Mantenerse al día con la seguridad [cerrado]

8

Después de algunos comentarios a otra pregunta, me pregunto cuántos administradores realmente van a sitios web como Packetstorm. ¿Se mantiene al día con las últimas amenazas que salen? Finalmente, ¿cuáles son los mejores recursos para que te sientas seguro (o asustado) por dentro?

Terry
fuente

Respuestas:

6

Alguien más mencionó SecurityFocus, pero para problemas más generales relacionados con la seguridad (no específicos de TI), recomiendo Schneier en Seguridad . Su blog trata sobre la seguridad de TI, pero también sobre otros temas de seguridad. Me parece que algunos de los temas más generales que analiza me ayudan a ser más consciente de la seguridad en general, que se traslada a las operaciones de TI.

Justin Scott
fuente
1
Para aquellos demasiado flojos para leer (como yo) hay un excelente podcast para el boletín de criptogramas de Schneier. crypto-gram.libsyn.com
Joseph Kern
4

Honestamente, lo principal que hago es mantenerme al día con los parches, incluido estar en la lista de correo de anuncios / seguridad para cualquier software que instale que no sea del proveedor principal del sistema operativo.

Cualquier otra cosa comienza a caer en el lado de "más esfuerzo de lo que vale" del análisis de costo vs. beneficio. Podría hacer mi propio parche personalizado, pero es más probable que rompa algo que si espero que el proveedor publique una actualización probada.

Siempre hay nuevas amenazas. ¿Realmente tienes tiempo para mantenerte al día con cada uno de ellos? ¿Te importa si no estás ejecutando el programa en cuestión en la configuración afectada?

Concéntrese en proporcionar la superficie de ataque más pequeña posible, junto con la ventana de ataque razonable más pequeña. En otras palabras: solo ejecuta lo que necesitas, corta el firewall todo lo que puedas y mantente al día con los parches.

freiheit
fuente
1
Realmente debería suscribirse a las listas / feeds de sus principales proveedores de aplicaciones también. No todo está cubierto por las Actualizaciones de Microsoft o para instalaciones personalizadas en Linux (es decir, no empaquetadas).
Joseph Kern
Joseph, eso es lo que quise decir con "estar en la lista de software que no es del proveedor principal del sistema operativo". Definitivamente de acuerdo.
Freiheit
2

Securityfocus es mi favorito. Estoy suscrito a este feed con mi lector rss. Su volumen es manejable para seguir. La famosa lista de correo Bugtraq también está alojada allí.

También es recomendable suscribirse a la lista de anuncios (de seguridad) de su proveedor si tienen alguna.

cstamas
fuente
1
Recuerde que si instala cualquier software que no es parte del proveedor también debe registrarse para obtener de ese software (seguridad) lista de anuncios
Freiheit
Si, tienes razón.
cstamas
2

SecurityFocus tiene una gran base de datos de vulnerabilidad clasificada por proveedor y producto. También puede comprar Symantec DeepSight Alert Services, donde puede seleccionar qué software tiene y varios métodos para las notificaciones de vulnerabilidades.

Existe un servicio complementario de Symantec (Threat Alert) que notifica sobre las amenazas de seguridad global.

En el mismo tipo de línea, puede usar (y contribuir a) OSVDB (Open Source Vulnerability Database).

Si quieres saber acerca de las herramientas de seguridad, Darknet me parece muy útil.

chmeee
fuente
2

US-CERT publica un resumen semanal de vulnerabilidad. Es bastante completo, y generalmente toma solo unos minutos para leerlo. Puede suscribirse por correo electrónico o RSS ...

Resúmenes de vulnerabilidad US-CERT

Clay Kimber
fuente
1

Rastreo varios recursos centrados en la seguridad, siendo mis favoritos Schneier y el Centro de tormentas de Internet (parte de SANS). Desafortunadamente, cuanto más leo a Schneier, más me encuentro pensando, 'Sí, pero ...' después de leer una entrada. Dicho esto, es un criptógrafo increíble y ciertamente puede ayudarlo a pensar con la seguridad en mente. Dark Reading es otro buen recurso para el analista de seguridad, pero probablemente será impredecible para los trabajadores generales de TI.

De lo contrario, haga lo que todos los demás parecen mencionar; suscríbase a la lista de parches o anuncios para cualquier cosa que use como proveedor o de otra manera. Me suscribo a la lista de correo Secunia para mantener un ojo general sobre lo que está pasando. Aproximadamente una vez a la semana estamos preguntando a los SysAdmins si los parches se han aplicado o no desde vulnerabilidades anunciadas a través de Secunia.

Scott Pack
fuente
1

Realmente depende de qué tan interesado esté en la seguridad. ¿Solo desea controlar cuándo los activos que tiene en casa tienen problemas de seguridad? ¿O realmente te gusta la seguridad?

También puede consultar Project Quant para obtener una lista del proceso de monitoreo de avisos: http://securosis.com/projectquant/details-monitor-for-advisories

Recientemente, alguien compiló una buena lista de más de 100 fuentes RSS relacionadas con la seguridad: exoticliability.com/forum/topics/list-of-feeds-for-infosec

También conectaré descaradamente la OSVDB (Open Source Vulnerability Database), un proyecto de Open Security Foundation. Es un gran lugar para obtener información de vulnerabilidad combinada de una variedad de fuentes (milw0rm, Bugtraq, secunia, CVE, etc.)

cji
fuente