Menjaga keamanan [tertutup]


8

Setelah beberapa komentar dibuat untuk pertanyaan lain, saya bertanya-tanya berapa banyak administrator yang benar-benar pergi ke situs web seperti Packetstorm? Apakah Anda mengikuti perkembangan terbaru dengan ancaman terbaru? Akhirnya, apa sumber terbaik untuk membuat Anda merasa aman (atau takut) di dalam?

Jawaban:


6

Orang lain menyebutkan SecurityFocus, tetapi untuk masalah terkait keamanan yang lebih umum (tidak khusus untuk TI), saya merekomendasikan Schneier on Security . Blognya menyentuh keamanan TI, tetapi juga pada topik keamanan lainnya. Saya menemukan bahwa beberapa masalah yang lebih umum yang dia diskusikan membantu saya untuk lebih mengetahui keamanan secara umum, yang terbawa ke dalam operasi TI.


1
Bagi mereka yang terlalu malas untuk membaca (seperti saya) ada podcast yang bagus untuk buletin Cryptogram Schneier. crypto-gram.libsyn.com
Joseph Kern

4

Sejujurnya, hal utama yang saya lakukan adalah tetap mengikuti patch, termasuk berada di daftar pengumuman / keamanan untuk semua perangkat lunak yang saya instal yang bukan dari vendor OS utama.

Hal lain mulai jatuh ke sisi "usaha lebih daripada nilainya" dari analisis biaya vs manfaat. Saya dapat melakukan tambalan khusus sendiri, tetapi saya lebih cenderung memecahkan sesuatu daripada jika saya menunggu vendor merilis pembaruan yang teruji.

Selalu ada ancaman baru. Apakah Anda benar-benar punya waktu untuk bersaing dengan mereka semua? Apakah Anda peduli jika Anda tidak menjalankan program yang dimaksud dalam konfigurasi yang terpengaruh?

Berkonsentrasi pada penyediaan permukaan serangan terkecil yang Anda bisa, bersama dengan jendela serangan terkecil yang masuk akal. Dengan kata lain: hanya jalankan apa yang Anda butuhkan, firewall semua yang Anda bisa, dan tetap update.


1
Anda harus benar-benar berlangganan daftar / umpan dari penyedia aplikasi utama Anda juga. Tidak semuanya tercakup dalam Pembaruan Microsoft, atau untuk instalasi khusus di linux (mis. Tidak dikemas).
Joseph Kern

Joseph, itulah yang saya maksudkan dengan "berada di daftar perangkat lunak yang bukan dari vendor OS utama". Setuju setuju.
freiheit

2

Securityfocus adalah favorit saya. Saya berlangganan feed ini dengan rss reader saya. Volumenya bisa diikuti. Milis Bugtraq yang terkenal juga di-host di sana.

Dianjurkan untuk berlangganan daftar pengumuman vendor (keamanan) Anda jika mereka memilikinya.


1
Ingatlah bahwa jika Anda menginstal perangkat lunak apa pun yang bukan dari vendor, Anda juga harus mendaftar untuk daftar pengumuman perangkat lunak (keamanan) itu
freiheit

Ya kamu benar.
cstamas

2

SecurityFocus memiliki satu database kerentanan besar yang diklasifikasikan oleh vendor dan produk. Anda juga dapat membeli Layanan Peringatan DeepSight Symantec di mana Anda dapat memilih perangkat lunak mana yang Anda miliki dan beberapa metode untuk pemberitahuan kerentanan.

Ada layanan pelengkap oleh Symantec (Threat Alert) yang memberi tahu tentang ancaman keamanan global.

Pada baris yang sama, Anda dapat menggunakan (dan berkontribusi untuk) OSVDB (Open Source Vulnerability Database).

Jika Anda ingin tahu tentang alat keamanan, saya menemukan darknet sangat berguna.


2

US-CERT mengeluarkan ringkasan kerentanan mingguan. Ini cukup komprehensif, dan biasanya hanya butuh beberapa menit untuk membaca skim. Anda dapat berlangganan melalui e-mail atau RSS ...

Ringkasan kerentanan US-CERT


1

Saya melacak beberapa sumber daya yang berfokus pada keamanan, favorit saya adalah Schneier dan Internet Storm Center (bagian dari SANS). Sayangnya, semakin lama saya membaca Schneier, semakin saya menemukan diri saya berpikir, 'Ya, tapi ....' setelah membaca sebuah entri. Yang sedang berkata, dia membuat cryptographer yang luar biasa, dan pasti dapat membantu Anda berpikir dengan keamanan dalam pikiran. Gelap Membaca adalah sumber yang bagus untuk analis keamanan, tetapi kemungkinan akan terkena / rindu bagi pekerja TI umum.

Kalau tidak, lakukan apa yang orang lain katakan; berlangganan tambalan atau mengumumkan daftar untuk apa pun yang Anda gunakan vendor atau sebaliknya. Saya berlangganan milis Secunia untuk mengawasi secara umum apa yang akan terjadi. Sekitar seminggu sekali kami bertanya kepada SysAdmins apakah tambalan telah diterapkan dari kerentanan yang diiklankan melalui Secunia.


1

Itu benar-benar tergantung pada seberapa tertarik Anda pada keamanan. Apakah Anda hanya ingin memantau ketika aset yang Anda miliki memiliki masalah keamanan? Atau apakah Anda benar-benar menyukai keamanan?

Anda juga dapat memeriksa Project Quant untuk daftar proses pemantauan untuk penasehat: http://securosis.com/projectquant/details-monitor-for-advisories

Seseorang baru-baru ini menyusun daftar lebih dari 100 umpan RSS terkait keamanan: exoticliability.com/forum/topics/list-of-feeds-for-infosec

Saya juga akan tanpa malu-malu memasang OSVDB (Open Source Vulnerability Database), sebuah proyek dari Open Security Foundation. Ini adalah tempat yang bagus untuk mendapatkan informasi kerentanan yang digabungkan dari berbagai sumber (milw0rm, Bugtraq, secunia, CVE, dll.)

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.