Após alguns comentários feitos sobre outra pergunta, pergunto-me quantos administradores realmente acessam sites como o Packetstorm? Você se mantém atualizado com as ameaças mais recentes? Finalmente, quais são os melhores recursos para que você se sinta seguro (ou assustado) por dentro?
8
Honestamente, a principal coisa que faço é manter-me atualizado sobre as correções, incluindo estar na lista de discussão sobre segurança / anúncio de qualquer software que eu instale que não seja do fornecedor principal do sistema operacional.
Qualquer outra coisa começa a cair no lado "mais esforço do que vale" da análise de custos versus benefícios. Eu poderia fazer meu próprio patch personalizado, mas é mais provável que quebre algo do que se eu esperar o fornecedor lançar uma atualização testada.
Sempre há novas ameaças. Você realmente tem tempo para acompanhar todos eles? Você se importa se não está executando o programa em questão na configuração afetada?
Concentre-se em fornecer a menor superfície de ataque possível, juntamente com a menor janela de ataque razoável. Em outras palavras: execute apenas o que você precisa, faça o firewall de tudo que puder e mantenha-se atualizado sobre os patches.
fonte
Securityfocus é o meu favorito. Estou inscrito neste feed com meu leitor de rss. Seu volume é gerenciável a seguir. A famosa lista de discussão do Bugtraq também está hospedada lá.
Também é aconselhável assinar a lista de anúncios do seu fornecedor (segurança), se houver.
fonte
O SecurityFocus possui um grande banco de dados de vulnerabilidades classificado por fornecedor e produto. Você também pode adquirir o Symantec DeepSight Alert Services, onde pode selecionar qual software possui e vários métodos para notificações de vulnerabilidades.
Existe um serviço complementar da Symantec (alerta de ameaças) que notifica sobre ameaças à segurança global.
No mesmo tipo de linha, você pode usar (e contribuir para) OSVDB (Open Source Vulnerability Database).
Se você quiser conhecer as ferramentas de segurança, acho o darknet muito útil.
fonte
O US-CERT apresenta um resumo semanal de vulnerabilidades. É bastante abrangente, e geralmente leva apenas alguns minutos para percorrê-lo. Você pode se inscrever por e-mail ou RSS ...
Resumos de vulnerabilidades US-CERT
fonte
Eu rastreio vários recursos focados em segurança, meus favoritos são Schneier e o Internet Storm Center (parte do SANS). Infelizmente, quanto mais leio Schneier, mais me pego pensando: 'Sim, mas ...' depois de ler uma entrada. Dito isto, ele cria um criptógrafo incrível e certamente pode ajudá-lo a pensar com segurança em mente. O Dark Reading é outro bom recurso para o analista de segurança, mas provavelmente será prejudicial para os funcionários de TI em geral.
Caso contrário, faça o que todo mundo parece estar mencionando; inscreva-se no patch ou na lista de anúncios para qualquer item que você use ou não. Eu assino a lista de discussão da Secunia para manter um olho geral no que está acontecendo. Aproximadamente uma vez por semana, perguntamos aos SysAdmins se os patches foram ou não aplicados a partir de vulnerabilidades anunciadas pelo Secunia.
fonte
Depende realmente de como você está interessado em segurança. Você só deseja monitorar quando os ativos que possui em casa têm problemas de segurança? Ou você realmente gosta de segurança?
Você também pode conferir o Project Quant para obter uma lista do processo de monitoramento de avisos: http://securosis.com/projectquant/details-monitor-for-advisories
Alguém recentemente compilou uma boa lista de mais de 100 feeds RSS relacionados à segurança: exoticliability.com/forum/topics/list-of-feeds-for-infosec
Também vou descaradamente conectar o OSVDB (Open Source Vulnerability Database), um projeto da Open Security Foundation. É um ótimo lugar para obter informações sobre vulnerabilidades combinadas de várias fontes (milw0rm, Bugtraq, secunia, CVE etc.)
fonte