Поддерживать безопасность [закрыто]

8

После некоторых комментариев, сделанных к другому вопросу, мне интересно, сколько администраторов фактически посещают такие сайты, как Packetstorm? Вы в курсе последних угроз? Наконец, каковы лучшие ресурсы, чтобы вы чувствовали себя в безопасности (или напуганы) внутри?

Терри
источник

Ответы:

6

Кто-то еще упомянул SecurityFocus, но для более общих проблем безопасности (не относящихся к ИТ) я рекомендую Schneier по безопасности . Его блог затрагивает вопросы информационной безопасности, а также другие вопросы безопасности. Я считаю, что некоторые из более общих вопросов, которые он обсуждает, помогают мне лучше понимать безопасность в целом, которая распространяется на ИТ-операции.

Джастин скотт
источник
1
Для тех, кому лень читать (как и я), есть отличный подкаст для новостной рассылки Schneier's Cryptogram. crypto-gram.libsyn.com
Джозеф Керн
4

Честно говоря, главное, что я делаю - это постоянно обновляю патчи, в том числе нахожусь в списке рассылки анонсов / безопасности для любого устанавливаемого мной программного обеспечения, которое не от основного производителя ОС.

Все остальное начинает попадать на сторону «больше усилий, чем стоит» анализа затрат и выгод. Я мог бы сделать свой собственный патч, но с большей вероятностью что-то сломалось, чем если бы я ждал, пока поставщик выпустит протестированное обновление.

Там всегда новые угрозы. У вас действительно есть время, чтобы идти в ногу с каждым из них? Вас вообще волнует, не запускаете ли вы данную программу в затронутой конфигурации?

Сконцентрируйтесь на предоставлении минимальной поверхности атаки, которую вы можете, наряду с наименьшим разумным окном атаки. Другими словами: запускайте только то, что вам нужно, брандмауэр делает все возможное и следите за обновлениями.

Freiheit
источник
1
Вы действительно должны подписаться на списки / каналы от ваших основных поставщиков приложений. Не все подпадает под Microsoft Updates или для пользовательских установок в linux (то есть не в упаковке).
Джозеф Керн
Джозеф, это то, что я имел в виду под «нахождением в списке программного обеспечения, которое не от основного поставщика ОС». Определенно согласен.
Freiheit
2

Securityfocus мой любимый. Я подписан на этот канал с моим читателем RSS. За его объемом можно следить. Знаменитый список рассылки Bugtraq также находится там.

Также желательно подписаться на список объявлений вашего поставщика (безопасности), если они есть.

cstamas
источник
1
Помните, что если вы устанавливаете любое программное обеспечение, не принадлежащее поставщику, вы также должны подписаться на список
анонсов
Да, ты прав.
Cstamas
2

SecurityFocus имеет одну большую базу данных уязвимостей, классифицированную по поставщикам и продуктам. Вы также можете приобрести Symantec DeepSight Alert Services, где вы можете выбрать, какое программное обеспечение у вас есть, и несколько способов уведомления об уязвимостях.

Symantec (Threat Alert) предоставляет дополнительную услугу, которая уведомляет о глобальных угрозах безопасности.

В той же строке вы можете использовать (и внести свой вклад) OSVDB (База данных уязвимостей с открытым исходным кодом).

Если вы хотите узнать об инструментах безопасности, я считаю даркнет очень полезным.

chmeee
источник
2

US-CERT публикует еженедельные сводки уязвимостей. Это довольно всеобъемлющее, и обычно занимает всего несколько минут, чтобы просмотреть его. Вы можете подписаться по электронной почте или RSS ...

Краткие описания уязвимостей US-CERT

Клей Кимбер
источник
1

Я отслеживаю несколько ресурсов, посвященных безопасности, моими любимыми являются Schneier и Internet Storm Center (часть SANS). К сожалению, чем дольше я читаю Шнайера, тем больше я думаю о себе: «Да, но ...» после прочтения записи. При этом он делает невероятного криптографа и, безусловно, может помочь вам думать с точки зрения безопасности. Dark Reading - еще один хороший ресурс для аналитика по безопасности, но, скорее всего, он будет удачным для всех ИТ-работников.

В противном случае, делайте то, что, кажется, все остальные упоминают; подписаться на патч или объявить список для всего, что вы используете поставщика или иным образом. Я подписываюсь на список рассылки Secunia, чтобы следить за происходящим. Примерно раз в неделю мы спрашиваем SysAdmins, были ли применены исправления из-за уязвимостей, объявленных через Secunia.

Скотт Пак
источник
1

Это действительно зависит от того, насколько вы заинтересованы в безопасности. Вы просто хотите отслеживать, когда у ваших активов есть проблемы с безопасностью? Или ты действительно любишь безопасность?

Вы также можете проверить Project Quant для списка процесса мониторинга для рекомендаций: http://securosis.com/projectquant/details-monitor-for-advisories

Кто-то недавно составил хороший список из более чем 100 связанных с безопасностью RSS-каналов: exoticliability.com/forum/topics/list-of-feeds-for-infosec

Я также постыдно подключу OSVDB (База данных уязвимостей с открытым исходным кодом), проект Open Security Foundation. Это отличное место для сбора информации об уязвимостях из различных источников (milw0rm, Bugtraq, secunia, CVE и т. Д.)

CJI
источник