Answers:
有人提到了SecurityFocus,但是对于更一般的与安全性相关的问题(不特定于IT),我建议使用Schneier on Security。他的博客涉及IT安全性,也涉及其他安全性主题。我发现他讨论的一些更一般的问题有助于我更全面地了解安全性,这些安全性会延续到IT运营中。
老实说,我要做的主要工作是保持补丁程序的最新状态,包括在我安装的不是主要操作系统供应商提供的任何软件的公告/安全邮件列表中。
成本与收益分析的其他方面都开始落在“付出更多的努力而不是值得的”方面。我可以做自己的自定义补丁,但是与等待供应商发布经过测试的更新相比,我更有可能破坏某些东西。
总是有新的威胁。您真的有时间跟上他们中的每一个吗?您是否还关心是否不在受影响的配置中运行有问题的程序?
专注于提供最小的攻击面以及最小的合理攻击窗口。换句话说:仅运行所需的操作,对所有内容进行防火墙保护,并保持最新补丁。
我最喜欢Securityfocus。我的rss阅读器订阅了此供稿。其数量易于管理。著名的Bugtraq邮件列表也位于此。
如果您有供应商的(安全性)公告列表,也建议您订阅。
SecurityFocus具有一个按供应商和产品分类的大型漏洞数据库。您还可以购买Symantec DeepSight Alert Services,从中可以选择所需的软件以及几种通知漏洞的方法。
赛门铁克提供了一项补充服务(威胁警报),该服务通知有关全球安全威胁。
在同一行中,您可以使用OSVDB(开放源代码漏洞数据库)(并对此做出贡献)。
如果您想了解安全工具,我会发现Darknet非常有用。
US-CERT每周发布一次漏洞摘要。它非常全面,通常只需要花费几分钟即可浏览。您可以通过电子邮件或RSS订阅...
我跟踪了几个专注于安全性的资源,我最喜欢的是Schneier和Internet Storm Center(SANS的一部分)。不幸的是,我阅读Schneier的时间越长,阅读条目后我就会越想“是的,但是....”。话虽如此,他是一位了不起的密码学家,并且可以肯定地帮助您考虑安全性。 对于安全分析人员来说,Dark Reading是另一个不错的资源,但是对于一般IT工作者而言,Dark Reading可能会受到打击。
否则,做别人似乎都在说的话;订阅补丁程序或宣布列表,以获取您使用供应商或其他方式使用的任何产品。我订阅了Secunia邮件列表,以大致了解正在发生的事情。大约每周一次,我们要询问SysAdmins,是否已经通过通过Secunia发布的漏洞应用了补丁。
这实际上取决于您对安全性有多感兴趣。您是否只想监视内部拥有的资产何时出现安全问题?还是您真的喜欢安全性?
您也可以在Project Quant上检出监视咨询过程的列表:http : //securosis.com/projectquant/details-monitor-for-advisories
最近有人编辑了一份很好的列表,列出了100多个与安全相关的RSS提要:foreignliability.com/forum/topics/list-of-feeds-for-infosec
我还将毫不客气地插入OSVDB(开放源代码漏洞数据库),这是开放安全基金会的一个项目。这是从各种来源(milw0rm,Bugtraq,secunia,CVE等)获得漏洞信息的好地方。