Rumah Kewangan Peribadi Memantau penggunaan berniat jahat untuk menghindari Hacks - dummies

Memantau penggunaan berniat jahat untuk menghindari Hacks - dummies

Video: SCP-1461 House of the Worm | euclid | Church of the Broken God scp 2024

Video: SCP-1461 House of the Worm | euclid | Church of the Broken God scp 2024
Anonim

Memantau peristiwa berkaitan keselamatan adalah penting untuk usaha keselamatan yang berterusan untuk menghalang penggodaman. Ini boleh menjadi asas dan biasa seperti pemantauan fail log pada router, firewall, dan pelayan kritikal setiap hari. Pemantauan lanjutan mungkin termasuk melaksanakan sistem pengurusan insiden keselamatan korelasi untuk memantau setiap perkara kecil yang berlaku di persekitaran anda. Kaedah yang biasa adalah dengan menggunakan sistem pencegahan pencerobohan atau sistem pencegahan kebocoran data.

Masalah dengan memantau peristiwa berkaitan keselamatan adalah bahawa manusia merasa sangat membosankan dan sangat sukar untuk dilakukan dengan berkesan. Setiap hari, anda boleh mendedikasikan masa untuk memeriksa fail log kritikal anda dari malam atau hujung minggu sebelumnya untuk mengarahkan pencerobohan dan masalah keselamatan komputer dan rangkaian lain. Bagaimanapun, adakah anda benar-benar mahu menanggung diri anda atau orang lain terhadap penyeksaan seperti itu?

Walau bagaimanapun, secara manual menapis fail log mungkin bukan cara terbaik untuk memantau sistem. Pertimbangkan kelemahan berikut:

  • Mencari peristiwa keselamatan kritikal dalam fail log sistem adalah sukar, jika tidak mustahil. Ia hanya membosankan tugas untuk manusia biasa untuk mencapai dengan berkesan.

  • Bergantung pada jenis peralatan pembalakan dan keselamatan yang anda gunakan, anda mungkin tidak mengesan beberapa peristiwa keselamatan, seperti teknik pengungsian pencerobohan sistem (IDS) dan hacks yang masuk ke port yang dibenarkan pada rangkaian.

Daripada penapis melalui semua fail log anda untuk pencerobohan yang sukar dicari, cuba ini:

  • Aktifkan pembalakan sistem di mana ia munasabah dan mungkin. Anda tidak semestinya perlu menangkap semua peristiwa komputer dan rangkaian, tetapi anda pasti perlu mencari yang jelas tertentu, seperti kegagalan log masuk, paket yang cacat, dan akses fail yang tidak dibenarkan.

  • Log acara keselamatan menggunakan syslog atau pelayan pusat lain pada rangkaian anda. Jangan menyimpan log pada tuan rumah setempat, jika boleh, untuk membantu mencegah orang jahat daripada mengganggu fail log untuk menutup jejak mereka.

Berikut adalah beberapa penyelesaian yang baik untuk dilema pemantauan keselamatan:

  • Membeli sistem pembalakan peristiwa. Beberapa penyelesaian harga murah namun berkesan boleh didapati, seperti GFI EventsManager. Lazimnya, sistem pembalakan peristiwa harga yang rendah biasanya hanya menyokong satu platform OS - Microsoft Windows adalah yang paling biasa. Penyelesaian yang lebih tinggi, seperti HP ArcSight Logger, menawarkan pengurusan log di pelbagai platform dan korelasi peristiwa untuk membantu menjejaki sumber masalah keselamatan dan pelbagai sistem yang terjejas semasa kejadian.

  • Memantau pengawasan keselamatan ke penyedia perkhidmatan keselamatan terurus (MSSP) pihak ketiga di awan. Beberapa MSSP boleh didapati seperti perkhidmatan diuruskan Assurance BT, Dell SecureWorks dan Alert Logic. Sekarang menganggap penyedia perkhidmatan cloud , syarikat-syarikat ini sering mempunyai alat yang mungkin tidak akan mampu dan dipelihara. Mereka juga mempunyai penganalisis yang bekerja sepanjang masa dan pengalaman keselamatan dan pengetahuan yang mereka dapat dari pelanggan lain.

    Apabila pembekal perkhidmatan awan ini mendapati kelemahan atau pencerobohan keselamatan, mereka biasanya boleh menangani masalah dengan serta-merta, selalunya tanpa penglibatan anda. Semak sama ada firma pihak ketiga dan perkhidmatan mereka boleh membebaskan masa dan sumber anda. Jangan bergantung semata-mata pada usaha pemantauan mereka; pembekal perkhidmatan awan mungkin menghadapi masalah menangkap penyalahgunaan insider, serangan kejuruteraan sosial, dan aplikasi aplikasi web atas Lapisan Soket Selamat. Anda perlu terlibat.

