企业安全管理的六个关键实践
|
你可以从众多资源中汲取更多以了解当前的威胁环境。领先的安全厂商,包括Symantec,该公司出版了年度互联网安全威胁报告;McAfee 实验室,它提供了一个季度的威胁报告; IBM X-Force,产生了威胁和风险趋势报告;以及思科,该公司出版了安全威胁白皮书,他们都用有效资源不断更新有威胁的环境。此外,还有一些提供威胁情报的各种组织,包括卡内基?梅隆大学软件工程研究所( CERT ) ,它研究的Internet安全漏洞,并进行长期的安全性研究;美国政府的应急准备小组( US-CERT ) ,它提供技术安全警报和公告; SANS协会,发布顶端的网络安全风险列表;和计算机安全协会( CSI),其出版年度计算机犯罪和安全调查。除了这些资源,专业协会,如国际信息系统安全认证联盟( ISC2 )提供厂商中立的培训、教育和认证,包括为安全专业开展的CISSP .信息系统审计与控制协会(ISACA )从事开发、采纳和使用全球公认的,业界领先的知识和实践信息系统,如COBIT标准和CISA认证信息系统。
对于已确定的各项资产,你必须为执行建议的保护措施负责。安全专业人员所遇到的问题是如何知道什么时候一个系统或应用程序需要一个修补程序或补丁应用。大多数供应商为安全更新、提供安全警示,以及一个维护订阅被购买的信息提供一个邮件列表。市面上有许多安全邮件列表,但近年来最流行的是Bugtraq和Insecure.org提供的Full Disclosure名单。请记住,最新的漏洞和黑客不在任何网站上发表,厂商也不能意识到"零日漏洞",直到攻击发生。但是订阅这些邮件列表,将随时向你通报,就像任何人都可以被通知一样。
实践五:实施安全监控与审计
系统监控和审计活动很重要的原因有两个。首先,监测活动告知系统管理员系统的操作方式,系统故障在哪里,在什么地方性能是一个问题,什么类型的负载系统在任何给定的时间负荷着大量负载。这些细节允许被适当的维护和发现性能瓶颈,并且指出进一步调查的领域是很有必要的。聪明的管理员使用一切可能的工具来确定一般的网络和系统的健康,然后采取相应的行动。其次,安全性感兴趣是可疑活动的暴露,正常和非正常使用的审核跟踪,以及法医证据在诊断攻击或误用时是非常有用的,这样有可能捕捉和起诉攻击者。可疑活动包括明显的症状,如已知的攻击代码或签名,或可能的模式是有经验的,意味着可能尝试或成功的入侵。
从日志中提供的信息和从其他监测技术中受益,你必须了解信息可用的类型以及如何获得它。你还必须知道如何处理它。三种类型的信息是有用的:
· 活动日志
· 系统和网络监控
· 漏洞分析
1. 审计活动日志
(编辑:网站开发网_盐城站长网 ) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |

