网络安全的趋势和技术选择

网络空间安全涉及的安全响应,是指在安全事件发生后,通过人工或者自动化的方式,能采取相应的措施,降低安全事件带来的危害和影响;从启明星辰发布的近几年安全态势观察报告来看,安全响应都作为重要的一个技术领域被提及。在安全防御体系的演进中,从 PPDR 模型,到 NIST(美国国家标准组织)定义的比较权威的 IPDRR 模型,都强调了安全响应是在安全事件处理中的非常重要的能力。

启明星辰认为,在安全响应中,最主要的应用思路,是基于安全攻击链模型发掘完整的攻击过程,并针对此攻击过程中发现的系统薄弱点,进行针对性的加固。通过一个攻击线索,找到攻击的利用手段和系统薄弱环节,以及安全检测设备在此场景下的失效原因,需要全流程全维度的过程和行为追踪,而全流量分析取证往往成为了不二之选。

图1 :恶意软件市场已经高度组织化(来源:启明星辰安全态势报告)

启明星辰认为,基于网络流量元数据和数据包的采集,进行流行为的安全威胁分析和取证,是未来最重要安全技术之一。Gartner的最新报告也指出:NTA(网络流量分析)和 NFT(网络取证工具)正在逐步演变为通过采集和存储网络分析以外的更多数据,实现更大范围的威胁检测和攻击取证能力。

传统的“预防加检测”有其天然局限性,“持续检测与响应”才能应对今天不断变化的威胁局面。

全流量分析取证在安全中的价值

1:具备完整攻击链的全过程信息存储和展示

网络攻击的成功实施,通常是利用系统的薄弱环节,通过多种手段最终进入系统内部,造成系统破坏或者是获取所需信息。即使我们已经部署了防火墙、IDS、IPS、数据库防御、邮件防御系统等产品,貌似扎紧了防御的篱笆,但面对持续的、层出不穷的高级威胁攻击手法和样本变体,有时还是无法阻止各类攻击的发生,这足以说明当前攻击形势的复杂性和隐蔽性。通过对攻击过程的分析和分解,洛克希德·马丁公司提出了攻击链的概念,此概念一经推出就得到了广大安全厂商的认可;近两年非常火热的ATT&CK模型,也是在此技术上结合攻击链的各个阶段,提炼出常用的攻击手法和方式,成为了很多安全厂商设计安全检测设备的一个标尺。

图2:ATT&CK在Google Trends上过去一年多的趋势变化

然而,品类繁多复杂的安全检测设备,往往只能覆盖攻击链的几个过程,而无法完整的呈现出一个完整的攻击活动。这些相互重叠的安全设备的检测能力,往往会给攻击者带来可乘之机:每个设备只能展示部分相关的攻击信息,无法完整的展示攻击行为过程和前后的串联关系,那么在后续的响应环节就做不到毫发无遗,只会导致同类型的攻击让我们疲于应付,安全事件层出不穷了。

全流量分析取证,通过存储网络中所有的流量(可过滤掉一些低价值的视频流量等),实现完整的攻击过程在网络数据传输中的快照,依据一定的自动查询规则或者是手工查询的方式,展示出整个攻击链的所有相关信息。

同时对于全流量分析取证产品,通过和传统安全检测设备、流量分析设备系统联动,能实现一点检测,全攻击链还原取证的能力,实现100%准确的攻击有效性判断和关键证据的获取,是构建攻击活动的完整证据链的数据基座。

2:协助识别网络攻击的有效性,可实现网络攻击超低误报

因为网络业务的低时延要求,自动化攻击行为的发生,和每年大幅增长的系统漏洞,对安全检测设备的快速响应能力提出了更高的要求。另一方面,因为需要降低漏报率的因素,大量的攻击误报就成为了网络攻击检测中的常态。

通过传统安全检测设备和全流量分析取证设备的联动,通过对一条流的客户端行为,服务器的行为,以及同一个客户端&服务器端的多条流的行为的验证,能快速准确的分析出是否是一个成功的攻击行为:

图3:启明星辰全流量分析取证设备和检测设备联动

近年来各大安全厂商不停的在SIEM/SOAR上进行能力布局,是类似的分析取证的思路,但此类分析取证还是基于已有的网络安全设备的日志信息等,完整性和准确性上存在一定的不足。而全流分析取证设备上有完整的攻击过程信息,有攻击前和攻击后的客户端/服务器行为,这些都能较容易的帮助安全检测设备快速准确甄别误报信息,真正发挥安全检测设备的快速检测优势和实时的安全响应处置策略。

3:实现基于多种复杂流量组合的攻击过程分析

全流分析取证产品在pcap原始数据、协议元数据、流统计信息等全维度信息的基础上,可以实现在线/实时,离线/批量的安全模型分析,弥补当前网络安全设备检测能力的不足。

图4:启明星辰全流取证方案的多场景安全分析能力

基于全流分析取证产品的完整数据,可以实现由最简单的统计分析,到最复杂的人工智能等多种场景的安全威胁分析,验证攻击是否成功,分析模型是否准确,能良好的解决传统的基于特征、指纹和用户网络行为的攻击检测方式带来的误报和漏报的问题,此种自证能力是全流分析取证产品独特且难以被其他产品取代的优秀能力。

全流分析取证:高级威胁哪里跑?!相关推荐

  1. 每日一书丨Rootkit和Bootkit:现代恶意软件逆向分析和下一代威胁

    网络犯罪集团和恶意行为者将继续编写更加持久和隐蔽的攻击程序,攻防之战远没有结束! 微软Windows操作系统的防御能力演进,使得Rootkit和Bootkit设计的几个主要分支陷入了死胡同. 以BIO ...

