, SaltStack SecOps Compliance-Inhalte beim Start
                                 herunterzuladen? (Standard: True)

 content_lock_timeout            Dauer der Inhaltsdownloadsperren (in Sekunden) (Standard: 60)

 content_lock_block_timeout      Dauer des Blockierens von Inhaltsdownloadsperren, bevor sie fehlschlagen (in
                                 Sekunden) (Standard: 120)

In der folgenden Tabelle werden die Konfigurationsoptionen beschrieben, die für Inhalte mit
Schwachstellen verfügbar sind:

 Option                                  Beschreibung

 vman_dir                                Speicherort, in dem SaltStack SecOps Vulnerability-Inhalte vor der Erfassung
                                         erweitert werden. Wenn der Pfad relativ ist (kein vorangestellter /), ist er relativ
                                         zum Cacheverzeichnis /var/lib/raas/cache des RaaS-Dienstes.

 download_enabled                        Wenn True, ist das Herunterladen von SaltStack SecOps Vulnerability-Inhalten
                                         aktiviert. Legen Sie dies auf False für Air Gap-Systeme fest.

 download_frequency                      Häufigkeit der automatisierten Downloads und der automatisierten Erfassung
                                         von SaltStack SecOps Vulnerability-Inhalten (in Sekunden)

 username                                Benutzername, der zur Anmeldung bei enterprise.saltstack.com zum Abrufen
                                         von Inhalten verwendet wurde

 content_url                             URL, von der SaltStack SecOps Vulnerability-Inhalte heruntergeladen werden

 ingest_on_boot                          Wenn True, wird der SaltStack SecOps Vulnerability-Inhalt heruntergeladen und
                                         erfasst, sobald der RaaS-Dienst gestartet wird (Standard: True)

 compile_stats_interval                  Häufigkeit der Komplierung von SaltStack SecOps Vulnerability-Statistiken (in
                                         Sekunden)

 stats_snapshot_interval                 Häufigkeit der Erfassung von SaltStack SecOps Vulnerability-Statistiken (in
                                         Sekunden)

 old_policy_file_lifespan                Lebensdauer (in Tagen) alter Richtliniendateien, die im RaaS-Dateisystem
                                         verbleiben

 delete_old_policy_files_interval        Häufigkeit der Löschung alter SaltStack SecOps Vulnerability-Richtliniendateien
                                         aus dem RaaS-Dateisystem (in Sekunden)

VMware, Inc.                                                                                                                    14
Verwenden und Verwalten von SaltStack SecOps

 Option                                 Beschreibung

 tenable_asset_import_enabled           Wenn True, werden Minion-Körner („Grains“) in SaltStack Config an Tenable.io
                                        zum Abgleichen von Assets gesendet (Standard: True)

 tenable_asset_import_grains            Liste der Minion-Körner, die an Tenable.io gesendet werden, wenn der Tenable-
                                        Asset-Import aktiviert ist.
                                        SaltStack SecOps Vulnerability unterstützt standardmäßig nur fqdn, ipv4,
                                        ipv6 und hostname. Sie können jedoch andere Informationen senden, indem
                                        Sie benutzerdefinierte Körner definieren. Weitere Informationen zu Körnern,
                                        einschließlich Informationen zum Schreiben benutzerdefinierter Körner, finden
                                        Sie in der Salt-Dokumentation zum Thema „Körner“ („Grains“).
                                        Wenn Sie nur eine Teilmenge der Schlüssel in Ihren Körnungsdaten haben,
                                        werden nur diejenigen in der Teilmenge synchronisiert.
                                        fqdn und ipv4 werden auch dann gesendet, wenn sie hier nicht aufgeführt sind.

                                        Weitere Informationen finden Sie in der Dokumentation Tenable Import assets.

Häufig gestellte Fragen
n   F: Wie oft werden neue SaltStack Vulnerability-Inhalte veröffentlicht?
    n     A: Inhalte werden derzeit etwa einmal pro Quartal veröffentlicht. Sie werden in Zukunft
          jedoch möglicherweise häufiger veröffentlicht.

n   Kann ich schneller auf neue Inhalte zugreifen, wenn ich die automatische Inhaltserfassung
    anstelle der manuellen Erfassung verwende?
    n     A: Derselbe Inhalt ist verfügbar, unabhängig davon, ob Sie Inhalte manuell oder
          automatisch erfassen.

          Wenn Sie jedoch die manuelle Erfassung verwenden, müssen Sie einplanen, nach
          Sicherheitsinhaltsaktualisierungen zu suchen und einen Prozess zur manuellen Erfassung
          aktualisierter Inhalte entwickeln, wenn diese verfügbar sind.

Nächste Schritte
Nach der Konfiguration von SaltStack SecOps gibt es möglicherweise zusätzliche Schritte nach
der Installation. Überprüfen Sie die Liste der Schritte nach der Installation, um sicherzustellen,
dass Sie alle erforderlichen Schritte abgeschlossen haben.

VMware, Inc.                                                                                                            15
Unterstützte Sicherheits- und
Übereinstimmungs-Benchmarks                                                            3
SaltStack SecOps bietet Unterstützung für eine Vielzahl von Sicherheits- und Übereinstimmungs-
Benchmarks.

Eine Liste der unterstützten Sicherheits- und Übereinstimmungs-Benchmarks sowie Anweisungen
zum Abonnieren zukünftiger Updates finden Sie unter

Unterstützte Sicherheits- und Übereinstimmungs-Benchmarks.

