Acesso de alto desempenho para armazenamento de arquivos
Nossa segurança Regcast: Saber o que você não sabe - eo que você pode fazer sobre isso (em versão procura aqui ) reuniu Raimund Genes, CTO da Trend Micro, e Freeform Dynamics 'Tony Lock, chefe de segurança chatear diretor da comunidade de analistas . Eles nos deram uma fascinante visão sobre a forma como o cenário de segurança mudou e como o seu comportamento - e dos seus usuários - pode ter que mudar com ele.
Os slides que usamos, que apresentam uma série de melhores práticas e os resultados de recentes pesquisas Freeform Dynamics, estão disponíveis em um documento Powerpoint aqui .
Bloqueio fez uma comparação entre o fogo amigo (ataques de dentro) e fogo inimigo.
"Quando falamos sobre o fogo inimigo, não é apenas um cara", acrescentou Genes. Script kiddies são agora acompanhados por hacktivistas, criminosos profissionais e até mesmo os governos nacionais, disse ele.
As coisas estão ficando cada vez melhor ou pior, um leitor perguntou Lock. "De acordo com o gráfico, a resposta é quase uniformemente que eles vão piorar", respondeu ele.
Portanto, não é surpreendente que havia um monte de perguntas, muitos para responder.
Há muita informação na nossa Regcast de uma hora para resumir aqui assim que assistir ao Regcast. Mas nós trouxemos Lock and Genes juntos novamente para falar sobre algumas das perguntas que não têm tempo, ou eram muito específica, para responder no vídeo.
Q: Você diria que há uma tendência a confiar mais na tecnologia do que no procedimento?
Bloquear: Boa segurança deve combinar a tecnologia, os procedimentos, a política e as pessoas, especialmente educação. Muitas organizações depositam sua confiança na tecnologia, porque é uma coisa simples para assinar fora e auditoria. Não é suficiente.
Genes: Concordo. Com a implementação de tecnologia que você pode marcar caixas de seleção, independentemente de quão bom ou ruim é a implementação. Quando falo com os clientes às vezes é chocante perceber que investir na tecnologia, mas não têm processos em andamento para lidar com a violação de dados.
Q: Os usuários são uma das maiores vulnerabilidades dentro das organizações. Qual é a melhor maneira de obter os usuários a comprar em, e ouvir, programas de conscientização de segurança e apresentações?
Bloquear: Educar os usuários, em todos os aspectos de segurança, é uma das coisas mais eficazes que uma organização pode fazer para melhorar a sua postura de segurança.
A educação precisa ser contínuo e deve incluir o tempo gasto em por que as soluções de segurança são usados, por que algumas coisas não são permitidas e quais são as consequências de não seguir os procedimentos e as soluções do conjunto poderia ser para a organização e do indivíduo.
É usuários importantes entender porque as coisas são do jeito que são, especialmente tudo o que eles acham que limita a sua liberdade.
Q: Alguns programas de vírus pretendem oferecer digitalização "holística". O que eles querem dizer com isso? É melhor do que a digitalização normal?
Genes: digitalização Holística é um chavão de marketing usado por alguns fornecedores. Mas, na verdade, todos os jogadores de segurança grave que isso.
Sabemos que apenas à procura de um jogo de binário não ajuda contra as variantes, reembalados malware, assim que você olhar em diferentes ângulos.
No Regcast eu usei o exemplo de que você pode olhar para o aperto de mão inicial de Poison Ivy, que poderia manchar a comunicação com um conhecido de Comando e Controle Server.
Assim, a segurança não é apenas olhar para os arquivos mais, mas olhando para vários eventos e protocolos diferentes e, em seguida, ligar os pontos.
No passado as empresas tinham uma estratégia de compra de soluções de segurança de diferentes fornecedores. Mas se você quiser ligar os pontos, nós pensamos que é melhor contar com um fornecedor, como os produtos de falar uns com os outros e manchar a agulha no palheiro mais rápido, reduzindo falsos positivos.
Q: Nós ouvimos muito sobre segurança de endpoint, que é realmente destinado a medidas de rede. Mas, certamente, a melhor proteção é para criptografar dados e controlar as chaves e quem tem acesso?
Bloquear: Eu acredito que o uso de criptografia vai crescer, e eventualmente se tornará onipresente. Antigamente era complexo e colocou muita sobrecarga nos sistemas, especialmente quando um usuário queria abrir um documento.
O problema sobrecarga está indo embora, mas recebendo a criptografia no lugar em todos os sistemas ainda é complexo, especialmente porque o gerenciamento de chaves durante longos períodos de tempo - potencialmente décadas, se não séculos - é um grande esforço.
Ela exige soluções excepcionalmente robusta e procedimentos operacionais. Perder uma chave e que os dados são essencialmente desapareceu.
Genes: Concordo. Mas, como a criptografia deve ser fácil e transparente para os usuários finais, você precisa de soluções de segurança que protegem os servidores de gerenciamento de chaves, a infra-estrutura de back-end. É aí que os atacantes estão se concentrando agora.
Q: Não está permitindo que os clientes para gerar as suas próprias assinaturas, que não compartilhar com a comunidade em geral, simplesmente vai permitir que atacantes para voltar a usar as mesmas ferramentas contra outro alvo? Soa muito parecido com o argumento para não publicar as vulnerabilidades de segurança.
Genes: Sim, é verdade. Gostaria muito de obter todas as amostras utilizadas e vetores de ataque para que possamos proteger melhor os nossos clientes. Mas precisamos respeitar os nossos clientes, e falta de vontade de compartilhar normalmente vem das organizações maiores e governo.
Mas não é de todo ruim. Se a ferramenta é usada várias vezes, nós provavelmente vai obtê-lo a partir de outras fontes. Se ele é altamente segmentada, é susceptível de afectar apenas uma empresa, e para isso eles precisam da capacidade de gerar assinaturas personalizadas.
Q: A maioria dos ataques de confiar em encontrar má alocação de memória, o que permite que o atacante para substituir a alocação de memória adjacente. Por que nós não aprendeu a exercer melhor a alocação de memória para evitar este tipo de ataque?
Eu uso WinPatrol, o que imediatamente me informa quando qualquer atividade desconhecida ou incomum ocorre no meu sistema. Ele também me avisa imediatamente se o meu computador está a tentar enviar dados que não são autorizados.
Genes: você é um especialista e você pode gerenciar os arquivos de log e alertas. Infelizmente, muita gente não pode.
Pense em uma pequena empresa, sem especialistas em TI, onde alguém visita uma vez por mês para garantir que os sistemas estão em funcionamento. Ou pense sobre um caso amplamente divulgado como o incidente Target, onde as infecções POS foram relatados pela solução de segurança, mas os avisos foram ignorados pela equipe.
Bloquear: Melhor utilização de ferramentas de monitoramento é um bom caminho para melhorar a segurança, mas as ferramentas de monitoramento deve ser eficaz e não gerar muitos alarmes falsos. Eles também devem ser fácil de usar e não requer muito tempo de profissionais de TI.
Genes: Por má alocação de memória, ou estouros de buffer, existem maneiras de prevenir ou detectar essas coisas, enquanto a codificação - como valores canário. Mas poucas pessoas usá-los porque acrescenta à sua carga de trabalho.
Q: Será que as novas melhorias de segurança para Java 8 tratar com sucesso os problemas de segurança conhecidos descobertos em Java?
Genes: Java 7 e Java 8 está abordando uma série de questões que vimos no Java 6 Portanto, eu recomendo que você atualizar para a versão 7 ou superior.. O tempo dirá se novas questões de segurança foram introduzidas, no entanto.
Q: Você vê um impulso para uma "perícia completa" abordagem para a análise de segurança? Nós não desligar CCTV cada cinco minutos para economizar espaço em disco rígido. Por que as lacunas atuais em muitos sistemas aprovados e isso deve ser uma preocupação?
Bloquear: Todos os espaços devem ser uma preocupação. Muitos gerentes de negócio não entendem muitos aspectos de segurança e muitas vezes vê-lo como um tipo de seguro. Eles fazem o mínimo que eles pensam que podem se safar, ou não acho que a sua organização está realmente sob qualquer ameaça.
Genes: Sim, precisamos apoiar um processo de reformulação. Seus registros são valiosos, e coleta de dados sobre o comportamento normal e anormal tráfego de rede é fundamental.
Empresários precisam aceitar que seu pescoço está na linha, se algo está acontecendo. Eles precisam de pelo menos para garantir que os processos estão no local para pedir ajuda e saber para quem ligar.
Todo mundo tem procedimentos de emergência postados sobre o que fazer em caso de um incêndio. Como muitos têm feito o mesmo para ataques cibernéticos? Infelizmente, não muitos. ®
Nenhum comentário:
Postar um comentário