Après quelques commentaires sur une autre question, je me demande combien d'administrateurs vont réellement sur des sites Web comme Packetstorm? Vous tenez-vous au courant des dernières menaces à venir? Enfin, quelles sont les meilleures ressources pour que vous vous sentiez en sécurité (ou effrayé) à l'intérieur?
8
Honnêtement, la principale chose que je fais est de rester à jour sur les correctifs, y compris d'être sur la liste de diffusion annonce / sécurité pour tout logiciel que j'installe et qui ne provient pas du principal fournisseur de système d'exploitation.
Tout le reste commence à tomber du côté «plus d'efforts que ça vaut» de l'analyse coûts / avantages. Je pourrais faire mon propre correctif personnalisé, mais je suis plus susceptible de casser quelque chose que si j'attends que le fournisseur publie une mise à jour testée.
Il y a toujours de nouvelles menaces. Avez-vous vraiment le temps de suivre chacun d'eux? Vous souciez-vous même si vous n'exécutez pas le programme en question dans la configuration affectée?
Concentrez-vous sur la plus petite surface d'attaque possible, ainsi que sur la plus petite fenêtre d'attaque raisonnable. En d'autres termes: exécutez uniquement ce dont vous avez besoin, pare-feu tout ce que vous pouvez et restez à jour sur les correctifs.
la source
Securityfocus est mon préféré. Je suis abonné à ce flux avec mon lecteur rss. Son volume est gérable à suivre. La célèbre liste de diffusion Bugtraq y est également hébergée.
Il est également conseillé de souscrire à la liste d'annonces (de sécurité) de votre fournisseur s'il en a.
la source
SecurityFocus possède une grande base de données de vulnérabilités classée par fournisseur et par produit. Vous pouvez également acheter Symantec DeepSight Alert Services où vous pouvez sélectionner le logiciel dont vous disposez et plusieurs méthodes pour les notifications de vulnérabilités.
Il existe un service complémentaire de Symantec (Threat Alert) qui informe sur les menaces de sécurité globales.
Dans le même type de ligne, vous pouvez utiliser (et contribuer à) OSVDB (Open Source Vulnerability Database).
Si vous voulez en savoir plus sur les outils de sécurité, je trouve que darknet est très utile.
la source
US-CERT publie un résumé hebdomadaire des vulnérabilités. C'est assez complet, et cela ne prend généralement que quelques minutes pour le parcourir. Vous pouvez vous abonner par e-mail ou RSS ...
Résumés de vulnérabilité US-CERT
la source
Je surveille plusieurs ressources axées sur la sécurité, mes favoris étant Schneier et Internet Storm Center (qui fait partie de SANS). Malheureusement, plus je lis Schneier, plus je me retrouve à penser: «Oui, mais ...» après avoir lu une entrée. Cela étant dit, il fait un cryptographe incroyable et peut certainement vous aider à penser en toute sécurité. Dark Reading est une autre bonne ressource pour l'analyste de la sécurité, mais sera probablement aléatoire pour les informaticiens généraux.
Sinon, faites ce que tout le monde semble mentionner; abonnez-vous au patch ou à la liste d'annonces pour tout ce que vous utilisez ou non. Je m'inscris à la liste de diffusion Secunia pour garder un œil général sur ce qui se passe. Environ une fois par semaine, nous demandons aux administrateurs système si les correctifs ont été appliqués à partir de vulnérabilités annoncées via Secunia.
la source
Cela dépend vraiment de votre intérêt pour la sécurité. Voulez-vous simplement surveiller le moment où les actifs que vous avez en interne ont des problèmes de sécurité? Ou aimez-vous vraiment la sécurité?
Vous pouvez également consulter Project Quant pour obtenir la liste du processus de surveillance des avis: http://securosis.com/projectquant/details-monitor-for-advisories
Quelqu'un a récemment compilé une bonne liste de plus de 100 flux RSS liés à la sécurité: exotiqueliability.com/forum/topics/list-of-feeds-for-infosec
Je brancherai aussi sans vergogne l'OSVDB (Open Source Vulnerability Database), un projet de l'Open Security Foundation. C'est un excellent endroit pour obtenir des informations sur les vulnérabilités combinées à partir d'une variété de sources (milw0rm, Bugtraq, secunia, CVE, etc.)
la source