我正在设法找到一种处理事件的好办法。就目前而言,我的想法如下:
用splunk连接日志并进行分析(使用rsyslog发出警告,splunk太昂贵),
X配置-管理和自动重新部署(木偶,卡皮斯特拉诺),
X法医通过文件系统-安装(与干净散列-db),分析内存转储的Rootkits (挥发物).
我真的很感谢你的评论,这有助于我的进步。

发布于 2011-04-04 11:10:09
假设这是您的完整流程,而不是已经做出其他决策的子集,我建议您的第一个决策点不是是否存在入侵,而是是否存在业务服务影响。
通知->检查日志->业务服务影响?
在确定了业务服务影响之后,您可以使用它来驱动事件响应的其余部分。如果您的服务受到影响,您需要在业务中雇用正确的人员(这些人员应该已经记录在案),以便将影响通知他们,并对问题进行早期概述。
业务服务影响?->是->通知业务事件管理器
一旦通知了业务,您就可以继续确定问题的确切性质,并继续处理流程的其余部分。
如果没有业务服务影响,您仍将继续进行问题确定。
业务服务影响->没有->入侵?
我的下一个观点是,即使事件不是入侵,它也可能是您希望(或需要)作为结果执行操作的安全事件。
例如,您检测到web应用程序的某种形式的自动或手动扫描。您可能会决定要阻止攻击者的IP地址。这只是一个简单的例子。
这样的决定可能需要得到适当的业务或技术代表的授权,因此,与业务有关的必要挂钩必须反映在您的流程流程中。
总括而言,我的回应是:
哈哈!!
发布于 2011-04-04 03:32:55
OSSIM有OSSEC。除了文件完整性监控和syslog管理之外,OSSEC还可以用于诸如monitoring、Wordpress和MySQL UDF日志接口等方面。
我不明白当25和Q1Labs QRadar Log拥有更好的可自由下载的选项,以及许多其他开源项目也更好(尤其是在价格方面)时,对Splunk的需求或愿望。我同意Splunk太贵了。
发布于 2017-06-10 06:20:12
这些原则很简单,也符合你所概述的方针。
https://security.stackexchange.com/questions/2864
复制相似问题