Monitorar o uso malicioso para evitar hacks

Monitorando eventos relacionados à segurança é essencial para os esforços de segurança em curso para impedir a pirataria. Isso pode ser tão básico e simples como monitorar arquivos de log em roteadores, firewalls e servidores críticos a cada dia. monitoramento avançado pode incluir a implementação de um sistema de gestão de incidentes de segurança correlação para monitorar cada pequena coisa que está acontecendo em seu ambiente. Um método comum é a mobilização de um sistema de prevenção de fugas no sistema de prevenção de intrusão ou dados.

O problema com o monitoramento de eventos relacionados à segurança é que os humanos acham muito chato e muito difícil de fazer de forma eficaz. Cada dia, você poderia dedicar um tempo para verificar seus arquivos de log críticos da noite anterior ou fim de semana para desentocar intrusões e outros problemas de computador e segurança de rede. No entanto, você realmente quer submeter-se ou alguma outra pessoa para esse tipo de tortura?

No entanto, peneirar manualmente arquivos de log provavelmente não é a melhor maneira de monitorar o sistema. Considere as seguintes desvantagens:

  • Encontrar eventos de segurança críticos em arquivos de log do sistema é difícil, se não impossível. É muito tedioso uma tarefa para o ser humano médio para realizar de forma eficaz.

    Video: Seu Computador está sendo Espionado por Keyloggers !

  • Dependendo do tipo de equipamento de registo e segurança que você usa, você pode até não detectar alguns eventos de segurança, como sistema de detecção de intrusão (IDS) técnicas de evasão e hacks que entram em portos autorizados na rede.

Em vez de panning através de todos os seus arquivos de log para difícil de encontrar intrusões, tente o seguinte:



  • Habilitar o log do sistema em que é razoável e possível. Você não necessariamente precisa capturar todos os eventos de computadores e de rede, mas você definitivamente deve olhar para certas óbvios, tais como falhas de login, pacotes mal formados, e acesso a arquivos não autorizados.

  • Registrar eventos de segurança usando syslog ou outro servidor central na sua rede. Não manter registros na máquina local, se possível, para ajudar a prevenir os maus de se mexer com arquivos de log para cobrir seus rastros.

    Video: Como saber se hacker invadiu seu pc

A seguir estão algumas boas soluções para o dilema de monitoramento de segurança:

  • Comprar um sistema de registo de eventos. Algumas soluções de baixo preço, mas eficaz estão disponíveis, tal como GFI EventsManager. Normalmente, os sistemas de eventos-madeireiras com preços mais baixos normalmente suportam apenas uma plataforma OS - Microsoft Windows é o mais comum. soluções de gama superior, tal como HP ArcSight Logger, oferecer tanto o gerenciamento de registros em várias plataformas e correlação de eventos para ajudar a rastrear a fonte dos problemas de segurança e os diversos sistemas afetados durante um incidente.

    Video: Jornalista desafia hackers a destruir sua vida e se arrepende

  • Terceirizar a monitoração de segurança para um terceiro provedor de serviços gerenciados de segurança (MSSP) na nuvem. Algumas MSSPs estão disponíveis, tais como serviço Assegurar gerenciada da BT, Dell SecureWorks e Logic alerta. agora considerado prestadores de serviços em nuvem, essas empresas muitas vezes têm ferramentas que você provavelmente não seria capaz de pagar e manter. Eles também têm analistas que trabalham em torno do relógio e as experiências de segurança e conhecimento adquirido de outros clientes.

    Video: Rakion - Baneo sin usar hack

    Quando esses prestadores de serviços em nuvem descobrir uma vulnerabilidade de segurança ou intrusão, eles geralmente pode resolver a questão imediatamente, muitas vezes sem o seu envolvimento. Verifique se as empresas de terceiros e os seus serviços podem libertar algum do seu tempo e recursos. Não dependem exclusivamente de seu monitoramento efforts- um provedor de serviço de nuvem pode ter problemas para pegar o abuso de informação privilegiada, ataques de engenharia social, e hacks de aplicativos web sobre Secure Sockets Layer. Você precisa estar envolvido.


Publicações relacionadas