Como administrador del sistema Linux, ¿qué utiliza para mantenerse actualizado con todas las actualizaciones de seguridad y versiones, fallas de seguridad y nuevas tecnologías?

Para las vulnerabilidades de seguridad, dejo el trabajo al equipo PSIRT de IBM [1]. Se les paga para vigilar las vulnerabilidades de seguridad, tomarse el tiempo para analizarlas y clasificar su gravedad e impacto. Me suscribo a alta severidad y mi producto se alimenta. También tiene el NVD [2] que quizás desee revisar con frecuencia, pero tendrá que lidiar con demasiado ruido.

Para las nuevas tecnologías, tendrá que realizar un seguimiento de los documentos ACM, IEEE y USENIX, no hay sustituto para la investigación de vanguardia. Pero lo más importante es estar al tanto de los acontecimientos de LISA [3]. Si usted o su empresa pueden permitírselo, intente ser miembro del SIG. Si desea realizar un seguimiento de los sucesos de Linux, LWN [4] es el lugar para ir

Para actualizaciones y errores, siga mirando los feeds de las notas de lanzamiento de los productos que le interesan. Si parece que es probable que encuentre un error solucionado, intente recrear el error de la capa anterior (el producto que ha implementado), esta es una prueba segura de si se debe actualizar o no. Además, cuando encuentre un comportamiento inesperado, comuníquese con Google o Stack Overflow. Si cree que es un error, realice una búsqueda de artículos recientemente agregada junto con el texto “error” + en Google.

Finalmente intente contribuir a Server Fault, descubrirá gemas ocultas. No te involucres demasiado, es un momento horrible.

[1] Proceso de respuesta a incidentes de seguridad de productos de IBM
[2] Página en nist.gov
[3] Grupo de interés especial de LISA para administradores de sistemas.
[4] Bienvenido a LWN.net

Bueno, una de las soluciones es informarse oportunamente sobre nuevas actualizaciones, parches, nuevas vulnerabilidades, días cero y cualquier otro riesgo y amenaza inquietante. Existen servicios como Business Risk Intelligence y Cyberthreat Awareness en brica.de

Sin embargo, eso requiere tomar medidas sobre todas las nuevas amenazas, mitigarlas ES un trabajo de tiempo completo. Y el verdadero problema es que la administración Sr (Junta / C-Leverl) no tenía idea de que la administración de riesgos (cibernéticos) es un proceso continuo y no una solución puntual. Aunque realmente quieren que “no pase nada”, no se dan cuenta de la cantidad de trabajo requerido para hacer posible que “no pase nada”. Y lo que es peor, cuando los mejores expertos en seguridad pueden asegurarse de que “nada sucede”, después de unos años, aparece un consultor de gestión recién contratado, con la tarea de simplificar las operaciones y, por lo tanto, reducir los costos y maximizar las ganancias. E informa que todo un departamento está oculto en algún lugar de las profundidades de la organización, defendiendo los muros, donde durante los últimos 4 años NO HA pasado nada, se pueden hacer grandes recortes de costos para obtener un 75% de descuento …

Sí, el verdadero problema es que la Administración quiere “que no ocurra nada”, pero no puede valorar eso por sus verdaderos méritos. Que los expertos en seguridad cibernética se dan cuenta de eso y saben que la visibilidad respalda su trayectoria profesional. Por lo tanto, prefieren atrapar a los piratas informáticos en el acto, a sentarse frente a una computadora y reparar cualquier agujero que pueda utilizar un pirata informático. Por lo tanto, los expertos en seguridad cibernética promoverán herramientas que son “Advertencia ahora” en lugar de “Advertencia previa”. Los SIEMS son un ejemplo particularmente bueno de esas herramientas de “Advertencia”. Garantizado para mantener al experto en seguridad cibernética empleado en los años venideros.

Otra solución es rezar y esperar que ninguno de los 45 millones de piratas informáticos pueda acceder accidentalmente a su dirección IP, cuando ejecutan algún programa de piratería durante la noche que busca vulnerabilidades abiertas.

Leí The Register primero (Sci / Tech News for the World) porque si algo es realmente malo, estará allí primero, ya que el Reino Unido está 5 a 6 horas por delante de mí.

Entonces agregaría

deb http://security.debian.org/ jessie / updates main contrib non-free

a mi /etc/apt/sources.list

O haga lo mismo para cualquier distribución que use mi lugar de trabajo o cliente y ejecute apt-get update && apt-get upgrade

Luego iría a Información de seguridad y leería sobre mis actualizaciones.

