Статья Наиболее важные сведения о защите конечных точек и список инструментов для сбора данных об угрозах для хакеров и специалистов в сфере безопасности

AnnaDavydova

AnnaDavydova

Перевожу для codeby
06.08.2016
98
714
1531302923959.png



Защита конечных точек и инструменты для сбора информации об угрозах чаще всего используются в индустрии кибербезопасности для проверки сетей и приложений на наличие уязвимостей. В данной статье вы найдете всеобъемлющие средства для защиты конечных точек, а также список инструментов для сбора данных об угрозах, который затрагивает операции по проведению тестирования на проникновение во всей корпоративной среде.

Конечные точки

Анти вирусы/Программы для защиты от вредоносного программного обеспечения

– сканнер для обнаружения вредоносного программного обеспечения для Linux, разработанный вокруг угроз, с которыми обычно сталкиваются в общедоступных средах.

Content Disarm & Reconstruct

– это программное обеспечение использующее технологию Content Disarm & Reconstruct для очистки документов в формате Office, PDF и RTF.

Управление конфигурированием
  • – это простое в использовании, работающее в Интернете решение для автоматизации ИТ-инфраструктуры и её соответствия требованиям. Автоматизация общих задач системного администрирования (установка, настройка); Принудительная конфигурация с течением времени (единоразовая настройка, безусловно, хороша, однако, уверенность в том, что конфигурация выполнена верно и автоматически будет обновлятьс - намного лучше); Инвентаризация всех управляемых узлов; Веб-интерфейс для настройки и управления узлами и их конфигурации; Отчеты о совместимости, конфигурации и/или узле.
Аутентифиация
  • – Проект Google Authenticator включает в себя реализацию одноразовых генераторов паролей для нескольких мобильных платформ, а также подключаемый модуль аутентификации (pluggable authentication module (PAM)). Одноразовые коды доступа генерируются с использованием открытых стандартов, разработанных Инициативой по открытой аутентификации (Initiative for Open Authentication (OATH)) (которая не является связанной с OAuth). Эти реализации поддерживают алгоритм одноразового пароля HMAC (HMAC-Based One-time Password (HOTP)), указанный в RFC 4226, и алгоритм одноразового пароля (Time-based One-time Password (TOTP)), определенный в RFC 6238.
Mobile/Android/iOS

– Собрание множества различных ресурсов, посвященных мобильной безопасности, которое включает в себя статьи, блоги, книги, группы, проекты, инструменты и конференции.
  • – Полное руководство по тестированию безопасности мобильных приложений и обратной разработки (reverse engineering).
– Коллекция различных ресурсов по OSX и iOS безопасности.