VMware, Inc.                                                                                 16
Vorgehensweise zum Verwenden
von SaltStack SecOps Compliance                                                           4
SaltStack SecOps Compliance ist eine Lösung für die Sicherheit und Konformität der IT-
Infrastruktur, die Sicherheit und IT-Betrieb in einer einzigen Plattform verbindet.

SaltStack SecOps Compliance nutzt die leistungsstarken Konfigurationsverwaltungs- und
Remoteausführungsfunktionen von SaltStack Config, um all Ihre Infrastrukturobjekte mit
einer Reihe von branchenweiten Sicherheitsbenchmarks in Einklang zu bringen. Es wird in
SaltStack Config integriert, um Sicherheitsmaßnahmen in großem Umfang anzuwenden und
dabei benutzerdefinierte Ausnahmen basierend auf den Anforderungen Ihrer Organisation zu
berücksichtigen.

Die integrierte Konformitätsbibliothek enthält die neuesten Sicherheitsstandards. Diese basieren
auf branchenüblichen Leitlinien und Best Practices. SaltStack SecOps Compliance verwendet
die Bibliothek, um die Sicherheit Ihrer Infrastruktur zu bewerten und nicht übereinstimmende
Systeme sofort zu standardisieren. Gelegentlich müssen Sie die Sicherheitsbibliothek aktualisieren
und Inhalte herunterladen. Sie können Inhalte aktualisieren und in die Sicherheitsbibliothek
herunterladen, indem Sie im seitlichen Menü auf Verwaltung > SecOps klicken und dann
Konformitätsinhalte – SaltStack > Nach Updates suchen auswählen.

VMware, Inc.                                                                                    17
Verwenden und Verwalten von SaltStack SecOps

Zur Verwendung von SaltStack SecOps Compliance definieren Sie zuerst eine
Konformitätsrichtlinie und prüfen dann die Systeme im Hinblick auf die Richtlinie. Die Prüfung
erkennt nicht übereinstimmende Systeme und ermöglicht Ihnen die sofortige Behebung etwaiger
Probleme. Darüber hinaus können Sie Ausnahmen eingeben und Benutzerberechtigungen
festlegen, um sicherzustellen, dass alle Wege zur Standardisierung an die Anforderungen Ihrer
Organisation angepasst werden.

Dieses Kapitel enthält die folgenden Themen:

n      Vorgehensweise zum Erstellen einer Konformitätsrichtlinie

n      Vorgehensweise zum Ausführen einer Übereinstimmungsbewertung

n      Vorgehensweise zum Anzeigen und Standardisieren der Bewertungsergebnisse

Vorgehensweise zum Erstellen einer Konformitätsrichtlinie
Um Ihre Infrastrukturobjekte mit SaltStack SecOps Compliance zu schützen, müssen Sie zunächst
Richtlinien definieren.

SaltStack SecOps Compliance enthält verschiedene Branchen-Benchmarks zur Auswahl, darunter
Prüfungen des Center for Internet Security (CIS) usw. Jeder Benchmark enthält eine Sammlung
von Sicherheitsprüfungen. Sie können alle verfügbaren Prüfungen für einen bestimmten
Benchmark anwenden oder nur eine Teilmenge der verfügbaren Prüfungen verwenden. Die
Verwendung einer Teilmenge von Prüfungen ist nützlich, um SaltStack SecOps Compliance an
Ihre speziellen Infrastrukturanforderungen anzupassen, z. B. wenn die Standardisierung einer
bestimmten Prüfung das Risiko birgt, eine bekannte Abhängigkeit aufzulösen.

Beim Erstellen der Richtlinie müssen Sie neben dem Ziel, auf das die Richtlinie angewendet
werden soll, auch die Benchmarks und Prüfungen auswählen, die für Ihr System ausgeführt
werden sollen.

Informationen zum direkten Herstellen einer Verbindung mit dem SDK finden Sie unter vRealize
Automation SaltStack Config SecOps.

Ziel

VMware, Inc.                                                                                   18
Verwenden und Verwalten von SaltStack SecOps

Ein Ziel ist die Gruppe von Minions, die auf einen oder mehrere Salt-Master verteilt sein
können, auf die der Salt-Befehl eines Auftrags angewendet wird. Ein Salt-Master wird wie ein
Minion verwaltet und kann als Ziel fungieren, wenn der Minion-Dienst ausgeführt wird. Wenn
Sie eine Richtlinie erstellen und ein Ziel auswählen, definieren Sie die Knoten, für die die
Sicherheitsprüfungen ausgeführt werden. Sie können ein vorhandenes Ziel auswählen oder ein
neues Ziel erstellen.

Weitere Informationen finden Sie unter Minions.

Benchmarks

SaltStack SecOps Compliance vereinfacht den Prozess zum Definieren der Sicherheitsrichtlinie
durch Gruppierung von Sicherheitsprüfungen nach Benchmarks.

