SCAP jest akronimem dla protokołu Security Content Automation Protocol. Jego celem jest zastosowanie już zaakceptowanego standardu bezpieczeństwa do organizacji, które obecnie nie mają jednej lub mają słabe implementacje.
Innymi słowy, pozwala administratorom bezpieczeństwa skanować komputery, oprogramowanie i inne urządzenia w oparciu o ustaloną linię bazową bezpieczeństwa, aby określić, czy poprawki konfiguracji i oprogramowania są zaimplementowane zgodnie ze standardem, do którego są porównywane.
National Vulnerability Database (NVD) to repozytorium treści rządu USA dla SCAP.
Uwaga: Niektóre standardy bezpieczeństwa podobne do SCAP to SACM (Automatyzacja Bezpieczeństwa i Ciągły Monitoring), CC (Common Criteria), SWID (Identyfikacja Oprogramowania) i FIPS (Federal Information Processing Standards).
SCAP ma dwa główne komponenty
Protokół Security Content Automation składa się z dwóch głównych części:
Treść SCAP
Moduły treści SCAP są ogólnodostępną treścią opracowaną przez Narodowy Instytut Norm i Technologii (NIST) oraz jej partnerów branżowych. Moduły treści są wykonane z "bezpiecznych" konfiguracji, na które zgodził się NIST i jego partnerzy SCAP.
Przykładem może być Federal Desktop Core Configuration, czyli bezpieczna konfiguracja niektórych wersji systemu Microsoft Windows. Treść służy jako punkt odniesienia dla porównania systemów skanowanych przez narzędzia skanowania SCAP.
Skanery SCAP
Skaner SCAP to narzędzie, które porównuje konfigurację docelowego komputera lub aplikacji i / lub poziom poprawki z poziomem bazowym treści SCAP.
Narzędzie zanotuje wszelkie odchylenia i wygeneruje raport. Niektóre skanery SCAP mogą również korygować komputer docelowy i dostosowywać go do standardowej wersji podstawowej.
Dostępnych jest wiele komercyjnych i otwartych skanerów SCAP w zależności od pożądanego zestawu funkcji. Niektóre skanery są przeznaczone do skanowania na poziomie przedsiębiorstwa, a inne przeznaczone są do indywidualnego korzystania z komputera.
Listę narzędzi SCAP znajdziesz w NVD. Niektóre przykłady produktów SCAP to ThreatGuard, Tenable, Red Hat i IBM BigFix.
Dostawcy oprogramowania, którzy wymagają zatwierdzenia ich produktu jako zgodnego z SCAP, mogą skontaktować się z akredytowanym laboratorium NVID ds. Zatwierdzania SCAP.