Hjem Personlig finansiering Overvåke ondsinnet bruk for å unngå hacker - dummies

Overvåke ondsinnet bruk for å unngå hacker - dummies

Video: Game Theory: WARNING! Loot Boxes are Watching You RIGHT NOW! 2024

Video: Game Theory: WARNING! Loot Boxes are Watching You RIGHT NOW! 2024
Anonim

Overvåking av sikkerhetsrelaterte hendelser er viktig for pågående sikkerhetsarbeid for å avskrekke hacking. Dette kan være så grunnleggende og verdslig som å overvåke loggfiler på rutere, brannmurer og kritiske servere hver dag. Avansert overvåking kan omfatte å implementere et korrelasjons sikkerhetshendelseshåndteringssystem for å overvåke alle små ting som skjer i ditt miljø. En vanlig metode er å distribuere et system for inntrengingsforebygging eller datalekkasje.

Problemet med å overvåke sikkerhetsrelaterte hendelser er at mennesker finner det veldig kjedelig og veldig vanskelig å gjøre effektivt. Hver dag kan du tilegne deg tid til å sjekke dine kritiske loggfiler fra forrige natt eller helg for å frata inntrengninger og andre problemer med datamaskinen og nettverkssikkerheten. Men vil du virkelig utsette deg selv eller noen andre for den typen tortur?

Manuell sikting gjennom loggfiler er imidlertid ikke den beste måten å overvåke systemet på. Tenk på følgende ulemper:

  • Å finne kritiske sikkerhetshendelser i systemloggfiler er vanskelig, om ikke umulig. Det er bare for kjedelig en oppgave for det gjennomsnittlige mennesket til å oppnå effektivt.

  • Avhengig av hvilken type logging og sikkerhetsutstyr du bruker, kan du ikke engang oppdage noen sikkerhetshendelser, som for eksempel inntrengingsdetekteringssystem (IDS) evasionsteknikker og hack som kommer inn i tillatte porter på nettverket.

I stedet for å panorere gjennom alle loggfilene dine for vanskelige å finne inntreng, kan du prøve dette:

  • Aktiver systemlogging hvor det er rimelig og mulig. Du trenger ikke nødvendigvis å fange opp alle datamaskin- og nettverkshendelser, men du bør definitivt se etter bestemte åpenbare, for eksempel påloggingsfeil, feilformede pakker og uautorisert filtilgang.

  • Logg sikkerhetshendelser ved hjelp av syslog eller en annen sentral server på nettverket ditt. Ikke vær logg på den lokale verten, hvis det er mulig, for å forhindre at de slemmene tukler med loggfiler for å dekke sporene sine.

Følgende er et par gode løsninger på sikkerhetsovervåkingsdememmet:

  • Kjøp et hendelseloggingssystem. Noen få billige, men likevel effektive løsninger er tilgjengelige, for eksempel GFI EventsManager. Vanligvis støtter billigere loggingssystemer bare en OS-plattform - Microsoft Windows er den vanligste. Higher-end-løsninger, for eksempel HP ArcSight Logger, tilbyr både loggbehandling på tvers av ulike plattformer og hendelseskorrelasjon for å bidra til å spore kilden til sikkerhetsproblemer og de ulike systemene som er berørt under en hendelse.

  • Outsource sikkerhetsovervåking til en tredjeparts administrert sikkerhetsleverandør (MSSP) i skyen. Noen få MSSPer er tilgjengelige, for eksempel BTs Assure Managed Service, Dell SecureWorks og Alert Logic. Nå betraktes som cloud service providers, disse selskapene har ofte verktøy som du sannsynligvis ikke vil ha råd til og vedlikeholde. De har også analytikere som arbeider døgnet rundt og sikkerhetsopplevelser og kunnskap de får fra andre kunder.

    Når disse skygtjenesteleverandørene oppdager et sikkerhetsproblem eller innbrudd, kan de vanligvis løse problemet øyeblikkelig, ofte uten involvering. Sjekk om tredjepartsfirmaer og deres tjenester kan frigjøre litt tid og ressurser. Ikke bare avhengig av deres overvåkingsinnsats; En skygtjenesteleverandør kan ha problemer med å fange innsidehandel, sosialtekniske angrep og webapplikasjonsspor over Secure Sockets Layer. Du må være involvert.

