Incident Response Explained: Stages och programvara med öppen källkod
Den nuvarande åldern är av superdatorer i våra fickor. Men trots att de använder de bästa säkerhetsverktygen fortsätter brottslingar att attackera onlineresurser. Det här inlägget är för att introducera dig till Incident Response (IR) , förklara de olika stadierna av IR, och sedan listar tre gratis programvara med öppen källkod som hjälper till med IR.
Vad är Incident Response
Vad är en incident ? Det kan vara en cyberbrottsling eller annan skadlig kod som tar över din dator. Du bör inte ignorera IR eftersom det kan hända vem som helst. Om du tror att du inte kommer att påverkas kan du ha rätt. Men inte så länge eftersom det inte finns någon garanti för något som är anslutet till Internet som sådant. Alla artefakter där kan bli oseriösa och installera viss skadlig kod eller tillåta en cyberbrottsling att direkt komma åt dina data.
Du bör ha en Incident Response Mall(Incident Response Template) så att du kan svara vid en attack. Med andra ord handlar IR inte om IF, utan det handlar om NÄR(WHEN) och HUR(HOW) för informationsvetenskapen.
Incident Response gäller även vid naturkatastrofer. Du vet att alla regeringar och människor är förberedda när en katastrof inträffar. De har inte råd att föreställa sig att de alltid är säkra. I en sådan naturlig händelse, regering, armé och massor av icke-statliga organisationer ( NGOs ). På samma sätt(Likewise) har du inte råd att förbise Incident Response (IR) inom IT.
I grund och botten innebär IR att vara redo för en cyberattack och stoppa den innan den gör någon skada.
Incident Response – Sex steg
De flesta IT-guruer(IT Gurus) hävdar att det finns sex steg i Incident Response . Vissa andra håller den på 5. Men sex är bra eftersom de är lättare att förklara. Här är de IR-stadier som bör hållas i fokus när du planerar en Incident Response Mall.
- Förberedelse
- Identifiering
- Inneslutning
- Utrotning
- Återhämtning, och
- Lärdomar
1] Incident Response – Förberedelse(1] Incident Response – Preparation)
Du måste vara beredd att upptäcka och hantera alla cyberattacker. Det betyder att du borde ha en plan. Det bör också omfatta personer med vissa färdigheter. Det kan inkludera personer från externa organisationer om du saknar talang i ditt företag. Det är bättre att ha en IR-mall som anger vad man ska göra vid en cyberattack. Du kan skapa en själv eller ladda ner en från Internet . Det finns många Incident Response- mallar tillgängliga på Internet . Men det är bättre att engagera ditt IT-team med mallen eftersom de vet bättre om förhållandena för ditt nätverk.
2] IR – Identifiering(2] IR – Identification)
Detta syftar på att identifiera din affärsnätverkstrafik för eventuella oegentligheter. Om du hittar några anomalier, börja agera enligt din IR-plan. Du kanske redan har installerat säkerhetsutrustning och programvara för att hålla attacker borta.
3] IR – Inneslutning(3] IR – Containment)
Huvudsyftet med den tredje processen är att begränsa attackeffekten. Här innebär inneslutning att minska påverkan och förhindra cyberattacken innan den kan skada något.
Inneslutning av incidentrespons(Incident Response) indikerar både kort- och långsiktiga planer (förutsatt att du har en mall eller plan för att motverka incidenter).
4] IR – Utrotning(4] IR – Eradication)
Utrotning, i Incident Responses sex steg, innebär att återställa nätverket som påverkades av attacken. Det kan vara så enkelt som att nätverkets bild lagras på en separat server som inte är ansluten till något nätverk eller internet . Den kan användas för att återställa nätverket.
5] IR – Återställning(5] IR – Recovery)
Det femte steget i Incident Response är att rengöra nätverket för att ta bort allt som kan ha lämnat efter sig efter utrotningen. Det syftar också på att återuppliva nätverket. Vid det här laget skulle du fortfarande övervaka all onormal aktivitet på nätverket.
6] Incident Response – Lärdomar(6] Incident Response – Lessons Learned)
Det sista steget av Incident Responses sex steg handlar om att undersöka händelsen och notera de saker som var felet. Människor missar ofta detta skede, men det är nödvändigt att lära sig vad som gick fel och hur du kan undvika det i framtiden.
Programvara med öppen källkod(Open Source Software) för att hantera incidentrespons(Incident Response)
1] CimSweep är en agentfri svit med verktyg som hjälper dig med Incident Response . Du kan göra det på distans också om du inte kan vara närvarande på platsen där det hände. Denna svit innehåller verktyg för identifiering av hot och fjärrrespons. Den erbjuder också kriminaltekniska verktyg som hjälper dig att kolla in händelseloggar, tjänster och aktiva processer etc. Mer information här(More details here) .
2] GRR Rapid Response Tool är tillgängligt på GitHub och hjälper dig att utföra olika kontroller på ditt nätverk ( hemma(Home) eller kontor(Office) ) för att se om det finns några sårbarheter. Den har verktyg för minnesanalys i realtid, registersökning etc. Den är byggd i Python så den är kompatibel med alla Windows OS – XP och senare versioner, inklusive Windows 10. Kolla in det på Github(Check it out on Github) .
3] TheHive är ännu ett gratis Incident Response- verktyg med öppen källkod. Det gör det möjligt att arbeta med ett team. Lagarbete gör det lättare att motverka cyberattacker eftersom arbetet (plikterna) mildras för olika, begåvade människor. Således hjälper det till i realtidsövervakning av IR. Verktyget erbjuder ett API som IT-teamet kan använda. När den används med annan programvara kan TheHive övervaka upp till hundra variabler åt gången – så att varje attack omedelbart upptäcks och incidentresponsen(Incident Response) börjar snabbt. Mer information här(More information here) .
Ovanstående förklarar Incident Response i korthet, kollar in de sex stegen av Incident Response och nämner tre verktyg för hjälp med att hantera incidenter. Om du har något att tillägga, vänligen gör det i kommentarsfältet nedan.(The above explains Incident Response in brief, checks out the six stages of Incident Response, and names three tools for help in dealing with Incidents. If you have anything to add, please do so in the comments section below.)
Related posts
OnionShare låter dig säkert och anonymt dela en fil av valfri storlek
Hur man laddar ner och installerar Git i Windows 10
Hur man använder PowerToys Run och Keyboard Manager PowerToy
Praat talanalysprogramvara för Windows 10 kommer att hjälpa fonetiker
Bästa Git GUI-klienter för Windows 11/10
Tiny Security Suite hjälper dig att kryptera, strimla och skydda filer på din PC
Surfupplevelse Säkerhetskontroll: Hur säker är din webbläsare?
Bästa gratis XMPP-klienter med öppen källkod för Windows 11/10
Clonezilla Live är en gratis bildbehandlingsprogramvara för Windows för att klona diskar
Kernel Security Check Failure-fel i Windows 11/10
Skillnad: Freeware, Free Software, Open Source, Shareware, Trialware, etc
Så här återställer du Windows Security-appen i Windows 11/10
Sök efter öppna portar och utvärdera säkerheten för ditt system med Nmap
Seafile: Gratis mjukvara för filsynkronisering och delning
Bitwarden recension: Gratis Open Source Password Manager för Windows PC
Inaktivera säkerhetsfrågor i Windows 11/10 med ett PowerShell-skript
De bästa webbläsarna med öppen källkod för Windows 10
Så här inaktiverar du flyttbara lagringsklasser och åtkomst i Windows 10
Hur man använder Sandboxie på Windows 11/10
De 10 bästa TV-spelen med öppen källkod 2022