Risposte:
Qualcun altro ha menzionato SecurityFocus, ma per problemi di sicurezza più generali (non specifici dell'IT), consiglio Schneier sulla sicurezza . Il suo blog riguarda la sicurezza IT, ma anche altri argomenti di sicurezza. Trovo che alcune delle questioni più generali che discute mi aiutano a essere più consapevole della sicurezza in generale, che si ripercuote sulle operazioni IT.
Onestamente, la cosa principale che faccio è tenermi aggiornato sulle patch, incluso essere nella mailing list di annunci / sicurezza per qualsiasi software che installo che non sia del fornitore del sistema operativo principale.
Qualsiasi altra cosa inizia a cadere nel lato "più sforzo di quanto valga" dell'analisi costi / benefici. Potrei fare la mia patch personalizzata, ma ho maggiori probabilità di interrompere qualcosa che se aspetto che il fornitore rilasci un aggiornamento testato.
Ci sono sempre nuove minacce. Hai davvero il tempo di stare al passo con ognuno di loro? Ti importa anche se non stai eseguendo il programma in questione nella configurazione interessata?
Concentrati sul fornire la minima superficie di attacco che puoi, insieme alla più piccola finestra di attacco ragionevole. In altre parole: esegui solo ciò di cui hai bisogno, firewall tutto ciò che puoi e mantieni aggiornato sulle patch.
Securityfocus è il mio preferito. Sono iscritto a questo feed con il mio lettore rss. Il suo volume è gestibile da seguire. Qui è ospitata anche la famosa mailing list Bugtraq .
È inoltre consigliabile iscriversi all'elenco di annunci (di sicurezza) del fornitore, se presenti.
SecurityFocus ha un grande database di vulnerabilità classificato per fornitore e prodotto. È inoltre possibile acquistare Symantec DeepSight Alert Services in cui è possibile selezionare il software in uso e diversi metodi per le notifiche di vulnerabilità.
Esiste un servizio complementare di Symantec (Threat Alert) che informa sulle minacce alla sicurezza globale.
Nello stesso tipo di linea, è possibile utilizzare (e contribuire a) OSVDB (database di vulnerabilità open source).
Se vuoi conoscere gli strumenti di sicurezza trovo che darknet sia molto utile.
US-CERT pubblica un riepilogo settimanale delle vulnerabilità. È abbastanza completo e di solito ci vogliono solo pochi minuti per scremarlo. Puoi iscriverti via e-mail o RSS ...
Traccio diverse risorse incentrate sulla sicurezza, le mie preferite sono Schneier e Internet Storm Center (parte di SANS). Sfortunatamente, più a lungo leggo Schneier, più mi ritrovo a pensare "Sì, ma ...." dopo aver letto una voce. Detto questo, è un incredibile crittografo e può sicuramente aiutarti a pensare pensando alla sicurezza. La lettura oscura è un'altra buona risorsa per l'analista della sicurezza, ma sarà probabilmente un successo per i lavoratori IT generali.
Altrimenti, fai quello che sembrano menzionare tutti gli altri; iscriviti alla patch o all'elenco annunci per qualsiasi cosa usi il venditore o altro. Mi iscrivo alla mailing list di Secunia per tenere d'occhio ciò che sta accadendo. Circa una volta alla settimana chiediamo agli amministratori di sistema se le patch sono state applicate o meno dalle vulnerabilità pubblicizzate tramite Secunia.
Dipende davvero da quanto sei interessato alla sicurezza. Vuoi solo monitorare quando le risorse che hai in casa hanno problemi di sicurezza? O ti piace davvero la sicurezza?
Puoi anche consultare Project Quant per un elenco del processo di monitoraggio degli avvisi: http://securosis.com/projectquant/details-monitor-for-advisories
Qualcuno ha recentemente compilato un buon elenco di oltre 100 feed RSS relativi alla sicurezza: exoticliability.com/forum/topics/list-of-feeds-for-infosec
Collegherò anche spudoratamente OSVDB (Open Source Vulnerability Database), un progetto di Open Security Foundation. È un ottimo posto per ottenere informazioni sulla vulnerabilità combinate da una varietà di fonti (milw0rm, Bugtraq, secunia, CVE, ecc.)