Maintenir la sécurité [fermé]

8

Après quelques commentaires sur une autre question, je me demande combien d'administrateurs vont réellement sur des sites Web comme Packetstorm? Vous tenez-vous au courant des dernières menaces à venir? Enfin, quelles sont les meilleures ressources pour que vous vous sentiez en sécurité (ou effrayé) à l'intérieur?

Terry
la source

Réponses:

6

Quelqu'un d'autre a mentionné SecurityFocus, mais pour des problèmes de sécurité plus généraux (non spécifiques à l'informatique), je recommande Schneier on Security . Son blog aborde la sécurité informatique, mais également d'autres sujets de sécurité. Je trouve que certaines des questions plus générales qu'il aborde m'aident à être plus conscient de la sécurité en général, qui se répercute sur les opérations informatiques.

Justin Scott
la source
1
Pour ceux qui sont trop paresseux pour lire (comme moi), il y a un excellent podcast pour le bulletin d'information Cryptogram de Schneier. crypto-gram.libsyn.com
Joseph Kern
4

Honnêtement, la principale chose que je fais est de rester à jour sur les correctifs, y compris d'être sur la liste de diffusion annonce / sécurité pour tout logiciel que j'installe et qui ne provient pas du principal fournisseur de système d'exploitation.

Tout le reste commence à tomber du côté «plus d'efforts que ça vaut» de l'analyse coûts / avantages. Je pourrais faire mon propre correctif personnalisé, mais je suis plus susceptible de casser quelque chose que si j'attends que le fournisseur publie une mise à jour testée.

Il y a toujours de nouvelles menaces. Avez-vous vraiment le temps de suivre chacun d'eux? Vous souciez-vous même si vous n'exécutez pas le programme en question dans la configuration affectée?

Concentrez-vous sur la plus petite surface d'attaque possible, ainsi que sur la plus petite fenêtre d'attaque raisonnable. En d'autres termes: exécutez uniquement ce dont vous avez besoin, pare-feu tout ce que vous pouvez et restez à jour sur les correctifs.

freiheit
la source
1
Vous devriez également vous abonner aux listes / flux de vos principaux fournisseurs d'applications. Tout n'est pas couvert par les mises à jour Microsoft ou pour les installations personnalisées sous Linux (c'est-à-dire non packagées).
Joseph Kern
Joseph, c'est ce que je voulais dire par «être sur la liste des logiciels qui ne proviennent pas du principal fournisseur de système d'exploitation». Certainement d'accord.
freiheit
2

Securityfocus est mon préféré. Je suis abonné à ce flux avec mon lecteur rss. Son volume est gérable à suivre. La célèbre liste de diffusion Bugtraq y est également hébergée.

Il est également conseillé de souscrire à la liste d'annonces (de sécurité) de votre fournisseur s'il en a.

cstamas
la source
1
N'oubliez pas que si vous installez un logiciel qui ne provient pas du fournisseur, vous devez également vous inscrire à la liste d'annonces (de sécurité) de ce logiciel
freiheit
Oui tu as raison.
cstamas
2

SecurityFocus possède une grande base de données de vulnérabilités classée par fournisseur et par produit. Vous pouvez également acheter Symantec DeepSight Alert Services où vous pouvez sélectionner le logiciel dont vous disposez et plusieurs méthodes pour les notifications de vulnérabilités.

Il existe un service complémentaire de Symantec (Threat Alert) qui informe sur les menaces de sécurité globales.

Dans le même type de ligne, vous pouvez utiliser (et contribuer à) OSVDB (Open Source Vulnerability Database).

Si vous voulez en savoir plus sur les outils de sécurité, je trouve que darknet est très utile.

chmeee
la source
2

US-CERT publie un résumé hebdomadaire des vulnérabilités. C'est assez complet, et cela ne prend généralement que quelques minutes pour le parcourir. Vous pouvez vous abonner par e-mail ou RSS ...

Résumés de vulnérabilité US-CERT

Clay Kimber
la source
1

Je surveille plusieurs ressources axées sur la sécurité, mes favoris étant Schneier et Internet Storm Center (qui fait partie de SANS). Malheureusement, plus je lis Schneier, plus je me retrouve à penser: «Oui, mais ...» après avoir lu une entrée. Cela étant dit, il fait un cryptographe incroyable et peut certainement vous aider à penser en toute sécurité. Dark Reading est une autre bonne ressource pour l'analyste de la sécurité, mais sera probablement aléatoire pour les informaticiens généraux.

Sinon, faites ce que tout le monde semble mentionner; abonnez-vous au patch ou à la liste d'annonces pour tout ce que vous utilisez ou non. Je m'inscris à la liste de diffusion Secunia pour garder un œil général sur ce qui se passe. Environ une fois par semaine, nous demandons aux administrateurs système si les correctifs ont été appliqués à partir de vulnérabilités annoncées via Secunia.

Scott Pack
la source
1

Cela dépend vraiment de votre intérêt pour la sécurité. Voulez-vous simplement surveiller le moment où les actifs que vous avez en interne ont des problèmes de sécurité? Ou aimez-vous vraiment la sécurité?

Vous pouvez également consulter Project Quant pour obtenir la liste du processus de surveillance des avis: http://securosis.com/projectquant/details-monitor-for-advisories

Quelqu'un a récemment compilé une bonne liste de plus de 100 flux RSS liés à la sécurité: exotiqueliability.com/forum/topics/list-of-feeds-for-infosec

Je brancherai aussi sans vergogne l'OSVDB (Open Source Vulnerability Database), un projet de l'Open Security Foundation. C'est un excellent endroit pour obtenir des informations sur les vulnérabilités combinées à partir d'une variété de sources (milw0rm, Bugtraq, secunia, CVE, etc.)

cji
la source