La cuestión es que se supone que debes leer sobre estas cosas ENTONCES actualizarlas … Pero en mi escritorio o estación de trabajo nunca lo hago. Si estuviera en una tienda Debian o Ubuntu que ejecutara aplicaciones de misión crítica, leería, actualizaría en un sistema de prueba, pediría a otro administrador del sistema que verifique mi trabajo duplicando el proceso y luego verifique con los Desarrolladores y haga que ejecuten la prueba y luego Lo actualizaríamos.

LWN

LWN.net pretende ser la principal fuente de noticias e información para la comunidad de software libre. Brindamos una cobertura integral de temas de desarrollo, legales, comerciales y de seguridad. La edición semanal de LWN.net es nuestro resumen semanal de lo que ha sucedido en el mundo del software libre; nuestra página principal ofrece cobertura actualizada.

Lista de correo de anuncio de seguridad de Debian

El equipo de seguridad informa a los usuarios sobre los problemas de seguridad mediante la publicación de avisos de seguridad sobre los paquetes de Debian en esta lista.
Todas las publicaciones de esta lista están moderadas.

A menos que sea un masoquista, usará software de repositorios establecidos que simplemente enviará actualizaciones de seguridad a medida que estén disponibles, por lo que gran parte se reduce a:

  1. Con qué frecuencia ejecuta actualizaciones desde esos repositorios (teniendo en cuenta que esto a menudo significa tiempo de inactividad mientras se instalan las actualizaciones).
  2. Qué hacer si una actualización falla o causa una regresión. ¿Puedes retroceder? Planee tener que hacer esto ocasionalmente y practique hacerlo. No querrás tener que aprender cómo cuando comienza el fuego.

Al mismo tiempo, desea conocer las vulnerabilidades que pueden aparecer y posiblemente afectarlo a usted o a sus usuarios. Eso puede significar tomar medidas de emergencia, como cerrar los servicios hasta que haya actualizaciones disponibles. La mejor manera de mantenerse al día con la situación en evolución es suscribirse a las listas de correo de seguridad que todos los proveedores acreditados albergan y (no hace falta decir) * leerlos * con un ojo en el impacto que podrían tener en su situación específica.

Y, por supuesto, las tres reglas de administración del sistema: copias de seguridad, copias de seguridad, copias de seguridad.

Las otras respuestas están bien, y también espero que su centro funcione en un sistema operativo Linux con respaldo comercial que debería ayudar con las correcciones de seguridad.

Es posible que desee encontrar un software de escaneo de seguridad para verificar que los sistemas que heredó estén configurados de forma segura.

Lo primero es verificar los permisos de / etc / passwd y / etc / shadow. Verifique también que haya contraseñas en cada cuenta o que sea imposible iniciar sesión (un astrik (*) en el campo de contraseña, o una palabra como NO debería impedir el inicio de sesión de la cuenta). Compruebe también si hay usuarios con UID = 0 que no sean root. El archivo debe revisarse a menudo para UID = 0 y nuevos usuarios.

RECUERDE: Ejecute cualquier escaneo, parche y corrección nuevos en un sistema de prueba / desarrollo antes en sus servidores de producción Y copia de seguridad.

More Interesting

¿Cuál es el futuro del ciber en la India?

¿En qué campo debo hacer carrera, desarrollo web o seguridad cibernética?

He creado un perfil de usuario de Chrome en una computadora que ya no es confiable para sincronizar mis datos. ¿Cómo puedo eliminar de forma remota a este usuario para evitar que los datos se vuelvan a sincronizar en ese dispositivo? ¿Cómo puedo eliminar los datos sincronizados anteriores?

Cómo escribir mi contraseña de cajero automático con letras

¿Cuáles son las ventajas de la criptografía de curva elíptica usando campos binarios sobre campos primos y viceversa?

¿Qué debo hacer cuando mi profesor de Seguridad de la red dice "La seguridad de la red es proteger los datos de los piratas informáticos"?

¿Qué universidades de la India ofrecen cursos de seguridad cibernética?

¿Es posible piratear cámaras de seguridad como en Watch Dogs? ¿Si es así, cómo?

¿Es bueno el antivirus McAfee?

¿Qué hace que la actualización del antivirus Endpoint sea un error?

¿Qué tipo de proyectos se pueden hacer en piratería ética?

¿Qué significa consultor de seguridad?

¿Cuál es el método de autenticación más seguro para dispositivos móviles?

Cambié mi contraseña de ID de Facebook y la olvidé. No sé la respuesta de la pregunta de seguridad. ¿Cómo puedo recuperar mi cuenta de Facebook?

Si Ransomware cifra sus archivos, ¿Apple Time-Machine los copiará automáticamente en un formulario cifrado y sobrescribirá su conjunto de copia de seguridad?