SlideShare a Scribd company logo
 FDCC - Federal Desktop CoreConfigurationOverviewLuca Mella - lucam.ko@gmail.com - v1.11
FDCC Overview 1/2Non un ”Standard Desktop” ma una bensì “Standard Security Configuration”
Configurazioni per sistemi general-purpose collegati direttamente alla rete.
Basate su “Principe ofLeastPrivilege”
Lista  vera e propria di security setting raccomandate dal NIST [National InstituteofStandards and Technologies]
Oltre 400 raccomandazioni:
Impostazioni rete, IE.
Robustezza password
Minor accesso ad account “Administrator”
[..]Luca Mella - lucam.ko@gmail.com - v1.12Che cos’è FDCC? Perché? Come?
FDCC Overview 2/2Configurazioni orientate alle Agenzie Governative, che necessitano di elevati standard di sicurezza e di valutazioni attendibili.
Dal 4 febbraio 2008, conformità FDCC è richiesta in tutte le agenzie governative US.
Applicabili solo a sistemi Microsoft Windows XP/Vista.
Adesione e documentazione verificabile via SCAP tools.
Deployment via Group Policy.Luca Mella - lucam.ko@gmail.com - v1.13Che cos’è FDCC? Perché? Come?
FDCC Target MachinesDestinate a XP/Vista Desktop e Laptop computer.
Non applicabili a:
macchine Windows collegate a dispositivi scentifici/biomedicali.
Non applicabili a versioni server di Windows XP/Vista [Windows server 2003/2008 xx]
Non applicabili a Macintosh e Linux
Questi sistemi sono comunque in stato di revisione per una futura inclusione..Luca Mella - lucam.ko@gmail.com - v1.14A quali macchine sono destinate tali configurazioni?
Un po’di storia.. 1/220 marzo 2007
OMB [Office of Management and Budget] rilascia una nota istruttoria riguardante i piani di utilizzo e le configurazioni di sicurezza per sistemi Windows Xp/Vista
Proposte le configurazioni di sicurezza adottate da USAF come  modello preliminare.
NIST sviluppa (e mantiene) la linea guida di FDCC, in collaborazione con OMB, NSA, USAF DHS, DISA e Microsoft.Luca Mella - lucam.ko@gmail.com - v1.15Come è nata FDCC?
Un po’di storia.. 2/2Windows Vista FDCC
personalizzazione della guida “Security Guides for both Windows Vista and Internet Explorer 7.0” effettuata dal DoD [DepartmentofDefense]
Windows XP FDCC
personalizzazione di SSLF [SpecializedSecurity-LimitedFunctionality] del NIST:
Frutto della modifica alla guida Microsoft  “Security Guide for Internet Explorer 7.0”Luca Mella - lucam.ko@gmail.com - v1.16Come è nata FDCC?
Solo Windows Xp e Vista?NIST non impone il deployment di soli sistemi Windows XP/Vista
Non decide prerequisiti e condizioni per le forniture.
Numerose “security guidance” sono disponibili per il resto dei sistemi.
Documentazione dettagliata frutto di NCP [National Checklist Program] è reperibili qui : http://checklists.nist.gov
GuidanceMachttp://web.nvd.nist.gov/view/ncp/repository/checklist/download?id=275Luca Mella - lucam.ko@gmail.com - v1.17Come è nata FDCC?
Ma come si può capire su rispettiamo FDCC?Esiste qualche tool per capire lo stato della nostra macchina?
Come funziona?
Perché?
[..]Luca Mella - lucam.ko@gmail.com - v1.18Prima di scendere nel dettaglio..
SCAP [Security Content Automation Protocol]Overview[Pronuncia: S-CAP]Luca Mella - lucam.ko@gmail.com - v1.19
SCAP Overview1/2SCAP è un set di standard atti ad alla gestione delle vulnerabilità.
http://scap.nist.gov/
Automazione, Misurazione, valutazionediconformità FDCC.
NVD [National Vulnerability Database], repository dicontenuti per SCAP.
security checklist,  difetti del sw, erroridiconfigurazione, nomidiprodotti e metriched’impatto.
http://nvd.nist.gov/Luca Mella - lucam.ko@gmail.com - v1.110Overview
SCAP Overview2/2Standard aperti per:
Enumerare difetti di software.
Configurationissues.
Nomi di prodotti.
Individuazione e misura di vulnerabilità.
Report per valutare l’impatto di un attacco e la possibilità di un attacco.Luca Mella - lucam.ko@gmail.com - v1.111Overview
SCAP Componenti 1/2Enumerazioni
Common Vulnerabilities and Exposures (CVE)
Common Configuration Enumeration (CCE)
Common Platform Enumeration (CPE)
Metriche
Common Vulnerability Scoring System (CVSS)