Криминалистическая экспертиза
  • – GRR Rapid Response является это системой реагирования на происшествия и различные инциденты, которая ориентирована на дистанционную живую криминалистическую экспертизу.
  • – Фреймворк на базе Python, предназначенный для извлечения и анализа памяти.
  • – МИГ является платформой для проведения различных операций, связанных с тем или иным расследованием на удаленных конечных точках. Это позволяет следователям одновременно получать информацию из большого числа систем, тем самым ускоряя расследование происшествий и ежедневную работу по обеспечению безопасности.
  • ir-rescue является скриптом Windows Batch, а также Unix Bash скриптом для всестороннего сбора криминалистических данных о хосте во время реагирования на инцидент либо происшествие.
Инструменты для сбора информации об угрозах (Threat Intelligence Tools)
  • – ZeuS Tracker/SpyEye Tracker/Palevo Tracker/Feodo Tracker отслеживает Command & Control серверы и хосты Command & Control по всему миру и предоставляет вам список заблокированных доменов и IP адресов.
  • – Инструменты для сбора информации об угрозах (Threat Intelligence Tools) для постоянно возникающих угроз (Emerging Threats) появились 10 лет назад, как сообщество открытого программного обеспечения для сбора правил Suricata и SNORT®, правил брандмауэра, и других IDS наборов правил. Данное сообщество до сих пор играет важную роль в Интернет безопасности, с более чем 200,000 активными пользователями, которые скачивают наборы правил ежедневно. ETOpen Ruleset всегда открыт для любых пользователей и организаций, пока вы следуете и соблюдаете основные руководящие принципы. Наш ETOpen Ruleset доступен для скачивания в любое удобное вам время.
  • – PhishTank является совместным центром обмена данными и информацией о фишинге в Интернете. Кроме того, PhishTank предоставляет открытый API для разработчиков и исследователей для бесплатной интеграции антифишинговых данных в свои приложения.
  • – Проект Spamhaus является международной некоммерческой организацией, целью которой является отслеживание операций и источников спама в Интернете, обеспечение надежной защиты от спама в Интернете для в режиме реального времени, работа с правоохранительными органами для выявления и отслеживания баннеров со спамом и вредоносными программами по всему миру, а также лоббирование правительства для принятие и привнесения в жизнь эффективного законодательства по борьбе со спамом.
  • – ISC был создан в 2001 году после успешного обнаружения, анализа и всеобщего предупреждения о червях Li0n. Сегодня ISC предоставляет бесплатные услуги по анализу и предупреждению тысячам Интернет пользователей и Интернет организациям и активно работает с поставщиками интернет-услуг для того, чтобы бороться против самых вредоносных злоумышленников.
  • – Инструменты для сбора информации об угрозах под названием AutoShun являются плагином Snort, который позволяет вам отправлять ваши Snort IDS журналы на централизованный сервер, который будет сопоставлять атаки из ваших журналов датчиков с другими датчиками snort, honeypots и почтовыми фильтрами со всего мира.
  • – Проект DNS-BH создает и ведет список доменов, которые, как известно, используются для распространения вредоносных программ и шпионского программного обеспечения. Этот проект создает файлы зоны Bind и Windows, необходимые для подачи поддельных ответов на локальный хост для любых запросов на них, тем самым предотвращая установку множества программ-шпионов и различного рода оповещений.
  • – Инструменты для сбора информации об угрозах под названием AlienVault Open Threat Exchange (OTX), помогут вам защитить ваши сети от потери данных, сбоя в работе различных службы и компрометации системы, вызванного вредоносными IP-адресами.
  • – CollecTor, очень полезная для вас служба сбора данных в сети Tor. CollecTor извлекает данные из различных узлов и сервисов в общедоступной сети Tor и делает ее доступной для всего мира. Если вы проводите какие-либо исследования в сети Tor, или если вы разрабатываете приложение, использующее сетевые данные Tor, это как раз то, что вам необходимо для начала. . /
  • – Основная цель leakedin.com - информировать посетителей о рисках потери данных. Этот блог просто компилирует образцы данных, потерянных или раскрытых на сайтах, таких как pastebin.com.
  • – FireEye Publicly Shared Indicators of Compromise (IOCs) (общеизвестные показатели взлома FireEye)
  • – Общественный канал тестирования сетевых уязвимостей (Network Vulnerability Tests (NVT)). Он содержит более 35 000 NVT (по состоянию на апрель 2014 года), количество которых увеличивается ежедневно. Этот канал настроен по умолчанию для OpenVAS.
  • – Проект Honey Pot - это первая и единственная распределенная система для идентификации спамеров и спам-ботов, которые они используют для очистки вашего сайта от полученных адресов. Используя систему Project Honey Pot, вы можете установить адреса, которые помечаются по времени и IP-адресу посетителя на вашем сайте. Если один из этих адресов начинает получать электронную почту, мы не только можем сообщить, что сообщения являются спамом, но и назвать вам точный момент, когда был получен адрес и IP-адрес, который его получил.
  • – VirusTotal, дочерняя компания Google, которая представляет собой бесплатную онлайн-службу, которая анализирует файлы и URL-адреса, позволяющие идентифицировать вирусы, черви, трояны и другие виды вредоносного контента, обнаруженные антивирусными программами и веб-сканерами. В то же время она может использоваться как средство для обнаружения и определения ложных срабатываний, то есть безобидных ресурсов, обнаруженных одним или несколькими сканерами вредоносного контента.
  • – IntelMQ является решением для CERT, которое предназначено для сбора и обработки записей с камер слежения, pastebins, твиттов, используя протокол очереди сообщений. IntelMQ была инициирована сообществом под названием IHAP (проект автоматизации инцидентов ((Incident Handling Automation Project))), который была концептуально разработана европейскими CERT во время некоторых InfoSec событий. Его основная цель - предоставить респондентам инцидентов простой способ сбора и обработки информации об угрозах, что, в свою очередь, улучшит процессы обработки инцидентов в CERT. .
  • – CIF - это система управления сбора данных о кибер-угрозах. CIF позволяет комбинировать известную информацию о вредоносных угрозах из многих источников и использовать эту информацию для идентификации (ответ на инцидент/происшествие), обнаружения (IDS) и смягчения (нулевой маршрут).
  • – Бесплатная платформа для сбора данных об угрозах, предназначенная для мониторинга Bro сетевой безопасности.
Источник:
 
Мы в соцсетях: