tmo*_*mow 11 security hacking logging
最近(但它也是一个反复出现的问题)我们看到了 3 个关于黑客和安全的有趣主题:
最后一个没有直接关系,但它强调了搞乱 Web 服务器管理是多么容易。
由于有几件事情可以做,在不好的事情发生之前,我想就限制攻击的背面影响的良好实践以及如何在不幸的情况下做出反应方面提出您的建议。
这不仅仅是保护服务器和代码的问题,也是审计、日志记录和反措施的问题。
您是否有任何好的做法列表,或者您更喜欢依赖软件或专家来持续分析您的 Web 服务器(或根本不分析)?
如果是,你能分享你的清单和你的想法/意见吗?
更新
我收到了几个很好的和有趣的反馈。
我想要一个简单的列表,这样既可以方便 IT 安全管理员使用,也可以方便网络事实管理员。
即使每个人都给出了很好和正确的答案,但目前我更喜欢Robert的一个,因为它最简单、清晰和简洁,而sysadmin1138的一个最完整和精确。
但是没有人考虑用户的观点和感知,我认为这是首先必须考虑的。
用户在访问我被黑网站时会怎么想,如果您拥有有关他们的合理数据,则更多。这不仅仅是在何处存储数据的问题,而是如何安抚愤怒的用户的问题。
数据、媒体、权威和竞争对手呢?
sys*_*138 11
有两个大的领域需要关注:
这是一个非常复杂的主题,其中很多都集中在确保您有足够的信息来确定事件发生后发生的 WTF。为简单起见,抽象要点:
安全事件策略是所有组织都必须具备的。它大大减少了“脑子被切断了”的反应阶段,因为人们在面对诸如此类的事件时往往会变得不理智。入侵是一件大而可怕的事情。因遭受入侵而感到羞耻可能会导致头脑清醒的系统管理员开始做出错误的反应。
组织的所有级别都需要了解这些政策。事件越大,上层管理人员就越有可能以某种方式介入,制定处理事情的程序将大大有助于抵御来自高层的“帮助”。它还为直接参与事件响应的技术人员提供了一定程度的保护,以中层管理人员与组织其余部分交互的程序的形式。
理想情况下,您的灾难恢复策略已经定义了在 DR 策略启动之前某些服务可能不可用的时间。这将有助于事件响应,因为这些类型的事件是灾难。如果事件属于无法满足恢复窗口的类型(例如:热备份 DR 站点获取更改数据的实时馈送,并且入侵者删除了一组在它们被复制到 DR 站点之前复制到 DR 站点的数据)注意到。因此,需要使用冷恢复程序)然后高层管理人员需要参与风险评估会谈。
任何事件响应计划的一些组成部分:
在妥协之前制定政策和程序,并为将在妥协的情况下实施这些政策和程序的人所熟知,这是只需要做的事情。它为每个人提供了一个在人们无法直视的时候的响应框架。高层管理人员可能会大肆宣传诉讼和刑事指控,但实际上将案件合并是一个昂贵的过程,并且事先知道这可以帮助平息愤怒。
我还注意到,这些类型的事件确实需要考虑到整体灾难响应计划中。妥协将很可能触发“丢失硬件”响应策略,也可能触发“数据丢失”响应。了解您的服务恢复时间有助于设定安全响应团队可以在服务恢复需要多长时间之前倾倒实际受损系统(如果不保留法律证据)。
正确的帮助台程序如何提供帮助
我们需要考虑如何处理客户(这适用于联系服务台的内部和外部客户)。
首先,沟通很重要;用户会对业务中断感到愤怒,并且还可能担心作为入侵的一部分而发生的任何信息泄露的程度/后果。让这些人了解情况将有助于控制他们的愤怒和担忧,无论是从分享知识的角度来看,还是从可能不太明显的角度来看,他们需要听到的一件事是你可以控制情况。
在这一点上,服务台和 IT 管理需要充当“保护伞”,为从事工作的人员提供庇护,以确定入侵的程度,并从无数扰乱该工作的查询中恢复服务。
部署标准如何提供帮助
部署到一组模板(或至少是清单)也有帮助,同时对部署模板的任何自定义/升级进行变更控制/管理。您可以使用多个模板来说明执行不同工作的服务器(例如邮件服务器模板、Web 服务器模板等)。
模板应该适用于操作系统和应用程序,不仅包括安全性,还包括您使用的所有设置,并且理想情况下应该编写脚本(例如模板)而不是手动应用(例如清单)以尽可能消除人为错误。
这在很多方面都有帮助:
| 归档时间: |
|
| 查看次数: |
2624 次 |
| 最近记录: |