More Related Content

PDF
Backup Exec 2010. Domande frequenti
PDF
CloudWALL VAM | Vulnerability Management
PDF
sicurezza e php
PDF
Inoltro di pacchetti ip in sistemi linux
PDF
Ip sec vulnerability
PDF
Clonare mac os x
PPTX
Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...
PDF
Openexp 2006
Backup Exec 2010. Domande frequenti
CloudWALL VAM | Vulnerability Management
sicurezza e php
Inoltro di pacchetti ip in sistemi linux
Ip sec vulnerability
Clonare mac os x
Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...
Openexp 2006

Similar to FDCC - SCAP - Overview (20)

PDF
Squillace - Convegno su Sicurezza hardware nei sistemi digitali
PDF
#vBrownBag.IT - Session 2
PDF
SDS,la pietra d’angolo dell SDDC
PDF
SplunkLive! Rome 2015 - HBG Gaming
PDF
Splunk live! roma 2015 HBG Gaming presentation
PDF
I lesson.pdf
PDF
#vBrownBag.IT - Session 1
PDF
CMS - Analisi Vulnerabilità
PPS
03 sicurezza per i sistemi scada
PDF
Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vulnerabilità
PDF
Network monitoring tramite snmp
ODP
PDF
Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vuln...
PDF
Network configuration - IPTables firewall
PDF
AAI Locale
PDF
Shell Control Box - Il Gusto della Sicurezza
PDF
Introduzione Cloud Computing
PPTX
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
PDF
Introduzione Tavola Rotonda su Security a MECSPE
Squillace - Convegno su Sicurezza hardware nei sistemi digitali
#vBrownBag.IT - Session 2
SDS,la pietra d’angolo dell SDDC
SplunkLive! Rome 2015 - HBG Gaming
Splunk live! roma 2015 HBG Gaming presentation
I lesson.pdf
#vBrownBag.IT - Session 1
CMS - Analisi Vulnerabilità
03 sicurezza per i sistemi scada
Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vulnerabilità
Network monitoring tramite snmp
Presentazione Tesi di Laurea sulla Sicurezza delle Reti Informatiche: Le vuln...
Network configuration - IPTables firewall
AAI Locale
Shell Control Box - Il Gusto della Sicurezza
Introduzione Cloud Computing
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
Introduzione Tavola Rotonda su Security a MECSPE
Ad

More from Ce.Se.N.A. Security (20)

PDF
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route...
PDF
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
TXT
Mona cheatsheet
TXT
Exploit techniques - a quick review
TXT
Msfpayload/Msfencoder cheatsheet
PDF
ICTF overview
PDF
Anonymous email
PDF
Hacking reti wireless
PDF
SELinux - overview
PDF
Analisi sulla sicurezza di una autovettura moderna
PDF
Sicurezza delle reti 802.11
PDF
Rilevamento intrusioni in wlan
PDF
Rainbow tables
PDF
Monitoraggio di rete con nagios
PDF
Monitoraggio di mac address in lan
PDF
Insider attack
PDF
Crimini informatici e accesso abusivo
PDF
Sql injection - intro
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Mona cheatsheet
Exploit techniques - a quick review
Msfpayload/Msfencoder cheatsheet
ICTF overview
Anonymous email
Hacking reti wireless
SELinux - overview
Analisi sulla sicurezza di una autovettura moderna
Sicurezza delle reti 802.11
Rilevamento intrusioni in wlan
Rainbow tables
Monitoraggio di rete con nagios
Monitoraggio di mac address in lan
Insider attack
Crimini informatici e accesso abusivo
Sql injection - intro
Ad

FDCC - SCAP - Overview