Mantendo a segurança [fechada]

8

Após alguns comentários feitos sobre outra pergunta, pergunto-me quantos administradores realmente acessam sites como o Packetstorm? Você se mantém atualizado com as ameaças mais recentes? Finalmente, quais são os melhores recursos para que você se sinta seguro (ou assustado) por dentro?

Terry
fonte

Respostas:

6

Outra pessoa mencionou o SecurityFocus, mas para problemas mais gerais relacionados à segurança (não específicos à TI), recomendo o Schneier on Security . Seu blog aborda a segurança de TI, mas também sobre outros tópicos de segurança. Acho que alguns dos problemas mais gerais que ele discute me ajudam a ter mais consciência da segurança em geral, que transita para as operações de TI.

Justin Scott
fonte
11
Para quem tem preguiça de ler (como eu), há um excelente podcast para o boletim informativo de Schneier's Cryptogram. Crypto-gram.libsyn.com
Joseph Kern
4

Honestamente, a principal coisa que faço é manter-me atualizado sobre as correções, incluindo estar na lista de discussão sobre segurança / anúncio de qualquer software que eu instale que não seja do fornecedor principal do sistema operacional.

Qualquer outra coisa começa a cair no lado "mais esforço do que vale" da análise de custos versus benefícios. Eu poderia fazer meu próprio patch personalizado, mas é mais provável que quebre algo do que se eu esperar o fornecedor lançar uma atualização testada.

Sempre há novas ameaças. Você realmente tem tempo para acompanhar todos eles? Você se importa se não está executando o programa em questão na configuração afetada?

Concentre-se em fornecer a menor superfície de ataque possível, juntamente com a menor janela de ataque razoável. Em outras palavras: execute apenas o que você precisa, faça o firewall de tudo que puder e mantenha-se atualizado sobre os patches.

freiheit
fonte
11
Você também deve se inscrever nas listas / feeds dos principais fornecedores de aplicativos. Nem tudo é coberto pelo Microsoft Updates ou para instalações personalizadas no linux (ou seja, não empacotadas).
21413 Joseph Kern
Joseph, era isso que eu queria dizer com "estar na lista de softwares que não são do principal fornecedor de SO". Definitivamente concordo.
freiheit
2

Securityfocus é o meu favorito. Estou inscrito neste feed com meu leitor de rss. Seu volume é gerenciável a seguir. A famosa lista de discussão do Bugtraq também está hospedada lá.

Também é aconselhável assinar a lista de anúncios do seu fornecedor (segurança), se houver.

cstamas
fonte
11
Lembre-se que se você instalar qualquer software que não é do fornecedor você também deve se inscrever para que o software (segurança) Lista anunciar
Freiheit
Sim você está certo.
cstamas
2

O SecurityFocus possui um grande banco de dados de vulnerabilidades classificado por fornecedor e produto. Você também pode adquirir o Symantec DeepSight Alert Services, onde pode selecionar qual software possui e vários métodos para notificações de vulnerabilidades.

Existe um serviço complementar da Symantec (alerta de ameaças) que notifica sobre ameaças à segurança global.

No mesmo tipo de linha, você pode usar (e contribuir para) OSVDB (Open Source Vulnerability Database).

Se você quiser conhecer as ferramentas de segurança, acho o darknet muito útil.

chmeee
fonte
2

O US-CERT apresenta um resumo semanal de vulnerabilidades. É bastante abrangente, e geralmente leva apenas alguns minutos para percorrê-lo. Você pode se inscrever por e-mail ou RSS ...

Resumos de vulnerabilidades US-CERT

Clay Kimber
fonte
1

Eu rastreio vários recursos focados em segurança, meus favoritos são Schneier e o Internet Storm Center (parte do SANS). Infelizmente, quanto mais leio Schneier, mais me pego pensando: 'Sim, mas ...' depois de ler uma entrada. Dito isto, ele cria um criptógrafo incrível e certamente pode ajudá-lo a pensar com segurança em mente. O Dark Reading é outro bom recurso para o analista de segurança, mas provavelmente será prejudicial para os funcionários de TI em geral.

Caso contrário, faça o que todo mundo parece estar mencionando; inscreva-se no patch ou na lista de anúncios para qualquer item que você use ou não. Eu assino a lista de discussão da Secunia para manter um olho geral no que está acontecendo. Aproximadamente uma vez por semana, perguntamos aos SysAdmins se os patches foram ou não aplicados a partir de vulnerabilidades anunciadas pelo Secunia.

Scott Pack
fonte
1

Depende realmente de como você está interessado em segurança. Você só deseja monitorar quando os ativos que possui em casa têm problemas de segurança? Ou você realmente gosta de segurança?

Você também pode conferir o Project Quant para obter uma lista do processo de monitoramento de avisos: http://securosis.com/projectquant/details-monitor-for-advisories

Alguém recentemente compilou uma boa lista de mais de 100 feeds RSS relacionados à segurança: exoticliability.com/forum/topics/list-of-feeds-for-infosec

Também vou descaradamente conectar o OSVDB (Open Source Vulnerability Database), um projeto da Open Security Foundation. É um ótimo lugar para obter informações sobre vulnerabilidades combinadas de várias fontes (milw0rm, Bugtraq, secunia, CVE etc.)

cji
fonte