Después de algunos comentarios a otra pregunta, me pregunto cuántos administradores realmente van a sitios web como Packetstorm. ¿Se mantiene al día con las últimas amenazas que salen? Finalmente, ¿cuáles son los mejores recursos para que te sientas seguro (o asustado) por dentro?
8
Honestamente, lo principal que hago es mantenerme al día con los parches, incluido estar en la lista de correo de anuncios / seguridad para cualquier software que instale que no sea del proveedor principal del sistema operativo.
Cualquier otra cosa comienza a caer en el lado de "más esfuerzo de lo que vale" del análisis de costo vs. beneficio. Podría hacer mi propio parche personalizado, pero es más probable que rompa algo que si espero que el proveedor publique una actualización probada.
Siempre hay nuevas amenazas. ¿Realmente tienes tiempo para mantenerte al día con cada uno de ellos? ¿Te importa si no estás ejecutando el programa en cuestión en la configuración afectada?
Concéntrese en proporcionar la superficie de ataque más pequeña posible, junto con la ventana de ataque razonable más pequeña. En otras palabras: solo ejecuta lo que necesitas, corta el firewall todo lo que puedas y mantente al día con los parches.
fuente
Securityfocus es mi favorito. Estoy suscrito a este feed con mi lector rss. Su volumen es manejable para seguir. La famosa lista de correo Bugtraq también está alojada allí.
También es recomendable suscribirse a la lista de anuncios (de seguridad) de su proveedor si tienen alguna.
fuente
SecurityFocus tiene una gran base de datos de vulnerabilidad clasificada por proveedor y producto. También puede comprar Symantec DeepSight Alert Services, donde puede seleccionar qué software tiene y varios métodos para las notificaciones de vulnerabilidades.
Existe un servicio complementario de Symantec (Threat Alert) que notifica sobre las amenazas de seguridad global.
En el mismo tipo de línea, puede usar (y contribuir a) OSVDB (Open Source Vulnerability Database).
Si quieres saber acerca de las herramientas de seguridad, Darknet me parece muy útil.
fuente
US-CERT publica un resumen semanal de vulnerabilidad. Es bastante completo, y generalmente toma solo unos minutos para leerlo. Puede suscribirse por correo electrónico o RSS ...
Resúmenes de vulnerabilidad US-CERT
fuente
Rastreo varios recursos centrados en la seguridad, siendo mis favoritos Schneier y el Centro de tormentas de Internet (parte de SANS). Desafortunadamente, cuanto más leo a Schneier, más me encuentro pensando, 'Sí, pero ...' después de leer una entrada. Dicho esto, es un criptógrafo increíble y ciertamente puede ayudarlo a pensar con la seguridad en mente. Dark Reading es otro buen recurso para el analista de seguridad, pero probablemente será impredecible para los trabajadores generales de TI.
De lo contrario, haga lo que todos los demás parecen mencionar; suscríbase a la lista de parches o anuncios para cualquier cosa que use como proveedor o de otra manera. Me suscribo a la lista de correo Secunia para mantener un ojo general sobre lo que está pasando. Aproximadamente una vez a la semana estamos preguntando a los SysAdmins si los parches se han aplicado o no desde vulnerabilidades anunciadas a través de Secunia.
fuente
Realmente depende de qué tan interesado esté en la seguridad. ¿Solo desea controlar cuándo los activos que tiene en casa tienen problemas de seguridad? ¿O realmente te gusta la seguridad?
También puede consultar Project Quant para obtener una lista del proceso de monitoreo de avisos: http://securosis.com/projectquant/details-monitor-for-advisories
Recientemente, alguien compiló una buena lista de más de 100 fuentes RSS relacionadas con la seguridad: exoticliability.com/forum/topics/list-of-feeds-for-infosec
También conectaré descaradamente la OSVDB (Open Source Vulnerability Database), un proyecto de Open Security Foundation. Es un gran lugar para obtener información de vulnerabilidad combinada de una variedad de fuentes (milw0rm, Bugtraq, secunia, CVE, etc.)
fuente