Vysvetlenie reakcie na incident: Fázy a softvér s otvoreným zdrojom
Súčasný vek máme superpočítače v našich vreckách. Napriek tomu, že používajú najlepšie bezpečnostné nástroje, zločinci neustále útočia na online zdroje. Tento príspevok vám predstavuje reakciu na incidenty (IR)(Incident Response (IR)) , vysvetľuje rôzne fázy IR a potom uvádza tri bezplatný softvér s otvoreným zdrojovým kódom, ktorý pomáha s IR.
Čo je to reakcia na incident
Čo je to incident ? Môže to byť počítačový zločinec alebo akýkoľvek malvér, ktorý ovládne váš počítač. IR by ste nemali ignorovať, pretože sa to môže stať každému. Ak si myslíte, že sa vás to nedotkne, možno máte pravdu. Nie však nadlho, pretože neexistuje žiadna záruka na nič pripojené k internetu(Internet) ako takému. Akýkoľvek artefakt sa môže stať nečestným a nainštalovať nejaký malvér alebo umožniť kyberzločincovi priamy prístup k vašim údajom.
Mali by ste mať šablónu reakcie na incident(Incident Response Template) , aby ste mohli reagovať v prípade útoku. Inými slovami, IR nie je o AK,(IF,) ale týka sa KEDY(WHEN) a AKO(HOW) v informačnej vede.
Incident Response sa vzťahuje aj na prírodné katastrofy. Viete, že všetky vlády a ľudia sú pripravení na akúkoľvek katastrofu. Nemôžu si dovoliť predstaviť si, že sú vždy v bezpečí. Pri takejto prírodnej udalosti vláda, armáda a množstvo mimovládnych organizácií ( MVO(NGOs) ). Podobne(Likewise) si ani vy nemôžete dovoliť prehliadať reakciu na incidenty(Incident Response) (IR) v IT.
IR v podstate znamená byť pripravený na kybernetický útok a zastaviť ho skôr, ako spôsobí škodu.
Reakcia na incident – šesť etáp
Väčšina IT guruov(IT Gurus) tvrdí, že existuje šesť stupňov reakcie na incident(Incident Response) . Niektorí iní to držia na 5. Ale šesť je dobrých, pretože sa ľahšie vysvetľujú. Tu sú fázy IR, na ktoré by ste sa mali zamerať pri plánovaní šablóny reakcie na incident .(Incident Response)
- Príprava
- Identifikácia
- Zadržiavanie
- Eradikácia
- Obnova a
- Ponaučenie
1] Reakcia na incident – príprava(1] Incident Response – Preparation)
Musíte byť pripravení odhaliť a riešiť akýkoľvek kybernetický útok. To znamená, že by ste mali mať plán. Mal by zahŕňať aj ľudí s určitými zručnosťami. Môže zahŕňať ľudí z externých organizácií, ak vám chýba talent vo vašej spoločnosti. Je lepšie mať IR šablónu, ktorá vysvetľuje, čo robiť v prípade kybernetického útoku. Môžete si ho vytvoriť sami alebo si ho stiahnuť z internetu(Internet) . Na internete(Internet) je k dispozícii veľa šablón reakcie na incidenty(Incident Response) . Je však lepšie zapojiť váš IT tím do šablóny, pretože vie lepšie o podmienkach vašej siete.
2] IR – Identifikácia(2] IR – Identification)
Týka sa to identifikácie prevádzky vašej obchodnej siete z hľadiska akýchkoľvek nezrovnalostí. Ak nájdete nejaké anomálie, začnite konať podľa svojho plánu IR. Možno ste už umiestnili bezpečnostné vybavenie a softvér, aby ste zabránili útokom.
3] IR – Zadržiavanie(3] IR – Containment)
Hlavným cieľom tretieho procesu je obmedziť dopad útoku. Obsahovať tu znamená znížiť dopad a zabrániť kybernetickému útoku skôr, ako môže čokoľvek poškodiť.
Zamedzenie reakcie na incident(Incident Response) označuje krátkodobé aj dlhodobé plány (za predpokladu, že máte šablónu alebo plán na predchádzanie incidentom).
4] IR – Eradikácia(4] IR – Eradication)
Eradikácia v šiestich fázach Incident Response znamená obnovenie siete, ktorá bola napadnutá útokom. Môže to byť také jednoduché ako obraz siete uložený na samostatnom serveri, ktorý nie je pripojený k žiadnej sieti alebo internetu(Internet) . Môže sa použiť na obnovenie siete.