Bei Benchmarks handelt es sich um Kategorien von Sicherheitsprüfungen. Die Benchmarks in
SaltStack SecOps Compliance werden von allgemein anerkannten Experten definiert, während
benutzerdefinierte Benchmarks durch die Standards Ihrer Organisation festgelegt werden. Sie
können Benchmarks verwenden, um eine Reihe unterschiedlicher Richtlinien zu erstellen, die
für verschiedene Knotengruppen optimiert sind. Beispielsweise können Sie eine Oracle Linux-
Richtlinie, die CIS-Prüfungen auf Ihre Oracle Linux-Minions anwendet, und eine Windows-Richtlinie
erstellen, die CIS-Prüfungen auf Ihre Windows-Minions anwendet. Weitere Informationen zum
Erstellen benutzerdefinierter Inhalte finden Sie unter Erstellen und Testen benutzerdefinierter
Konformitätskomponenten.

Hinweis Der CIS-Inhalt für bestimmte Benchmarks (mit einer QuickInfo notiert) verteilt sich
insbesondere für Windows Server-Benchmarks wie folgt auf drei verschiedene Benchmarks:

n   Domänenmaster-Inhalte

n   Mitgliederinhalte

n   Domänenmaster- und Mitgliederinhalte

Wenn Sie alle Mitgliederinhalte hinzufügen möchten, müssen Sie die Benchmarks für „Mitglied“
sowie Benchmarks für „Domänenmaster“ und „Mitglied“ auswählen.

Prüfungen

Eine Prüfung ist ein Sicherheitsstandard, und SaltStack SecOps Compliance bewertet die
Konformität damit. Die SaltStack SecOps Compliance-Bibliothek aktualisiert die Prüfungen häufig,
wenn sich die Sicherheitsstandards ändern. Zusätzlich zu den in der Inhaltsbibliothek von
SaltStack SecOps Compliance enthaltenen Prüfungen können Sie eigene benutzerdefinierte
Prüfungen erstellen. Benutzerdefinierte Prüfungen werden durch das Symbol (custom-checks-
user-icon) und nicht durch das Symbol (built-in-checks-shield-icon) angegeben. Weitere
Informationen zum Erstellen benutzerdefinierter Inhalte finden Sie unter Erstellen und Testen
benutzerdefinierter Konformitätskomponenten. Jede Prüfung enthält mehrere Informationsfelder.

VMware, Inc.                                                                                   19
Verwenden und Verwalten von SaltStack SecOps

 Informationsfeld                              Beschreibung

 Beschreibung                                  Beschreibung der Prüfung.

 Aktion                                        Beschreibung der Aktion, die während der
                                               Standardisierung durchgeführt wird.

 Auflösen                                      Wird nur für interne Tests verwendet. Weitere
                                               Informationen erhalten Sie bei Ihrem Administrator.

 Globale Beschreibung                          Detaillierte Beschreibung der Prüfung.

 Osfinger                                      Liste der osfinger-Werte, für die die Prüfung
                                               implementiert ist. Osfinger wird in Körnungselementen für
                                               jedes Minion gefunden, um das Betriebssystem und die
                                               Hauptversion des Minions anzugeben. Körner werden für
                                               das Betriebssystem, den Domänennamen, die IP-Adresse,
                                               den Kernel, den Betriebssystemtyp, den Arbeitsspeicher
                                               und andere Systemeigenschaften erfasst.

 Profil                                        Liste der Konfigurationsprofile für verschiedene
                                               Benchmarks.

 Begründung                                    Beschreibung der Gründe für die Implementierung der
                                               Prüfung.

 Refs                                          Konformitätsquerverweise zwischen Benchmarks.

 Standardisieren                               Werte, die angeben, ob SaltStack SecOps Compliance
                                               nicht konforme Knoten standardisieren kann,
                                               da nicht alle Prüfungen spezifische, umsetzbare
                                               Standardisierungsschritte enthalten.

 Standardisierung                              Beschreibung der Vorgehensweise zum Standardisieren
                                               aller nicht kompatiblen Systeme, falls anwendbar.

 Erzielte Bewertung                            Punktwert für die CIS-Benchmark. Bewertete
                                               Empfehlungen wirken sich auf die Benchmark-Bewertung
                                               des Ziels aus, während Empfehlungen ohne Bewertung
                                               keine Auswirkungen auf die Punktbewertung haben.
                                               „True“ gibt „Bewertet“ und „False“ gibt „Nicht bewertet“
                                               an.

 Zustandsdatei                                 Kopie des Salt-Zustands, der zum Durchführen
                                               der Prüfung und gegebenenfalls zur nachfolgenden
                                               Standardisierung angewendet wird.

VMware, Inc.                                                                                              20
Verwenden und Verwalten von SaltStack SecOps

 Informationsfeld                              Beschreibung

 Variablen                                     Variablen in SaltStack SecOps Compliance, die zur
                                               Übergabe von Werten an die Salt-Zustände, aus denen
                                               Sicherheitsprüfungen bestehen, verwendet werden. Die
                                               besten Ergebnisse erzielen Sie mit den Standardwerten.
                                               Weitere Informationen finden Sie unter Vorgehensweise
                                               zum Verwenden von Salt-Zuständen.