Overvåke ondsinnet bruk for å unngå hacker - dummies

Redaktørens valg

Slik bruker du Smart Sharpen i Photoshop CS6 - dummies

Slik bruker du Smart Sharpen i Photoshop CS6 - dummies

Smart Sharpen gjør en god jobb med å oppdage kanter og skjerpe dem i Photoshop CS6. Dette filteret gir deg mye kontroll over innstillingsinnstillingene. Her er scoop på disse innstillingene: Forhåndsvisning: Åpenbart, hold dette valget valgt slik at du kan ta en gander på hva som skjer når du skjerper. Du vil sette pris på ...

Hvordan du bruker Handlingspanelet i Photoshop CS6 - dummies

Hvordan du bruker Handlingspanelet i Photoshop CS6 - dummies

Ikke overraskende, Adobe Photoshop Creative Suite 6 har et panel dedikert til automatisering av ulike oppgaver. Hvis du vil vise handlingspanelet, velger du Vindu → Handlinger, eller klikker Handlinger-ikonet i paneldocken. Du kan vise handlingspanelet i to moduser, knapp og liste. Hver modus er nyttig på sin egen måte. Du kan ...

Slik bruker du BMP-formatet i Photoshop CS6 - dummies

Slik bruker du BMP-formatet i Photoshop CS6 - dummies

Adobe Photoshop Creative Suite 6 har mange format alternativer, en er BMP. BMP (Bitmap) er et standard Windows-filformat som vanligvis brukes til å lagre bilder som du vil gjøre en del av datamaskinens ressurser, for eksempel bakgrunnen du ser på Windows-skrivebordet. BMP er også et format som brukes av dataprogrammerere. ...

Redaktørens valg

Identifisere nettverkstypene - dummies

Identifisere nettverkstypene - dummies

Et av områdene nettverk som A + sertifiseringstestene dekker, er nettverksteori / nettverksmaskinvare. Å kunne identifisere typer nettverk er viktig. Et nettverk er en gruppe tilkoblede systemer for å dele data eller enheter. De to hovedtyper av nettverk er peer-to-peer og server-basert (klient-server). Peer-to-peer-nettverk i en peer-to-peer ...

(ISC) 2 frivillige muligheter - dummies

(ISC) 2 frivillige muligheter - dummies

Internasjonalt informasjonssikkerhetssertifiseringskonsortium (ISC) 2 er mye mer enn en sertifiserende organisasjon: Det er en årsak. Det er sikkerhetspersonellens raison d'être, årsaken til at du eksisterer - profesjonelt, uansett. Som en av gruppene, bør du vurdere å kaste vekten din til årsaken. Frivillige har gjort (ISC) 2 hva det er i dag og bidrar til sertifiseringen. ...

Metoder for sikring av overføringer - dummies

Metoder for sikring av overføringer - dummies

For kompTIA A + sertifiseringstester, du må forstå metodene som er tilgjengelige for sikring av overføringer. Etter at du har godkjent brukere og autorisert dem til å få tilgang til visse deler av nettverket, bør du vurdere metoder for å sikre informasjon mens den beveger seg langs nettverkskabelen. De fleste nettverkskommunikasjon sendes langs nettverkskabelen i ...

Redaktørens valg

Trådløs nettverksadministrasjon: Roaming - dummies

Trådløs nettverksadministrasjon: Roaming - dummies

Du kan bruke to eller flere trådløse tilgangspunkter (WAP) for å lage en stor trådløst nettverk der datamaskinen brukere kan streife fra område til område og fortsatt være koblet til det trådløse nettverket. Når brukeren beveger seg utenfor rekkevidden av ett tilgangspunkt, henter et annet tilgangspunkt automatisk brukeren og ...

Trådløs nettverksadministrasjon: Rogue Access Points - dummies

Trådløs nettverksadministrasjon: Rogue Access Points - dummies

Et av de største problemene som nettverksadministratorer har å håndtere er problemet med rogue-tilgangspunkter. Et rogue-tilgangspunkt er et tilgangspunkt som plutselig ser ut av ingensteds på nettverket ditt. Det som vanligvis skjer, er at en medarbeider bestemmer seg for å koble en bærbar datamaskin til nettverket via et trådløst ...

Trådløs nettverksadministrasjon: Sette opp en Hotspot-dummies

Trådløs nettverksadministrasjon: Sette opp en Hotspot-dummies

Slik at du eier en liten kafé, og du tror det ville være kult å sette opp et hotspot for kundene dine å bruke, eh? Hvis du vil sette opp et gratis hotspot, er alt du trenger: En pålitelig bredbåndstilkobling. DSL, kabel eller T-1 vil fungere pent. Et trådløst tilgangspunkt. For en ...