5] IR – Obnova(5] IR – Recovery)
Piatou fázou reakcie na incidenty(Incident Response) je vyčistenie siete, aby sa odstránilo všetko, čo tu mohlo zostať po odstránení. Vzťahuje sa to aj na oživenie siete. V tomto bode by ste stále monitorovali akúkoľvek abnormálnu aktivitu v sieti.
6] Reakcia na incident – získané poznatky(6] Incident Response – Lessons Learned)
Posledná fáza zo šiestich fáz Incident Response je o skúmaní incidentu a zaznamenávaní vecí, ktoré boli na vine. Ľudia túto fázu často vynechávajú, ale je potrebné sa naučiť, čo sa pokazilo a ako sa tomu v budúcnosti môžete vyhnúť.
Softvér s otvoreným zdrojovým kódom(Open Source Software) na správu odozvy na incidenty(Incident Response)
1] CimSweep je sada nástrojov bez agentov, ktoré vám pomôžu s reakciou na incidenty(Incident Response) . Môžete to urobiť aj na diaľku, ak nemôžete byť prítomní na mieste, kde sa to stalo. Tento balík obsahuje nástroje na identifikáciu hrozieb a vzdialenú odozvu. Ponúka tiež forenzné nástroje, ktoré vám pomôžu skontrolovať protokoly udalostí, služby a aktívne procesy atď. Viac podrobností tu(More details here) .
2] Nástroj GRR Rapid Response Tool(2] GRR Rapid Response Tool) je k dispozícii na GitHub a pomáha vám vykonávať rôzne kontroly vo vašej sieti ( doma(Home) alebo kancelária(Office) ), aby ste zistili, či existujú nejaké slabé miesta. Má nástroje na analýzu pamäte v reálnom čase, vyhľadávanie v registroch atď. Je zabudovaný v jazyku Python(Python) , takže je kompatibilný so všetkými OS Windows – XP(Windows OS – XP) a novšími verziami, vrátane Windows 10. Pozrite si to na Github(Check it out on Github) .
3] TheHive je ďalší bezplatný nástroj na odozvu na incidenty s otvoreným zdrojom. (Incident Response)Umožňuje prácu v tíme. Tímová práca uľahčuje boj proti kybernetickým útokom, keďže práca (povinnosti) sa obmedzuje na rôznych talentovaných ľudí. Pomáha tak pri monitorovaní IR v reálnom čase. Nástroj ponúka API, ktoré môže IT tím použiť. Pri použití s iným softvérom môže TheHive monitorovať až sto premenných naraz – takže každý útok je okamžite zistený a reakcia na incident(Incident Response) začne rýchlo. Viac informácií tu(More information here) .
Vyššie uvedené stručne vysvetľuje Reakciu na incidenty, kontroluje šesť stupňov Reakcie na incidenty a vymenúva tri nástroje na pomoc pri riešení incidentov. Ak máte čo pridať, urobte tak v sekcii komentárov nižšie.(The above explains Incident Response in brief, checks out the six stages of Incident Response, and names three tools for help in dealing with Incidents. If you have anything to add, please do so in the comments section below.)
Related posts
OnionShare vám umožňuje bezpečne a anonymne zdieľať súbor akejkoľvek veľkosti
Ako stiahnuť a nainštalovať Git v systéme Windows 10
Ako používať PowerToys Run a Keyboard Manager PowerToy
Softvér na analýzu reči Praat pre Windows 10 pomôže fonetikom
Najlepší klienti Git GUI pre Windows 11/10
OpenDNS Review – bezplatný DNS s rodičovskou kontrolou a rýchlosťou
Ako udržať webové stránky v bezpečí: Hrozby a riešenie slabých miest
Najlepší softvér s otvoreným zdrojom, ktorý by ste mali používať
Obmedzte prístup USB k počítaču so systémom Windows 10 pomocou Ratool
Najlepšie alternatívy GitHub na hosťovanie vášho projektu s otvoreným zdrojovým kódom
Prihlásenie a prihlásenie na LinkedIn Tipy na zabezpečenie a ochranu osobných údajov
TORCS je open source automobilová závodná simulátorová hra pre PC
Ako zakázať triedy a prístup k vymeniteľnému úložisku v systéme Windows 10
Ako používať GoPro ako bezpečnostnú kameru
Kontrola zabezpečenia skúseností s prehliadaním: Ako bezpečný je váš prehliadač?
Článok o zabezpečení internetu a tipy pre používateľov systému Windows
Avidemux Open Source Video Editor – kontrola a stiahnutie
Ako sa vyhnúť sledovaniu prostredníctvom vlastného počítača?
GitAtomic je klient Git GUI pre systémy Windows
Ako resetovať aplikáciu Windows Security v systéme Windows 11/10