思科发布了处理黑客入侵思科设备的事件响应人员指南

思科上周发布了四个指南,旨在帮助事故响应人员调查他们怀疑已被黑客入侵或以其他方式受到攻击的思科设备。

这些指南包括如何从被黑客装备中提取取证信息同时保持数据完整性完整的分步教程。

为思科的四个主要软件平台提供了四个指南:

Cisco ASA(自适应安全设备) - 在安全设备上运行的软件,结合了防火墙,防病毒,入侵防御和虚拟专用网络(VPN)功能。

Cisco IOS(互联网络操作系统) - 在大多数思科交换机和路由器上运行的专有操作系统。

Cisco IOS XE - 在Cisco交换机和路由器上运行的基于Linux的操作系统。

Cisco FTD(Firepower威胁防御) - 结合Cisco的ASA和Firepower技术的软件。部署在思科的防火墙硬件上。

所有指南都包含大致相同的信息,即收集平台配置和运行时状态的过程,检查系统映像哈希是否存在不一致,验证FTD系统的正确签名特征和运行映像,检索和验证内存文本段,生成和检索崩溃信息和核心文件,并检查远程系统映像加载的ROM监视器设置。

思科发布了该公司Tactical Resources门户网站的指南。此前,门户网站仅包含用于检查各种Cisco设备的固件/操作系统完整性的指南。

思科没有发布事件响应指南的唯一主要软件产品线是Cisco IOS XR,这是运营商级路由器上运行的软件。

对于很多人来说,安全指南可能会派上用场,特别是因为思科最近修补了一系列影响IOS XE路由器和其广受欢迎的Small Business 220系列智能交换机的关键安全漏洞,两者都被认为易于开发并且必将要来遭到攻击。

在类似的消息中,一周前,即8月22日,思科的Talos安全团队开源4CAN,这是一种用于发现车载计算机安全漏洞的工具。

栏目推荐