跟上安全性[关闭]


8

在对另一个问题发表评论后,我想知道实际上有多少管理员访问了Packetstorm之类的网站?您是否及时了解最新的威胁?最后,什么是让您感到内在安全(或受惊)的最佳资源?

Answers:


6

有人提到了SecurityFocus,但是对于更一般的与安全性相关的问题(不特定于IT),我建议使用Schneier on Security。他的博客涉及IT安全性,也涉及其他安全性主题。我发现他讨论的一些更一般的问题有助于我更全面地了解安全性,这些安全性会延续到IT运营中。


1
对于那些懒惰的人(像我一样),Schneier的Cryptogram时事通讯非常适合播客。crypto-gram.libsyn.com
Joseph Kern 2009年

4

老实说,我要做的主要工作是保持补丁程序的最新状态,包括在我安装的不是主要操作系统供应商提供的任何软件的公告/安全邮件列表中。

成本与收益分析的其他方面都开始落在“付出更多的努力而不是值得的”方面。我可以做自己的自定义补丁,但是与等待供应商发布经过测试的更新相比,我更有可能破坏某些东西。

总是有新的威胁。您真的有时间跟上他们中的每一个吗?您是否还关心是否不在受影响的配置中运行有问题的程序?

专注于提供最小的攻击面以及最小的合理攻击窗口。换句话说:仅运行所需的操作,对所有内容进行防火墙保护,并保持最新补丁。


1
您还应该真正订阅主要应用程序提供商的列表/提要。并非Microsoft更新或Linux中的自定义安装(即非打包)都涵盖了所有内容。
约瑟夫·肯恩

约瑟夫,这就是我的意思,“被列入不是来自主要操作系统供应商的软件列表中”。绝对同意。
自由报


2

SecurityFocus具有一个按供应商和产品分类的大型漏洞数据库。您还可以购买Symantec DeepSight Alert Services,从中可以选择所需的软件以及几种通知漏洞的方法。

赛门铁克提供了一项补充服务(威胁警报),该服务通知有关全球安全威胁。

在同一行中,您可以使用OSVDB(开放源代码漏洞数据库)(并对此做出贡献)。

如果您想了解安全工具,我会发现Darknet非常有用。



1

我跟踪了几个专注于安全性的资源,我最喜欢的是SchneierInternet Storm Center(SANS的一部分)。不幸的是,我阅读Schneier的时间越长,阅读条目后我就会越想“是的,但是....”。话虽如此,他是一位了不起的密码学家,并且可以肯定地帮助您考虑安全性。 对于安全分析人员来说,Dark Reading是另一个不错的资源,但是对于一般IT工作者而言,Dark Reading可能会受到打击。

否则,做别人似乎都在说的话;订阅补丁程序或宣布列表,以获取您使用供应商或其他方式使用的任何产品。我订阅了Secunia邮件列表,以大致了解正在发生的事情。大约每周一次,我们要询问SysAdmins,是否已经通过通过Secunia发布的漏洞应用了补丁。


1

这实际上取决于您对安全性有多感兴趣。您是否只想监视内部拥有的资产何时出现安全问题?还是您真的喜欢安全性?

您也可以在Project Quant上检出监视咨询过程的列表:http : //securosis.com/projectquant/details-monitor-for-advisories

最近有人编辑了一份很好的列表,列出了100多个与安全相关的RSS提要:foreignliability.com/forum/topics/list-of-feeds-for-infosec

我还将毫不客气地插入OSVDB(开放源代码漏洞数据库),这是开放安全基金会的一个项目。这是从各种来源(milw0rm,Bugtraq,secunia,CVE等)获得漏洞信息的好地方。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.