 Zeitpläne                                     Wählen Sie zur Angabe der Häufigkeit des Zeitplans
                                               eine der folgenden Optionen aus: „Regelmäßig alle“,
                                               „Regelmäßig am/um“, „Einmal“ oder „Cron-Ausdruck“. Je
                                               nach geplanter Aktivität und der von Ihnen geplanten
                                               Häufigkeit sind zusätzliche Optionen verfügbar.
                                               n   Regelmäßig alle – Legen Sie ein Intervall für die
                                                   Wiederholung des Zeitplans mit optionalen Feldern
                                                   für Start- oder Enddatum, Splay und maximale Anzahl
                                                   paralleler Aufträge fest.
                                               n   Regelmäßig am/um – Wiederholen Sie den Zeitplan
                                                   wöchentlich oder täglich mithilfe optionaler Felder für
                                                   das Start- oder Enddatum und die maximale Anzahl
                                                   paralleler Aufträge.
                                               n   Einmal – Geben Sie Datum und Uhrzeit für die
                                                   einmalige Ausführung des Auftrags an.
                                               n   Cron – Geben Sie einen Cron-Ausdruck ein,
                                                   um auf der Grundlage der Croniter-Syntax
                                                   einen benutzerdefinierten Zeitplan zu definieren.
                                                   Syntaxrichtlinien finden Sie im CronTab-Editor.
                                                   Vermeiden Sie die Planung von Aufträgen im Abstand
                                                   von weniger als 60 Sekunden, wenn Sie einen
                                                   benutzerdefinierten Cron-Ausdruck definieren.

                                               Hinweis Im Zeitplan-Editor werden die Begriffe „Auftrag“
                                               und „Bewertung“ synonym verwendet. Wenn Sie einen
                                               Zeitplan für die Richtlinie definieren, planen Sie nur die
                                               Bewertung – nicht die Standardisierung.

                                               Hinweis Bei der Definition eines Bewertungszeitplans
                                               können Sie die Option Kein Zeitplan (Ausführung bei
                                               Bedarf) auswählen. Wenn Sie diese Option auswählen,
                                               können Sie eine einmalige Bewertung ausführen, und es
                                               ist kein Zeitplan definiert.

Hinweis Sie können Prüfungen und Minions aus der Standardisierung ausnehmen, indem
Sie auf Ausnahme hinzufügen klicken, den Grund für die Ausnahme eingeben und zu
Bestätigungszwecken erneut auf Ausnahme hinzufügen klicken. Die Standardisierung wird für
ausgenommene Elemente übersprungen.

VMware, Inc.                                                                                                 21
Verwenden und Verwalten von SaltStack SecOps

Verfahren

1   Klicken Sie auf der Startseite von SaltStack SecOps Compliance auf Richtlinie erstellen.

2   Geben Sie den Namen der Richtlinie ein und wählen Sie ein Ziel aus, um die Richtlinie
    anzuwenden. Klicken Sie auf Weiter.

3   Wählen Sie auf der Registerkarte „Benchmarks“ alle Benchmarks aus, die Sie in die Richtlinie
    aufnehmen möchten, und klicken Sie dann auf Weiter.

    Hinweis Wenn keine Benchmarks verfügbar sind, müssen Sie möglicherweise
    Konformitätsinhalte herunterladen. Sie können Inhalte aktualisieren und in die
    Sicherheitsbibliothek herunterladen, indem Sie im seitlichen Menü auf Verwaltung > SecOps
    klicken und dann Konformitätsinhalte – SaltStack > Nach Updates suchen auswählen.

4   Wählen Sie auf der Registerkarte Prüfungen alle Prüfungen aus, die Sie in die Richtlinie
    aufnehmen möchten. Die verfügbaren Prüfungen werden durch die in Schritt 3 ausgewählten
    Benchmarks bestimmt. Klicken Sie auf Weiter.

5   Geben Sie auf der Registerkarte „Variablen“ nach Bedarf Variablen ein oder ändern Sie sie.
    Sie können auch die Standardwerte übernehmen (empfohlen). Klicken Sie auf Weiter.

6   Definieren Sie auf der Seite „Zeitplan“ die Häufigkeit des Zeitplans und klicken Sie auf
    Speichern.

7   (Optional) Zur sofortigen Ausführung einer Bewertung nach dem Speichern der Richtlinie
    wählen Sie Bewertung beim Speichern ausführen aus.

VMware, Inc.                                                                                       22
Verwenden und Verwalten von SaltStack SecOps

8   Klicken Sie auf Speichern.

    Die Richtlinie wird gespeichert. Bei Auswahl von Bewertung beim Speichern ausführen wird
    die Bewertung sofort nach dem Speichern ausgeführt.

Ergebnisse

Die Konformitätsrichtlinie wird gespeichert und zum Ausführen einer Bewertung verwendet. Sie
können die Richtlinie bearbeiten, indem Sie die Richtlinie auf der Startseite auswählen und auf
Richtlinie bearbeiten klicken.

Erstellen und Testen benutzerdefinierter Konformitätskomponenten
Mit benutzerdefinierten Konformitätsinhalten können Sie eigene Sicherheitsstandards zur
Ergänzung der in SaltStack SecOps Compliance integrierten Bibliothek der Sicherheits-
Benchmarks und Prüfungen definieren.

Benutzerdefinierte Inhalte sind nützlich, um SaltStack SecOps Compliance-Richtlinien so zu
verbessern, dass sie Ihren internen Anforderungen entsprechen.

SaltStack SecOps Compliance enthält ein SDK für benutzerdefinierte Inhalte (Custom Content
Software Development Kit), mit dem Sie eigene benutzerdefinierte Sicherheitsinhalte erstellen
und testen können. Sie können Ihre benutzerdefinierten Sicherheitsinhalte zur Verwendung
zusammen mit der integrierten Sicherheitsbibliothek von SaltStack SecOps Compliance für die
Bewertung und Standardisierung importieren. Beim Importieren benutzerdefinierter Inhalte haben
Sie außerdem die Möglichkeit, Ihre Inhalte mit einem Versionskontrollsystem Ihrer Wahl zu
versionieren, wie z. B. Git.