  2. 人工智能技术在高级威胁检测中的应用实践 | T·Talk

    高级持续性威胁拥有着形式多变.持久化.对抗性与隐蔽性强等特点,是目前各大企业在威胁监测方面所面临的一项严峻挑战.而AI技术的赋能,能够使高级威胁检测技术的检测效率与准确性大幅提升.在不久前的[T·Ta ...

  3. 【源码分析】storm拓扑运行全流程源码分析

    [源码分析]storm拓扑运行全流程源码分析 @(STORM)[storm] 源码分析storm拓扑运行全流程源码分析 一拓扑提交流程 一stormpy 1storm jar 2def jar 3ex ...

  4. 高级威胁:Ramsay恶意软件针对隔离网络的攻击技术分析

    一.背景 近期,国外安全公司ESET发布了恶意软件Ramsay针对物理隔离网络的攻击报告(见参考链接1).所谓物理隔离网络,是指采用物理方法将内网与外网隔离,从而避免入侵或信息泄露的风险的技术手段.物 ...

  5. YOLOv3反向传播原理 之 全流程源码分析

    YOLOv3反向传播原理 之 全流程源码分析 1.YOLOv3网络训练中反向传播主体流程 1.1 初始化 1.2 batch内梯度累加 1.3 network和layer 中的关键变量 2.YOLO层 ...

  6. 知道创宇高级威胁情报团队:以APT测绘及APT防御应对高级威胁

    近日,网安产业资讯媒体安全419推出<高级威胁检测与响应解决方案>系列访谈,知道创宇404实验室APT高级威胁情报团队在其中分享了自身在该领域的观察思考和实践. 知道创宇希望通过一体化的安 ...

  7. 安全419《高级威胁检测与响应解决方案》系列访谈——未来智安(XDR SEC)篇

    以下文章来源于安全419 ,作者西西 伴随着对云计算的拥抱.新的DevOps流程的普及.物联网设备的蔓延.供应链的复杂交织以及更多数字基建的涌现,新一代网络攻击手段也在持续演进,有效的威胁检测与响应能 ...

  8. 高级威胁的攻击和防护A P T

    今天下午正好有点时间,和大家聊聊高级威胁的攻击和防护工作. 一.基础概念 高级威胁也称为APT,它的实施者一般是以组织性的黑客团体为主,包括来自强权国家.敌对势力.民间黑客组织,它们主要是以恶意代码( ...

  9. 音视频方案,音视频扩展内容- 音视频数据解析,码流分析及质量评价(笔记)3

    -- 音视频编解码流程如下图: -- 关于音频各种参数: freq:音频数据的采样率.常用的有48000,44100等. format:音频数据的格式.举例几种格式: AUDIO_U16SYS:Uns ...

最新文章

  1. params.has(paddings) in function 'cv::dnn::PaddingLayerImpl::PaddingLayerImpl'
  2. Exchange 2016 先决条件
  3. Human centered design and design thinking
  4. JAVA vs C++之速度—
  5. docker -v 覆盖了容器中的文件_Docker容器之安装Mysql
  6. 数据分析学习笔记—python函数、异常与处理
  7. 【剑指 offer】(二十一)—— 包含 min 函数的栈
  8. 中国存储系统的先行者郑纬民
  9. 高通骁龙430系列-MSM8937 ( Cortex-A53架构)
  10. 面试总结:测试常见面试题汇总
  11. TMS320C5509A 控制DDS AD9854芯片进行AM幅度调制时的FIR滤波处理
  12. 腾讯秀丽江山之长歌行服务器维护,37秀丽江山之长歌行服务器正式关服公告
  13. Android自定义相机
  14. Node.js—Express、Express 路由 、Express 中间件、使用 Express 写接口
  15. bat批处理文件编写
  16. 小学生打扫计算机教室的简报,简报:我校开展“清扫校园”卫生大扫除活动
  17. 创客教育和Mixly的初步探索
  18. 解决jenkins打包时不能及时更新到最新代码的问题
  19. 2022年申请国家高新技术企业认定条件、税收优惠政策、申报时间、好处、流程
  20. 6-DOF-ConvGPD 基于未知物体三维点云特征的机器人六自由度抓取

热门文章

  1. linux7yum安装mysql,CentOS7 使用yum安装mysql
  2. 苏州大学计算机学院报录比,【图片】18年苏州大学计算机872考研经验分享【苏州大学研究生吧】_百度贴吧...
  3. 欧框语言框架标准C2,CEFR欧洲语言共同参考框架
  4. linux 配置trac界面显示为中文,安装back|track 5 r3并配置中文界面简单教程
  5. java super用法_Java基础面试题汇总
  6. AI产品经理必修课:机器学习算法
  7. 如何利用python语言实现对象数组
  8. 关于kafka中acks是否可以为all
  9. eclipse定义和修改模板
  10. 链表c++代码的实现