네트워크 보안 관행 모니터링, 검토 : 실습 안내서

방화벽은 회사 네트워크를 더 이상 보호하지 못합니다. 문서를 가져 가야하는 사용자와 침입자가 들어 가려고하는 사용자에 대처해야합니다. 최상의 보안 조언은 네트워크가 침투 될 수 있다고 가정하는 것입니다. 침입자가 공격을 탐지하고 대응하는 방법을 알고 있는지 확인해야합니다. 이 책은 정확하게하기위한 단계별 가이드입니다.

네트워크 보안 모니터링 : 침입 탐지 및 대응의 이해 (Early Practice of Incident Detection and Response) 초기 네트워크 침입 탐지 시스템의 역사가 포함되어 있습니다. 침입자를 탐지하기 위해 네트워크에서 활동을 모니터링, 로깅 및 분석하는 문제는 새로운 것이 아닙니다. Richard Bejtlich의 미국 공군 초기 작업 (Bejtlich는 현재 Mandiant에서 일하고 있으며 중국 해커들의 네트워크 침입에 관한 보고서에서 기억할 수 있습니다.)

그 경험은 Bejtlich가 결국 예방에 실패 할 것이라고 확신 시켰습니다. 그렇다고해도 패배를 인정하는 것은 아닙니다. 모든 공격자가 들어오는 것을 막을 수 없다면, 방어선에서 구입 한 시간을 사용하여 공격자를 감지하고 네트워크에서 퇴장시키는 데 집중하십시오. 한 사례 연구에서 Bejtlich는 사우스 캐롤라이나 세무 국 (South Carolina Department of Revenue)에서 결국 전체 지불 데이터베이스를 훔친 공격자가 파일을 복사하기 전에 4 주 동안 네트워크를 탐색하는 방법을 설명합니다. 그 달 동안 모니터링이 해커를 탐지했다면 신원 정보가 손실되지 않았을 것입니다.

일반적인 독자의 경우 네트워크 보안 모니터링이 시스템 및 소프트웨어의 취약성을 찾는 것과 어떻게 다른지 또는 기밀 정보를 필터링 및 차단하는 것과 다른지에 대한 설명은 좋은 소개입니다. 개인 정보 보호법이 비즈니스 네트워크를 모니터링하는 데 미치는 영향에 대한 논의도 매우 유용합니다. 최근 회사의 노트북을 경찰에 사용하고 압력솥, 폭탄 및 배낭에 관한 정보를 검색 한 전직 직원을보고 한 회사의 사례는 회사 정책이 필요한 것이 무엇인지 보여주는 훌륭한 사례입니다.

그 후에이 책은 데이터 로깅, 네트워크 패킷 검사, Wireshark에서 네트워크 트래픽보기, Xplico에서 기록 된 웹 탐색 재구성, 세션 및 트랜잭션 데이터보기 등 기술적 세부 사항으로 바로 넘어갑니다. NSA가 파일 및 전자 메일 대신 메타 데이터를 수집하는 이유에 대해 궁금한 점이 있다면 메타 데이터에서 얼마나 배울 수 있는지에 대한 좋은 아이디어를 얻을 수 있습니다.

이 책은 권장 도구를 사용하여 네트워크를 모니터하려는 경우 가장 유용하지만이 방법은 다른 도구에도 적용됩니다. 그리고 Bejtlich가 보안 모니터링을 실행하기위한 원칙은 중요한 서버에 적용해야하는 최상의 방법입니다.

보안은 기술보다 프로세스에 대한 것이므로 모든 네트워크가 다르기 때문에 Bejtlich는 포트 분석과 미러링 또는 하드웨어 네트워크 탭을 통해 네트워크 분석 방법을 통해 네트워크 모니터링 방법을 알려줍니다. 모니터링을 할 것입니다. 모니터링 도구에 대한 그의 제안은 Ubuntu를 기반으로하는 네트워크 보안 모니터링 제품군 인 Security Onion으로 시작하지만 정보를 더 분석하기 위해 다양한 도구를 다루고 있습니다. Windows 관리자의 경우 그는 Linux 익숙해지기를 제안합니다. Microsoft의 네트워크 모니터와 같은 도구를 완전히 망라하는 것은이 책의 범위를 벗어나지 만 다른 플랫폼에서 비교 가능한 도구를 사용할 수 있는지에 대한 토론을 포함하면 유용 할 것입니다 (Wireshark는 Windows에서 네트워크 모니터링을 실행하는 경우와 마찬가지로 유용합니다) 예를 들어,). 결론은 간단하지만 간단히 ThreatStack 및 PacketLoop이라는 두 가지 클라우드 네트워크 보안 모니터링 옵션을 언급합니다.

책을 많이 읽으면 네트워크를 설정하는 방법에 대해 설명합니다 (보안 프로세스 설계에 중점을 둔 조언). 그러나 침입자가 도착했을 때해야 할 일에 집중하는 방법은 거의 없습니다. 여기서 저자는 네트워크를 통해 또는 전자 메일 및 웹 브라우저와 같은 응용 프로그램을 통해 공격 할 때 모니터링 도구가 표시 할 내용을 안내합니다. 일례로, 자바를 설치하고 자바 취약점을 악용하여 키로거를 설치하고 암호를 캡처하고 두 번째 시스템을 감염시키는 웹 링크와 함께 트윗이 전송됩니다.

이 책은 권장 도구를 사용하여 네트워크를 모니터하려는 경우 가장 유용하지만이 방법은 다른 도구에도 적용됩니다. 그리고 Bejtlich가 보안 모니터링을 실행하기위한 원칙은 관리자 액세스 제한, 루트 계정 공유 금지, 인증 사용, 사용하는 것과 동일한 도구를 사용하여 모니터링 계정을 관리하지 않는 등 중요한 서버에 적용하는 것이 가장 좋습니다. 사용자 계정을 관리하고 전체 디스크 암호화를 사용하며 모니터링 도구를 최신 상태로 유지하십시오. 네트워크를 보호 할 수 있다고 가정하지 말고 방어 방법을 찾으십시오.

네트워크 보안 모니터링의 실습 : 사건 탐지 및 대응 이해, Richard Bejtlich 저술, No Starch Press, 376 페이지, ISBN : 978-1-59327-509-9, £ 34.49 / $ 49.95

? M2M 시장은 브라질에서 다시 반송

FBI, 미국 정부 관료 해킹에 대한 태도로 Crackas 회원을 체포

혁신, M2M 시장 침체 브라질, 보안, FBI가 Crackas 회원을 체포하여 미국 공무원 해킹에 대한 태도, 보안, WordPress는 사용자가 중요한 보안 구멍을 고치기 위해 지금 업데이트하도록 촉구 보안, 백악관, 정보 보안 담당자

도구 및 기법

WordPress는 사용자가 중요한 보안 취약점을 수정하기 위해 지금 업데이트하도록 촉구합니다.

백악관, 연방 정보 보안 책임자 (Federal Chief Information Security Officer) 선임