Zur Verwendung benutzerdefinierter Prüfungen müssen Sie zuerst das Custom Content SDK
von SaltStack SecOps Compliance initialisieren. Das SDK enthält Beispieldateien, die Sie ändern
können, um Ihre eigenen benutzerdefinierten Prüfungen und Benchmarks zu erstellen. Das SDK
enthält auch eine Docker-basierte Testumgebung, in der Sie Ihre neuen Inhalte testen können.

VMware, Inc.                                                                                      23
Verwenden und Verwalten von SaltStack SecOps

Nachdem Ihre benutzerdefinierten Inhalte erstellt und getestet wurden, können Sie eine
Inhaltsdatei erstellen und in SaltStack SecOps Compliance importieren, um mit der Bewertung
und Standardisierung zu beginnen. Benutzerdefinierte Prüfungen enthalten ein Benutzersymbol
(custom-checks-user-icon ) im Gegensatz zu SaltStack-Prüfungen (checks built-in-checks-
shield-icon ). SaltStack SecOps Compliance verfolgt Abhängigkeiten zwischen Richtlinien und
Ihren benutzerdefinierten Inhalten und stellt eine Liste der Abhängigkeiten bereit, die beim
Löschen der Inhalte möglicherweise aufgelöst werden.

Voraussetzungen

n   Laden Sie das Custom Content SDK von SaltStack SecOps Compliance herunter.

n   Installieren Sie Docker. Weitere Informationen finden Sie unter Abrufen von Docker.

Verfahren

1   Navigieren Sie über die Befehlszeile zum Verzeichnis mit der Datei und führen Sie den Befehl
    aus:

      Betriebssystem                                 Befehl

      Mac OS oder Linux                              ./secops_sdk init

      Windows                                        secops_sdk.exe init

    Erwartungsgemäß wird keine Ausgabe angezeigt. Ihr Verzeichnis enthält die folgenden
    Ordner und Dateien:

    n    Benchmarks – Enthält benutzerdefinierte Benchmark-Metadateien (.meta)

    n    Salt/locke/custom – Enthält benutzerdefinierte Prüfstatus- (.sls) und Metadateien (.meta)

    n    Sample_tests – Enthält Beispieldateien für Tests mit Docker

    n    README.md – Enthält genauere Informationen zum SDK

2   (Optional) Bestätigen Sie Änderungen an einem versionskontrollierten Repository.

3   Navigieren Sie zum Erstellen benutzerdefinierter Prüfungen im Custom Content SDK zu salt/
    locke/custom. Zum Erstellen benutzerdefinierter Benchmarks fahren Sie mit Schritt 8 fort.

    Hinweis Alle benutzerdefinierten Prüfungen müssen sowohl in einer Zustandsdatei (.sls) als
    auch in einer entsprechenden Metadatei (.meta) konfiguriert werden.

4   Erstellen Sie eine Kopie für eine Beispielzustandsdatei (.sls) und die entsprechende Metadatei
    (.meta) und benennen Sie beide unter Verwendung des gewünschten benutzerdefinierten
    Namens um. Speichern Sie beide Dateien zusammen in einem Unterverzeichnis von salt/
    locke/custom.

    Beide Dateien müssen sich im selben Verzeichnis befinden und mit demselben Namen
    beginnen, wie z. B.: my_first_check.meta und my_first_check.sls.

VMware, Inc.                                                                                     24
Verwenden und Verwalten von SaltStack SecOps

5   Bearbeiten Sie die Inhalte der Metadatei, um die Prüfung Ihren Anforderungen entsprechend
    anzupassen.

    Hinweis Die Metadaten der Prüfung enthalten Referenzen zu verschiedenen Benchmarks.
    Achten Sie beim Erstellen von benutzerdefinierten Inhalten darauf, dass alle zugehörigen
    Benchmarks in der Metadatei für Prüfungen enthalten sind.

6   Bearbeiten Sie den Inhalt der Zustandsdatei.

7   Stellen Sie sicher, dass beide Dateien im selben Verzeichnis gespeichert werden.

8   Navigieren Sie zum Erstellen benutzerdefinierter Benchmarks im Custom Content SDK zum
    Verzeichnis Benchmarks. Dieses Verzeichnis enthält ein Beispiel für die Benchmark-Metadatei
    (.meta).

9   Erstellen Sie eine Kopie von Sample_benchmark.meta und benennen Sie die Datei unter
    Verwendung des gewünschten benutzerdefinierten Namens um.

10 Bearbeiten Sie die Inhalte der Metadatei, um die Benchmark Ihren Anforderungen
   entsprechend anzupassen.

Ergebnisse

Ihre benutzerdefinierten Prüfungen und Benchmarks werden erstellt. Sie können eine
benutzerdefinierte Prüfung oder Benchmark gegebenenfalls löschen, indem Sie zu SecOps
> Prüfungen oder SecOps > Benchmarks navigieren, auf das Menüsymbol neben dem
benutzerdefinierten Inhalt und anschließend auf Löschen klicken.

Nächste Schritte

Nach dem Erstellen des benutzerdefinierten Inhalts können Sie diesen testen, indem Sie die
Befehlszeile öffnen, zum Custom Content SDK-Verzeichnis sample_tests navigieren und die
folgenden Befehle ausführen:

 Befehl                                            Ergebnis

 1. ./build.sh                                     Erstellt zum Testen ein Docker-Image von CentOS7 mit
                                                   Salt.

 2. ./up.sh                                        Startet den Testcontainer.

 3. ./test.sh salt-call --local state.apply        Führt Beispieltests für Prüfungen aus, die Sie im
 locke.custom.mounts.my_first_check test=True      Verzeichnis salt/locke/custom erstellt haben. Sie
                                                   können benutzerdefinierte Prüfungen wie normale
                                                   Salt-Zustände initiieren. Weitere Informationen zu Salt-
                                                   Zuständen finden Sie in der Vorgehensweise zum
                                                   Verwenden von Salt-Zuständen.

 4. ./down.sh                                      Führen Sie nach Abschluss des Tests diesen Befehl aus,
                                                   um den Testcontainer herunterzufahren.

Nach dem Testen der benutzerdefinierten Inhalte können Sie Erstellen einer benutzerdefinierten
Inhaltsbibliothek.

VMware, Inc.                                                                                                  25
Verwenden und Verwalten von SaltStack SecOps

Erstellen einer benutzerdefinierten Inhaltsbibliothek
Nach dem Erstellen der benutzerdefinierten Prüfungen und Benchmarks können Sie eine
benutzerdefinierte Inhaltsbibliothek anlegen.

Voraussetzungen

Erstellen und Testen benutzerdefinierter Konformitätskomponenten

Verfahren

1   Öffnen Sie die Befehlszeile und navigieren Sie zum Stammverzeichnis „Custom Content SDK“.

2   Führen Sie zum Erstellen der benutzerdefinierten Inhaltsbibliothek den Befehl ./secops_sdk
    build -a aus.

    Nach dem Ausführen des Befehls enthält das Stammverzeichnis des SDK das
    Unterverzeichnis _dist und zwei Dateien vom Typ tar.gz, die Sie zum Importieren der
    benutzerdefinierten Inhalte verwenden können.

3   Klicken Sie zum Importieren der Inhalte im seitlichen Menü auf Verwaltung > SecOps.

4   Klicken Sie unter Konformitätsinhalte – SaltStack auf Nach Updates suchen.

VMware, Inc.                                                                                 26
Verwenden und Verwalten von SaltStack SecOps

5   Klicken Sie auf Paket hochladen und wählen Sie die Datei tar.gz aus.

VMware, Inc.                                                               27
Verwenden und Verwalten von SaltStack SecOps

    Hinweis Um die Navigation Ihrer benutzerdefinierten Prüfungen zu vereinfachen, verwenden
    Sie die Datei mit einem Zeitstempel im Dateinamen. Sie können Inhalte auch mithilfe
    der API (RaaS) oder alternativ während der Installation über die Befehlszeile importieren.
    Weitere Informationen finden Sie unter „Sec API-Schnittstelle“ oder in der Dokumentation zur
    SaltStack Config-Installation.

Ergebnisse

Ihre benutzerdefinierten Inhalte sind in SaltStack SecOps Compliance verfügbar, um Richtlinien zu
erstellen, Bewertungen auszuführen und die Systeme zu standardisieren.

Vorgehensweise zum Ausführen einer
Übereinstimmungsbewertung
Nach dem Erstellen einer Übereinstimmungsrichtlinie können Sie eine
Übereinstimmungsbewertung durchführen.

Wenn Sie eine Übereinstimmungsbewertung ausführen, wird Ihr System anhand der
integrierten Konformitätsinhaltsbibliothek und (falls zutreffend) anhand der benutzerdefinierten
Konformitätsinhaltsbibliothek auf Übereinstimmung überprüft. Diese Bibliotheken enthalten
Prüfungen und Benchmarks und werden bei einer Änderung des Sicherheitsstatus regelmäßig
aktualisiert. Weitere Informationen zur benutzerdefinierten Inhaltsbibliothek finden Sie unter
Erstellen und Testen benutzerdefinierter Konformitätskomponenten.

Nach der Ausführung der Bewertung können Sie Ihre Ergebnisse anzeigen und alle Knoten
standardisieren, die nicht übereinstimmen.

Nach der Ausführung einer Bewertung werden die Bewertungsergebnisse angegeben und auf
der Startseite der Richtlinie wie folgt angezeigt:

n   Übereinstimmung – Die Einstellung befindet sich gemäß einem Vergleich mit dem
    Standardwert oder der Benchmark im beabsichtigten Zustand.

n   Keine Übereinstimmung – Die Einstellung befindet sich gemäß einem Vergleich mit dem
    Standardwert oder der Benchmark nicht im beabsichtigten Zustand. Weitere Untersuchungen
    und mögliche Standardisierungen werden empfohlen.

n   Nicht anwendbar – Die Einstellung gilt nicht für dieses System. Wenn beispielsweise eine
    CentOS-Prüfung auf AIX ausgeführt wird.

n   Unbekannt – Bewertung oder Standardisierung wurde nicht ausgeführt.

n   Fehler – Beim Ausführen der Bewertung oder Standardisierung hat SaltStack SecOps
    Compliance einen Fehler festgestellt.

Hinweis Richtlinien, die viele Prüfungen enthalten, benötigten unter Umständen mehr
Verarbeitungszeit für die Bewertung, wodurch sich andere Prozesse in SaltStack Config
verzögern können. Es wird empfohlen, die Verarbeitungszeit vor dem Initiieren einer Bewertung
zu planen.

