Setelah beberapa komentar dibuat untuk pertanyaan lain, saya bertanya-tanya berapa banyak administrator yang benar-benar pergi ke situs web seperti Packetstorm? Apakah Anda mengikuti perkembangan terbaru dengan ancaman terbaru? Akhirnya, apa sumber terbaik untuk membuat Anda merasa aman (atau takut) di dalam?
8
Sejujurnya, hal utama yang saya lakukan adalah tetap mengikuti patch, termasuk berada di daftar pengumuman / keamanan untuk semua perangkat lunak yang saya instal yang bukan dari vendor OS utama.
Hal lain mulai jatuh ke sisi "usaha lebih daripada nilainya" dari analisis biaya vs manfaat. Saya dapat melakukan tambalan khusus sendiri, tetapi saya lebih cenderung memecahkan sesuatu daripada jika saya menunggu vendor merilis pembaruan yang teruji.
Selalu ada ancaman baru. Apakah Anda benar-benar punya waktu untuk bersaing dengan mereka semua? Apakah Anda peduli jika Anda tidak menjalankan program yang dimaksud dalam konfigurasi yang terpengaruh?
Berkonsentrasi pada penyediaan permukaan serangan terkecil yang Anda bisa, bersama dengan jendela serangan terkecil yang masuk akal. Dengan kata lain: hanya jalankan apa yang Anda butuhkan, firewall semua yang Anda bisa, dan tetap update.
sumber
Securityfocus adalah favorit saya. Saya berlangganan feed ini dengan rss reader saya. Volumenya bisa diikuti. Milis Bugtraq yang terkenal juga di-host di sana.
Dianjurkan untuk berlangganan daftar pengumuman vendor (keamanan) Anda jika mereka memilikinya.
sumber
SecurityFocus memiliki satu database kerentanan besar yang diklasifikasikan oleh vendor dan produk. Anda juga dapat membeli Layanan Peringatan DeepSight Symantec di mana Anda dapat memilih perangkat lunak mana yang Anda miliki dan beberapa metode untuk pemberitahuan kerentanan.
Ada layanan pelengkap oleh Symantec (Threat Alert) yang memberi tahu tentang ancaman keamanan global.
Pada baris yang sama, Anda dapat menggunakan (dan berkontribusi untuk) OSVDB (Open Source Vulnerability Database).
Jika Anda ingin tahu tentang alat keamanan, saya menemukan darknet sangat berguna.
sumber
US-CERT mengeluarkan ringkasan kerentanan mingguan. Ini cukup komprehensif, dan biasanya hanya butuh beberapa menit untuk membaca skim. Anda dapat berlangganan melalui e-mail atau RSS ...
Ringkasan kerentanan US-CERT
sumber
Saya melacak beberapa sumber daya yang berfokus pada keamanan, favorit saya adalah Schneier dan Internet Storm Center (bagian dari SANS). Sayangnya, semakin lama saya membaca Schneier, semakin saya menemukan diri saya berpikir, 'Ya, tapi ....' setelah membaca sebuah entri. Yang sedang berkata, dia membuat cryptographer yang luar biasa, dan pasti dapat membantu Anda berpikir dengan keamanan dalam pikiran. Gelap Membaca adalah sumber yang bagus untuk analis keamanan, tetapi kemungkinan akan terkena / rindu bagi pekerja TI umum.
Kalau tidak, lakukan apa yang orang lain katakan; berlangganan tambalan atau mengumumkan daftar untuk apa pun yang Anda gunakan vendor atau sebaliknya. Saya berlangganan milis Secunia untuk mengawasi secara umum apa yang akan terjadi. Sekitar seminggu sekali kami bertanya kepada SysAdmins apakah tambalan telah diterapkan dari kerentanan yang diiklankan melalui Secunia.
sumber
Itu benar-benar tergantung pada seberapa tertarik Anda pada keamanan. Apakah Anda hanya ingin memantau ketika aset yang Anda miliki memiliki masalah keamanan? Atau apakah Anda benar-benar menyukai keamanan?
Anda juga dapat memeriksa Project Quant untuk daftar proses pemantauan untuk penasehat: http://securosis.com/projectquant/details-monitor-for-advisories
Seseorang baru-baru ini menyusun daftar lebih dari 100 umpan RSS terkait keamanan: exoticliability.com/forum/topics/list-of-feeds-for-infosec
Saya juga akan tanpa malu-malu memasang OSVDB (Open Source Vulnerability Database), sebuah proyek dari Open Security Foundation. Ini adalah tempat yang bagus untuk mendapatkan informasi kerentanan yang digabungkan dari berbagai sumber (milw0rm, Bugtraq, secunia, CVE, dll.)
sumber