SCAP sta per Security Content Automation Protocol. Pronunciato S-cap, è un metodo di miglioramento della sicurezza che utilizza standard specifici per aiutare le organizzazioni ad automatizzare il modo in cui monitorano le vulnerabilità del sistema e assicurarsi che siano conformi alle politiche di sicurezza.
È di fondamentale importanza per ogni organizzazione tenersi aggiornata sulle ultime minacce alla sicurezza informatica, come virus, worm, cavalli di Troia e altre nefaste minacce digitali. SCAP ha molti standard di sicurezza aperti e applicazioni che applicano questi standard per verificare la presenza di problemi e configurazioni errate.
SCAP versione 2, la prossima grande revisione SCAP, è in lavorazione. Il reporting basato sugli eventi e una maggiore adozione degli standard internazionali sono due delle capacità previste.
Perché le organizzazioni usano SCAP
Se un'azienda o un'organizzazione non dispone di un'implementazione di sicurezza o ne ha una debole, SCAP offre standard di sicurezza accettati che l'organizzazione può seguire.
In poche parole, SCAP consente agli amministratori della sicurezza di scansionare computer, software e altri dispositivi in base a una base di sicurezza predeterminata. Consente all'organizzazione di sapere se sta utilizzando la configurazione e le patch software corrette per le migliori pratiche di sicurezza. La suite di specifiche di SCAP standardizza tutta la terminologia e i formati differenti, eliminando la confusione legata alla sicurezza delle organizzazioni.
Altri standard di sicurezza simili a SCAP includono SACM (Security Automation and Continuous Monitoring), CC (Common Criteria), SWID (Software Identification) tag e FIPS (Federal Information Processing Standards).
Componenti SCAP
Il contenuto SCAP e gli scanner SCAP sono i due aspetti principali del protocollo di automazione dei contenuti di sicurezza.
Contenuto SCAP
I moduli di contenuto SCAP sono contenuti disponibili gratuitamente sviluppati dal National Institute of Standards and Technologies (NIST) e dai suoi partner industriali. I moduli di contenuto sono costituiti da configurazioni "sicure" concordate dal NIST e dai suoi partner SCAP.
Un esempio potrebbe essere la Federal Desktop Core Configuration, che è una configurazione di sicurezza avanzata di alcune versioni di Microsoft Windows. Il contenuto funge da base per il confronto dei sistemi scansionati dagli strumenti di scansione SCAP.
Il National Vulnerability Database (NVD) è il repository di contenuti del governo degli Stati Uniti per SCAP.
Scanner SCAP
Uno scanner SCAP è uno strumento che confronta la configurazione di un computer di destinazione o di un'applicazione e/o il livello di patch con quello della baseline del contenuto SCAP.
Lo strumento annoterà eventuali deviazioni e produrrà un rapporto. Alcuni scanner SCAP hanno anche la capacità di correggere il computer di destinazione e renderlo conforme alla linea di base standard.
Sono disponibili molti scanner SCAP commerciali e open source, a seconda del set di funzionalità desiderato. Alcuni scanner sono pensati per la scansione a livello aziendale, mentre altri sono per l'uso individuale su PC.
Puoi trovare un elenco di strumenti SCAP su NVD. Alcuni esempi di prodotti SCAP includono ThreatGuard, Tenable, Red Hat e IBM BigFix.
I fornitori di software che necessitano della convalida del loro prodotto come conforme a SCAP devono contattare un laboratorio di convalida SCAP accreditato NVLAP.