VMware, Inc.                                                                                       28
Verwenden und Verwalten von SaltStack SecOps

Voraussetzungen

Vor dem Ausführen einer Bewertung müssen Sie eine Übereinstimmungsrichtlinie
erstellen. Weitere Informationen finden Sie unter Vorgehensweise zum Erstellen einer
Konformitätsrichtlinie.

Verfahren

1   Wählen Sie auf der Startseite SaltStack SecOps Compliance eine Richtlinie aus.

2   Klicken Sie auf der Startseite „Richtlinie“ auf Bewertung ausführen und dann im
    Bestätigungsfenster erneut auf Bewertung ausführen.

    Das Fenster „Aktivität“ wird geöffnet. Abgeschlossene Bewertungen sind zusammen mit
    ihrem Status, ihrer Auftrags-ID und anderen Informationen im Fenster „Aktivität“ aufgeführt.

3   Nach Abschluss der Bewertung wählen Sie zum Anzeigen der Bewertungsdetails die Richtlinie
    auf der Startseite SaltStack SecOps Compliance aus.

    Auf der Startseite von „Richtlinien“ werden die Ergebnisse der neuesten Bewertung nach
    Prüfungen geordnet angezeigt. Sie können die Liste filtern oder Spaltenüberschriften
    auswählen, um Ihre Ergebnisse zu sortieren. Zum Anzeigen von Bewertungsergebnissen nach
    Minion wählen Sie Minion aus.

Ergebnisse

Die Bewertung ist abgeschlossen, und Sie können Ihre Ergebnisse überprüfen. Zum
Herunterladen des Bewertungsberichts wählen Sie die Richtlinie aus und klicken auf die
Registerkarte Bericht > Herunterladen > JSON.

Nächste Schritte

Nach der Überprüfung Ihrer Bewertungsergebnisse können Sie Vorgehensweise zum Anzeigen
und Standardisieren der Bewertungsergebnisse.

VMware, Inc.                                                                                       29
Verwenden und Verwalten von SaltStack SecOps

Vorgehensweise zum Anzeigen und Standardisieren der
Bewertungsergebnisse
Nach dem Ausführen einer Bewertung und Überprüfen der Bewertungsergebnisse können Sie
alle nicht übereinstimmenden Elemente standardisieren.

Auf der Startseite „Richtlinien“ wird auf der Registerkarte „Aktivität“ eine Liste der
abgeschlossenen und der laufenden Bewertungen und Standardisierungen sowie der
zugehörigen Statusangaben angezeigt:

 Status                                             Beschreibung

 In der Warteschlange                               Der Vorgang kann ausgeführt werden, wurde aber von
                                                    den Minions noch nicht gestartet.

 Abgeschlossen                                      Der Vorgang ist abgeschlossen.

 Teilweise                                          Der Vorgang wartet noch auf die Rückkehr bestimmter
                                                    Minions, obwohl er bereits abgeschlossen ist.

Wenn während einer Übereinstimmungsbewertung nicht konforme Systeme erkannt wurden,
können Sie sie standardisieren, um eine Übereinstimmung herbeizuführen. Sie können die
Standardisierung für einzelne Prüfungen oder Knoten (Minions) oder alternativ für alle Prüfungen
auf allen Knoten durchführen.

Hinweis Wenn Sie jedoch „Alle standardisieren“ auswählen, werden ausgeschlossene Prüfungen
oder Knoten bei der Standardisierung nicht berücksichtigt.

Sie können Prüf- und Minion-Ausnahmen hinzufügen, indem Sie die Prüfung auf der Startseite
„Richtlinien“ oder das Minion auf der Registerkarte Minions auswählen und auf Ausnahme
hinzufügen klicken. Klicken Sie zum Entfernen einer Ausnahme auf die Registerkarte Ausnahmen,
klicken Sie auf den Dropdown-Pfeil neben der zu entfernenden Ausnahme und dann auf
Ausnahme entfernen.

Voraussetzungen

Vor dem Standardisieren der Ergebnisse müssen Sie zunächst eine Übereinstimmungsbewertung
ausführen. Weitere Informationen finden Sie unter Vorgehensweise zum Ausführen einer
Übereinstimmungsbewertung.

VMware, Inc.                                                                                              30
Verwenden und Verwalten von SaltStack SecOps

Verfahren

1   Wählen Sie auf der Startseite von SaltStack SecOps Compliance eine Richtlinie aus, um die
    aktuellen Bewertungsergebnisse anzuzeigen.

2   Folgende Optionen stehen zur Verfügung: „Alle standardisieren“, „Nach Prüfung
    standardisieren“ oder „Nach Minion standardisieren“.

    a    So standardisieren Sie alle: Klicken Sie auf der Registerkarte Prüfungen auf Alle
         standardisieren.

    b    So standardisieren Sie nach Prüfung: Wählen Sie eine Prüfung aus, um die
         Prüfungsbeschreibung zu öffnen, führen Sie einen Bildlauf zur Ergebnisliste Ihrer letzten
         Bewertung durch, wählen Sie alle zu standardisierenden Minions aus und klicken Sie auf
         Standardisieren.

    c    So standardisieren Sie nach Minion: Klicken Sie auf der Startseite „Richtlinien“ auf die
         Registerkarte Minions, wählen Sie ein Minion aus und klicken Sie auf Standardisieren.

