Ответы:
Кто-то еще упомянул SecurityFocus, но для более общих проблем безопасности (не относящихся к ИТ) я рекомендую Schneier по безопасности . Его блог затрагивает вопросы информационной безопасности, а также другие вопросы безопасности. Я считаю, что некоторые из более общих вопросов, которые он обсуждает, помогают мне лучше понимать безопасность в целом, которая распространяется на ИТ-операции.
Честно говоря, главное, что я делаю - это постоянно обновляю патчи, в том числе нахожусь в списке рассылки анонсов / безопасности для любого устанавливаемого мной программного обеспечения, которое не от основного производителя ОС.
Все остальное начинает попадать на сторону «больше усилий, чем стоит» анализа затрат и выгод. Я мог бы сделать свой собственный патч, но с большей вероятностью что-то сломалось, чем если бы я ждал, пока поставщик выпустит протестированное обновление.
Там всегда новые угрозы. У вас действительно есть время, чтобы идти в ногу с каждым из них? Вас вообще волнует, не запускаете ли вы данную программу в затронутой конфигурации?
Сконцентрируйтесь на предоставлении минимальной поверхности атаки, которую вы можете, наряду с наименьшим разумным окном атаки. Другими словами: запускайте только то, что вам нужно, брандмауэр делает все возможное и следите за обновлениями.
Securityfocus мой любимый. Я подписан на этот канал с моим читателем RSS. За его объемом можно следить. Знаменитый список рассылки Bugtraq также находится там.
Также желательно подписаться на список объявлений вашего поставщика (безопасности), если они есть.
SecurityFocus имеет одну большую базу данных уязвимостей, классифицированную по поставщикам и продуктам. Вы также можете приобрести Symantec DeepSight Alert Services, где вы можете выбрать, какое программное обеспечение у вас есть, и несколько способов уведомления об уязвимостях.
Symantec (Threat Alert) предоставляет дополнительную услугу, которая уведомляет о глобальных угрозах безопасности.
В той же строке вы можете использовать (и внести свой вклад) OSVDB (База данных уязвимостей с открытым исходным кодом).
Если вы хотите узнать об инструментах безопасности, я считаю даркнет очень полезным.
US-CERT публикует еженедельные сводки уязвимостей. Это довольно всеобъемлющее, и обычно занимает всего несколько минут, чтобы просмотреть его. Вы можете подписаться по электронной почте или RSS ...
Я отслеживаю несколько ресурсов, посвященных безопасности, моими любимыми являются Schneier и Internet Storm Center (часть SANS). К сожалению, чем дольше я читаю Шнайера, тем больше я думаю о себе: «Да, но ...» после прочтения записи. При этом он делает невероятного криптографа и, безусловно, может помочь вам думать с точки зрения безопасности. Dark Reading - еще один хороший ресурс для аналитика по безопасности, но, скорее всего, он будет удачным для всех ИТ-работников.
В противном случае, делайте то, что, кажется, все остальные упоминают; подписаться на патч или объявить список для всего, что вы используете поставщика или иным образом. Я подписываюсь на список рассылки Secunia, чтобы следить за происходящим. Примерно раз в неделю мы спрашиваем SysAdmins, были ли применены исправления из-за уязвимостей, объявленных через Secunia.
Это действительно зависит от того, насколько вы заинтересованы в безопасности. Вы просто хотите отслеживать, когда у ваших активов есть проблемы с безопасностью? Или ты действительно любишь безопасность?
Вы также можете проверить Project Quant для списка процесса мониторинга для рекомендаций: http://securosis.com/projectquant/details-monitor-for-advisories
Кто-то недавно составил хороший список из более чем 100 связанных с безопасностью RSS-каналов: exoticliability.com/forum/topics/list-of-feeds-for-infosec
Я также постыдно подключу OSVDB (База данных уязвимостей с открытым исходным кодом), проект Open Security Foundation. Это отличное место для сбора информации об уязвимостях из различных источников (milw0rm, Bugtraq, secunia, CVE и т. Д.)