Memantau penggunaan berniat jahat untuk menghindari Hacks - dummies

Pilihan Editor

Pengekodan All-in-One Untuk Dummies Cheat Sheet - dummies

Pengekodan All-in-One Untuk Dummies Cheat Sheet - dummies

Logik, dan sintaks. Pengekodan pada mulanya mungkin menakutkan, tetapi dengan amalan, mudah untuk mendapatkan selesa dengan terminologi, konsep, dan strukturnya. Memahami pengekodan tidak seperti belajar bahasa baru: Gunakannya cukup kerap dan anda akan mendapati diri anda dapat bercakap, berfikir, dan menulis dalam kod. Namun, ...

Kolej Kurikulum Sains Komputer untuk Pekerjaan di Coding - dummies

Kolej Kurikulum Sains Komputer untuk Pekerjaan di Coding - dummies

Kursus apa yang perlu anda ambil di kolej dapatkan pekerjaan pengkodan? Kursus CS College menawarkan tinjauan keseluruhan sistem komputer dari perkakasan yang digunakan untuk mengagihkan memori ke perisian peringkat tinggi yang menjalankan program dan teori yang digunakan untuk menulis perisian itu. Akibatnya, anda mendapat akal ...

3 Tips untuk Menggunakan Template dalam C ++ - dummies

3 Tips untuk Menggunakan Template dalam C ++ - dummies

Template fungsi membolehkan anda menulis sesuatu yang kelihatan seperti fungsi tetapi menggunakan satu atau lebih jenis pemegang yang C + + menukar menjadi jenis yang benar pada masa kompilasi. Anda harus ingat beberapa perkara apabila menggunakan templat. Pertama, tiada kod dijana untuk templat. (Kod dijana selepas templat ditukarkan ...

Pilihan Editor

Memecah Daripada Gelung Tanpa Infin dalam Program Bahasa C Anda - dummies

Memecah Daripada Gelung Tanpa Infin dalam Program Bahasa C Anda - dummies

Ketika anda masuk gelung pengaturcaraan dalam bahasa C, anda dapati kegembiraan dan ketakutan gelung tanpa had, atau tidak terhingga. Gelung ini terus selama-lamanya kerana sama ada programmer terlupa memasukkan cara untuk keluar dari gelung atau keadaan keluar tidak pernah dipenuhi. Sama ada jalan, gelung tidak berkesudahan adalah rasa sakit. Tetapi ...

C All-in-One Reference Desk For Dummies Cheat Sheet - dummies

C All-in-One Reference Desk For Dummies Cheat Sheet - dummies

When working dalam bahasa pengaturcaraan C, anda perlu mengetahui bagaimana C melakukan perkara - contohnya, urutan keutamaan, jenis pembolehubah, pengendali, dan perbandingan dan lawannya.

C Bahasa Simbol Perbandingan - dummies

C Bahasa Simbol Perbandingan - dummies

Jika anda menulis program di C, anda perlu menggunakan simbol perbandingan. Penggunaan simbol C, makna dan contohnya ditunjukkan dalam jadual berikut: Contoh Perbendaharaan Arti atau Sebutan Sebutan Sebenar Lebih daripada 8 ...

Pilihan Editor

Di Premis Antispam Perisian - dummies

Di Premis Antispam Perisian - dummies

Program antispam di premis berjalan pada pelayan di rangkaian anda dan berinteraksi langsung dengan pelayan e-mel anda. E-mel yang tiba di pelayan anda diserahkan kepada program antispam, yang menilai e-mel untuk menentukan sama ada spam atau mel yang sah. Perisian antispam menggunakan pelbagai teknik untuk mengenal pasti spam dan ...

OSI untuk CCNA Layer 6: Presentation - dummies

OSI untuk CCNA Layer 6: Presentation - dummies

Semasa anda mempersiapkan peperiksaan CCNA, kebanyakannya berkaitan dengan format data. Ia menukarkan data antara format yang berbeza supaya kedua-dua penghantar dan penerima boleh menggunakan data heterogen. Sebagai contoh, mesej mel mengandungi pelbagai format data: teks, lampiran aplikasi, video, audio, dan tandatangan grafik. Lapisan persembahan pada ...

OSI untuk Lapisan CCNA 7: Permohonan - dummies

OSI untuk Lapisan CCNA 7: Permohonan - dummies

Peperiksaan CCNA memerlukan pengetahuan lapisan aplikasi model rujukan OSI . Lapisan ini mewakili pelbagai aplikasi rangkaian seperti pembaca e-mel, pelayar web, Protokol Pemindahan Hypertext (HTTP), Protokol Pemindahan Fail (FTP) dan Sistem Fail Rangkaian (NFS). Lapisan aplikasi menyediakan antara muka pengguna dan memproses data rangkaian. Lapisan aplikasi pada penghantaran ...