Ergebnisse

Nicht übereinstimmende Ergebnisse werden standardisiert und in Übereinstimmung gebracht.

VMware, Inc.                                                                                         31
Vorgehensweise zum Verwenden
von SaltStack SecOps
Vulnerability
                                                                                        5
Bei SaltStack SecOps Vulnerability handelt es sich um eine Lösung zur Behebung von
Schwachstellen. Mit ihr können die Sicherheits- und IT-Teams den Schwachstellenstatus Ihrer
Systeme im Verhältnis zu den neuesten Sicherheitsempfehlungen bewerten, einschließlich der
Bewertungen, die auf die aktuellen CVE-Einträge (Common Vulnerabilities and Exposures,
Häufige Schwachstellen und Anfälligkeiten) verweisen.

Nach dem Prüfen und Erkennen von Empfehlungen kann SaltStack SecOps Vulnerability für jede
Empfehlung, die über ein verfügbares Reparaturpaket verfügt, eine Standardisierung ausführen.
Sie können optional bestimmte Empfehlungen oder Objekte ausschließen, um Ihre Vulnerability
Management-Strategie um andere vorhandene Sicherheitskontrollen herum anzupassen.

SaltStack SecOps Vulnerability unterstützt außerdem den Import von Sicherheitsprüfungen von
Drittanbietern und das Standardisieren dieser Empfehlungen auf betroffenen Objekten, falls eine
Standardisierung verfügbar ist. Dies umfasst derzeit importierte Prüfungen von Tenable, Rapid7,
Qualys und Kenna Security mit einem integrierten API-Konnektor für den Import aus Tenable.io.

SaltStack SecOps Vulnerability bietet verschiedene Optionen zum Melden von Schwachstellen,
einschließlich einer schnellen, druckbaren Dashboard-Ansicht zur Bewertung des
Schwachstellentrends im Zeitverlauf.

VMware, Inc.                                                                                  32
Verwenden und Verwalten von SaltStack SecOps

Nach einer Prüfung können Sie auf eine herunterladbare Liste aller erkannten Schwachstellen
zugreifen. Darin werden auch der jeweilige Name der Empfehlung, der Schweregrad, die
Schwachstellenbewertung und die betroffenen Objekte angegeben. Als SaltStack Config-
Add-On geht SaltStack SecOps Vulnerability über die Bewertung hinaus und nutzt Salt,
um Schwachstellen aktiv zu beheben und gleichzeitig vollständige Kontrolle über den
Standardisierungszeitpunkt und die zu standardisierenden Elemente bereitzustellen.

Dieses Kapitel enthält die folgenden Themen:

n   Verwenden der Schwachstellenbibliothek

n   Vorgehensweise zum Erstellen einer Schwachstellenrichtlinie

n   Vorgehensweise zum Ausführen einer Schwachstellenbewertung

n   Anwendungsbeispiel: Vorgehensweise zum Importieren von Sicherheitsüberprüfungen eines
    Drittanbieters als Alternative zum Ausführen einer Bewertung

n   Vorgehensweise zum Standardisieren von Empfehlungen

Verwenden der Schwachstellenbibliothek
SaltStack Config nutzt einen automatisierten Prozess, um nach den neuesten
Sicherheitsempfehlungen sowie Softwarepaketen oder -versionen zu suchen und Knoten zu
reparieren, die von diesen Schwachstellen betroffen sind. Diese Inhalte werden kontinuierlich in
der Schwachstellenbibliothek erstellt und aktualisiert.

Wenn eine neue Empfehlung oder Standardisierung verfügbar ist, bündelt SaltStack Config
die Bibliothek zu einer TAR-Datei und stellt sie SaltStack SecOps Vulnerability-Kunden zum
Download zur Verfügung. Standardmäßig sucht SaltStack Config täglich nach neuen Inhalten.

Die TAR-Datei der Schwachstellenbibliothek wird verschlüsselt, bevor sie für SaltStack SecOps
Vulnerability-Kunden zur Verfügung gestellt wird. Dies dient der Datenintegrität. Eine SaltStack
SecOps Vulnerability-Lizenz wird mit den erforderlichen Schlüsseln zum Entschlüsseln der TAR-
Datei nach dem Herunterladen zur Verfügung gestellt. Wenn SaltStack SecOps Vulnerability
eine neue TAR-Datei erfasst, kann es 15 bis 20 Minuten dauern, bis die neuesten Inhalte
abgerufen werden. Dies kann die Leistung beeinträchtigen. Wenn Sie den Standardprozess zum
Aktualisieren der Schwachstellenbibliothek verwenden, sollte diese Leistungsverzögerung beim
ersten Herunterladen dieser Inhalte nach der Installation und Aktivierung von SaltStack SecOps
Vulnerability auftreten. Wenn dann eine neue TAR-Datei zum Download zur Verfügung steht,
wird sie erfasst und aktualisiert. Während der Erfassung kann es jedoch je nach Zeitpunkt
des Updates erneut zu einer Verzögerung von 15 bis 20 Minuten kommen. Sie können diese
Verzögerung verringern, indem Sie die Schwachstellenbibliothek manuell aktualisieren. Zum
manuellen Aktualisieren des Inhalts klicken Sie auf Verwaltung > SecOps. Klicken Sie unter
Schwachstelleninhalte auf Nach Updates suchen.

VMware, Inc.                                                                                       33
Sie können auch lesen