Supervise el uso malicioso para evitar hacks

Monitoreo de eventos relacionados con la seguridad es esencial para los esfuerzos de seguridad en curso para disuadir la piratería. Esto puede ser tan básico y mundano como el seguimiento de los archivos de registro en los routers, firewalls y servidores críticos todos los días. Monitorización avanzada podría incluir la implementación de un sistema de gestión de incidentes de seguridad de correlación para supervisar cada pequeña cosa que está sucediendo en su entorno. Un método común es el despliegue de un sistema de prevención de fuga de sistema de prevención de intrusión o de datos.

El problema con el seguimiento de eventos relacionados con la seguridad es que los humanos les resulta muy aburrido y muy difícil de hacer con eficacia. Cada día, usted podría dedicar un tiempo para comprobar los archivos de registro críticos de la noche o fin de semana anterior a descubrir a las intrusiones y otros problemas de la computadora y de seguridad de red. Sin embargo, lo que realmente quiere someter a sí mismo oa otra persona para ese tipo de tortura?

Sin embargo, tamizar manualmente a través de los archivos de registro no es probablemente la mejor manera de controlar el sistema. Considere los siguientes inconvenientes:

  • Encontrar eventos críticos de seguridad en los archivos de registro del sistema es difícil, si no imposible. Es demasiado tediosa tarea del ser humano medio para llevar a cabo con eficacia.

  • Dependiendo del tipo de equipo de tala y la seguridad que utilice, puede que ni siquiera detectar algunos eventos de seguridad, como el sistema de detección de intrusiones (IDS) técnicas de evasión y hacks que entran en los puertos permitidos en la red.

En lugar de la panorámica a través de todos los archivos de registro de difíciles de encontrar intrusiones, intente esto:

  • Habilitar el registro de sistema en el que es razonable y posible. Usted no necesariamente necesita para capturar todos los eventos de ordenador y de la red, pero que sin duda debe buscar ciertas obvias, como las fallas de inicio de sesión, paquetes mal formados y acceso a archivos no autorizados.

  • Registro de eventos de seguridad utilizando syslog u otro servidor central de la red. No mantener los registros en el host local, si es posible, para ayudar a prevenir los malos de la manipulación de los archivos de registro para cubrir sus huellas.

Los siguientes son un par de buenas soluciones al dilema de seguridad de vigilancia:

  • Compra un sistema de registro de sucesos. Algunas soluciones de bajo costo pero eficaces están disponibles, tales como GFI EventsManager. Normalmente, los sistemas de registro de eventos de menor precio por lo general sólo admiten una plataforma OS - Microsoft Windows es el más común. Soluciones de gama alta, tales como HP ArcSight Logger, ofrecen tanto la administración de registros a través de diversas plataformas y correlación de eventos para ayudar a localizar la fuente de los problemas de seguridad y los diversos sistemas afectados durante un incidente.

  • Externalizar la supervisión de seguridad a un tercero proveedor de servicios de seguridad gestionados (MSSP) en la nube. Unos MSSP están disponibles como servicio gestionado Asegure de BT, Dell SecureWorks y Alerta Logic. Ahora considera los proveedores de servicios en la nube, estas empresas suelen tener herramientas que usted probablemente no sería capaz de pagar y mantener. También tienen los analistas que trabajan todo el día y las experiencias de seguridad y el conocimiento que obtienen de otros clientes.

    Cuando estos proveedores de servicios cloud descubre una vulnerabilidad de seguridad o la intrusión, por lo general pueden resolver el problema de inmediato, a menudo sin su participación. Comprobar si las empresas de terceros y sus servicios puede liberar algo de su tiempo y recursos. No dependa exclusivamente de su seguimiento esfuerzos- un proveedor de servicio en la nube puede tener problemas para controlar el abuso de información privilegiada, ataques de ingeniería social, y hacks de aplicaciones web a través de Secure Sockets Layer. Tienes que estar involucrados.




» » » » Supervise el uso malicioso para evitar hacks