Surveiller l'utilisation malveillante d'éviter hacks

Surveillance des événements liés à la sécurité est essentielle pour les efforts de sécurité en cours pour dissuader le piratage. Cela peut être aussi simple et banal que la surveillance des fichiers journaux sur les routeurs, firewalls, serveurs critiques et tous les jours. Surveillance avancée pourrait inclure la mise en œuvre d'un système de gestion des incidents de sécurité de corrélation pour surveiller chaque petite chose qui se passe dans votre environnement. Une méthode courante consiste à déployer un système de prévention des fuites de système de prévention d'intrusion ou de données.

Le problème avec la surveillance des événements liés à la sécurité est que les humains trouvent très ennuyeux et très difficile de le faire efficacement. Chaque jour, vous pourriez consacrer un temps à la vérification de vos fichiers journaux critiques de la nuit ou de week-end précédent à débusquer les intrusions et autres problèmes de sécurité informatique et de réseau. Cependant, ne vous voulez vraiment vous-même ou quelqu'un d'autre à ce genre de torture sujet?

Cependant, tamiser manuellement via les fichiers journaux est probablement pas la meilleure façon de contrôler le système. Considérez les inconvénients suivants:

  • Trouver des événements de sécurité critiques dans les fichiers journaux du système est difficile, voire impossible. Il est juste une tâche trop pénible pour l'homme moyen d'accomplir efficacement.




  • Selon le type de matériel d'exploitation forestière et de la sécurité que vous utilisez, vous pourriez même pas détecter certains événements de sécurité, tels que le système de détection d'intrusion (IDS) techniques d'évasion hacks et à venir dans les ports autorisés sur le réseau.

Au lieu de panoramique à travers tous vos fichiers journaux de dur-à-trouver des intrusions, essayez ceci:

  • Activer la journalisation du système où il est raisonnable et possible. Vous ne devez pas nécessairement capturer tous les événements informatiques et de réseau, mais vous devriez vraiment regarder pour certaines plus évidentes, comme les échecs de connexion, des paquets malformés, et l'accès non autorisé de fichiers.

  • Consigner les événements de sécurité en utilisant syslog ou un autre serveur central sur votre réseau. Ne pas tenir des registres sur l'hôte local, si possible, pour aider à prévenir les méchants de la manipulation de fichiers journaux pour couvrir leurs traces.

Ce qui suit sont quelques bonnes solutions au dilemme de la sécurité-surveillance:

  • Achetez un système d'enregistrement de l'événement. Quelques solutions à bas prix mais efficaces sont disponibles, tels que GFI LANguard SELM. Typiquement, les systèmes d'enregistrement de l'événement à plus bas prix soutiennent généralement une seule plate-forme de système d'exploitation - Microsoft Windows est le plus commun. Des solutions haut de gamme, tels que HP ArcSight Logger, offrent à la fois la gestion du journal à travers diverses plates-formes et la corrélation d'événements pour aider à traquer la source des problèmes de sécurité et les différents systèmes affectés lors d'un incident.

  • Externaliser surveillance de la sécurité à un tiers fournisseur de services de sécurité (MSSP) dans le nuage gérés. Quelques MSSP sont disponibles comme le service Assurer géré de BT, Dell SecureWorks et Alert Logic. Maintenant considéré les fournisseurs de services cloud, ces entreprises ont souvent des outils que vous ne serait probablement pas en mesure de payer et à entretenir. Ils ont aussi des analystes qui travaillent autour de l'horloge et d'expériences en matière de sécurité et de connaissances qu'ils acquièrent d'autres clients.

    Lorsque ces fournisseurs de services de cloud découvrir une vulnérabilité ou d'intrusion de sécurité, ils ne peuvent généralement régler le problème immédiatement, souvent sans votre participation. Vérifier si les entreprises tierces et leurs services peuvent libérer une partie de votre temps et de ressources. Ne pas dépendre uniquement de leur suivi efforts- un fournisseur de services de cloud computing peut avoir du mal à rattraper l'abus d'initié, attaques d'ingénierie sociale, et hacks d'applications Web sur Secure Sockets Layer. Vous devez être impliqué.


» » » » Surveiller l'utilisation malveillante d'éviter hacks