Video: 27 BRILJANTE ZOMERHACKS VOOR IEDEREEN 2024
Het monitoren van beveiligingsgerelateerde evenementen is essentieel voor voortdurende beveiligingsinspanningen om hacking te ontmoedigen. Dit kan zo basaal en alledaags zijn als het dagelijks monitoren van logbestanden op routers, firewalls en kritieke servers. Geavanceerde monitoring kan het implementeren van een correlatiebeveiligingsincidentbeheersysteem omvatten om elk klein ding dat in uw omgeving gebeurt te monitoren. Een veel voorkomende methode is het inzetten van een inbraakpreventiesysteem of een systeem voor het voorkomen van gegevenslekken.
Het probleem met het monitoren van veiligheidsgerelateerde gebeurtenissen is dat mensen het erg saai vinden en erg moeilijk om effectief te doen. Elke dag kunt u een tijd besteden aan het controleren van uw kritieke logbestanden van de vorige nacht of het weekend om intrusies en andere computer- en netwerkbeveiligingsproblemen uit te filteren. Wil je jezelf of iemand anders echt aan die vorm van foltering onderwerpen?
Het handmatig doorlezen van logbestanden is waarschijnlijk niet de beste manier om het systeem te controleren. Beschouw de volgende nadelen:
-
Het vinden van kritieke beveiligingsgebeurtenissen in systeemlogbestanden is moeilijk, zo niet onmogelijk. Het is gewoon te vervelend een taak voor de gemiddelde mens om effectief te volbrengen.
-
Afhankelijk van het type logboek en beveiligingsapparatuur dat u gebruikt, kunt u misschien zelfs geen beveiligingsgebeurtenissen detecteren, zoals IDS-ontwijkingstechnieken en hacks die toegang krijgen tot toegestane poorten op het netwerk.
In plaats van alle logbestanden door te slepen naar moeilijk te vinden intrusies, probeer dit:
-
Schakel systeemregistratie in waar dit redelijk en mogelijk is. U hoeft niet noodzakelijk alle computer- en netwerkgebeurtenissen vast te leggen, maar u moet zeker op zoek gaan naar bepaalde voor de hand liggende, zoals inlogfouten, misvormde pakketten en ongeoorloofde toegang tot bestanden.
-
Beveiligingsgebeurtenissen loggen met syslog of een andere centrale server in uw netwerk. Houd de lokale host, indien mogelijk, niet bij om te voorkomen dat de slechteriken met logbestanden knoeien om hun sporen te verdoezelen.
Hier volgen enkele goede oplossingen voor het dilemma voor beveiligingscontrole:
-
Koop een systeem voor gebeurtenisregistratie. Er zijn een paar laaggeprijsde maar effectieve oplossingen beschikbaar, zoals GFI EventsManager. Meestal ondersteunen de laag geprijsde systemen voor het registreren van gebeurtenissen meestal slechts één OS-platform - Microsoft Windows is de meest voorkomende. Hogere oplossingen, zoals HP ArcSight Logger, bieden zowel logbeheer op verschillende platforms als gebeurteniscorrelatie om de bron van beveiligingsproblemen en de verschillende getroffen systemen tijdens een incident te achterhalen.
-
Beveiligingsmonitoring uitbesteden aan een externe MSSP (managed security services provider) in de cloud. Een paar MSSP's zijn beschikbaar, zoals Assure managed service van BT, Dell SecureWorks en Alert Logic. Nu overwogen cloudserviceproviders, hebben deze bedrijven vaak tools die u zich waarschijnlijk niet kunt veroorloven en onderhouden. Ze hebben ook analisten die dag en nacht werken en beveiligingservaringen en kennis die ze van andere klanten opdoen.
Wanneer deze cloudserviceproviders een beveiligingsprobleem of een inbraak ontdekken, kunnen ze het probleem meestal onmiddellijk oplossen, vaak zonder uw betrokkenheid. Controleer of externe firma's en hun diensten wat tijd en middelen kunnen vrijmaken. Niet alleen afhankelijk van hun monitoringinspanningen; een cloudserviceprovider heeft mogelijk moeite om misbruik van voorkennis, social engineering-aanvallen en hacking via webtoepassingen via Secure Sockets Layer op te sporen. Je moet betrokken zijn.