Daftar Isi:
Video: A Behind the Scenes Look at Creating DARPA's Cyber Analytic Framework (Mudge) - Duo Tech Talk 2024
Oke, Anda telah menetapkan peraturan dan menyampaikannya ke komunitas pengguna melalui memo kebijakan perusahaan, pengingat e-mail, latihan latihan swalayan, dan setiap mode komunikasi lainnya yang dapat Anda pikirkan. Dan tetap saja (tetap saja!) - Anda menemukan seseorang yang mendengkur setelah berjam-jam dengan harapan bisa melakukan hacking ke dalam sistem Anda dan membuat kekacauan dengan rahasia perusahaan - atau setidaknya mengetahui berapa banyak uang yang dibuat orang lain atau siapa yang menggoda siapa di e -mail messages.
Jadi, apa yang harus dilakukan kepala keamanan mulia?
- Atur cambukan di depan umum, dengan senjata pilihan adalah sejumlah pita magnetik usang yang pernah Anda gantung jika seseorang memutuskan untuk mengambil arsip yang mereka arsipkan 13 tahun yang lalu.
- Plester foto pelaku di bagian "Most Wanted" di kantor pos kelahirannya.
- Segera membekukan akun pengguna dan membatalkan semua hak istimewa sistem.
Sementara pilihan ketiga lebih baik, masih belum cukup dan bahkan mungkin tidak layak. Misalnya, pelanggaran seorang hacker bisa diampuni karena dianggap "terlalu berharga" untuk dipecat atau bahkan mendera terbalik. (Go figure!).
Untuk mencegah skenario serupa, Anda perlu
- Meninjau bagaimana orang tersebut berhasil menemukan pintu belakang ke sistem Anda untuk memulai dengan
- Review siapa yang memiliki akses terhadap apa.
- Cari tahu apakah peretas memiliki bantuan (tanpa sadar atau tidak sadar).
- Tentukan apa yang dapat Anda lakukan untuk memastikan bahwa infiltrator tidak membahayakan sistem lagi.
Log keamanan (juga dikenal sebagai jalur audit) dapat membantu Anda dalam melacak kelemahan dalam prosedur keamanan Anda. Unicenter TNG dan Windows NT dapat mencatat kejadian keamanan.
Membangkitkan laporan manajemen keamanan
Windows NT juga mengelola log keamanan yang dapat dilihat dengan memilih Pilih Log -> Keamanan dari Peraga Peristiwa. (Anda dapat menemukan Peraga Peristiwa dengan mengklik tombol Start dan memilih Programs -> Administrative Tools (Common) -> Event Viewer.)
Jika Anda tidak menerima pesan di log keamanan, pastikan keamanan diaktifkan. Periksa status dengan mengetik unifstat dari command prompt. Unicenter mengembalikan daftar dengan status komponen TNG Unicenter.
Meninjau jalur audit
Orang-orang keamanan TI tahu bahwa tidak ada jaminan keamanan mutlak. Tapi jalur audit dapat membantu memastikan bahwa pelanggaran keamanan tidak menjadi tidak tertandingi. Jejak audit berisi catatan peristiwa keamanan, yang mungkin termasuk catatan masuk dan catatan peristiwa lainnya yang memungkinkan Anda menentukan siapa yang mengakses apa dan kapan.Informasi semacam itu bisa sangat berguna jika Anda menemukan pelanggaran keamanan dan Anda ingin menciptakan kembali siapa yang masuk pada titik waktu tertentu dan terhadap apa yang mereka miliki aksesnya.
Unicenter TNG memungkinkan Anda melacak aktivitas menurut ID pengguna atau akses file. Jadi saat menentukan profil pengguna, Anda dapat menetapkan log sebagai jenis akses yang dikaitkan dengan ID pengguna tertentu (atau grup pengguna), yang berarti bahwa apa pun yang dilakukan pengguna (atau grup) dicatat dalam > log file. Menetapkan jenis akses ke
log dapat menurunkan kinerja sistem. Anda harus mengatur logging dengan bijaksana - mungkin hanya secara bertahap (katakanlah, dari tengah malam sampai pukul 6:00 dan m.) Dan hanya untuk beberapa pengguna pilihan. Sebagai alternatif, Anda dapat menetapkan mekanisme logging ke file tertentu. Anda mungkin ingin melakukan ini dengan data sensitif, seperti informasi gaji atau formula rahasia untuk produk cola Anda. Jejak audit menunjukkan akun pengguna atau akun mana yang mengakses file tersebut. (Catatan: Asumsinya adalah pengguna mengakses file melalui akun yang ditunjuk - akun tidak memperhitungkan pengguna yang tidak sah yang telah menemukan kata kunci dan mencabut ID pengguna seseorang. Namun, itu adalah masalah keamanan yang sama sekali berbeda. !) Informasi jejak audit dapat ditinjau melalui konsol acara dan jendela log aktivitas Windows NT. Untuk meninjau log konsol acara dari hari sebelumnya, pilih Start -> Programs -> Unicenter TNG -> Enterprise Management -> Enterprise Managers -> Windows NT. Dari jendela Windows NT (Enterprise Managers) yang muncul, pilih Event -> Console Logs. Jendela yang muncul adalah log konsol Peristiwa saat ini. Untuk meninjau log dari hari lain, pilih Konsol -> Buka dari bilah menu log aktivitas konsol. Anda memiliki pilihan untuk memilih Previous (untuk log hari sebelumnya) atau memasukkan tanggal atau nama file tertentu.
Anda juga dapat melihat pesan keamanan yang dikirim ke area Pesan Terampil dan Pesan Log Peristiwa Konsol Peristiwa. Area pesan Terpadu adalah panel khusus konsol acara yang berisi pesan penting yang memerlukan perhatian operator. Setelah operator mengenali pesan, pesan akan dikirim ke area Log messages.
Saat melacak pelanggaran keamanan, sangat membantu untuk mengingat bahwa Unicenter TNG dan Windows NT merekam kejadian keamanan. Masalah keamanan yang terungkap dalam satu log mungkin menonjol di sisi lain.
Anda dapat meningkatkan fitur keamanan dasar Unicenter TNG dengan beberapa opsi TNG Unicenter seperti Single Sign-On dan Perlindungan Virus. Selain itu, Unicenter TNG bekerja dengan produk pihak ketiga, jadi jika Anda sudah memiliki solusi keamanan, Unicenter TNG dapat menyetujui solusi tersebut.