我们可以自动化动作,而不自动化决策……

一直以来的反馈都表明,至少安全团队是非常渴求自动化的。但这种渴望受制于怀疑和恐惧。怀疑威胁检测的准确性,恐惧威胁控制或缓解响应自动化的后果,以及自动化出错可能造成的不良影响和破坏。

长期工作于网络安全领域的人知道,这种现象并不新鲜。反垃圾邮件和入侵防御系统(IPS)的承诺尚历历在目,对其异常和攻击检测能力的过度自信所造成的混乱,就开始啪啪打脸。

安全自动化

很多公司都有IPS,但却以非阻塞模式运行,直接降级成入侵检测系统(IDS)使用。而且这种趋势至今未减:公司企业引入自动化功能到现有技术中,比如安全信息及事件管理(SIEM)、终端检测与响应(EDR)、安全自动化与编配(SAO)解决方案等,但却不相信它们的自动化能力,仅仅在发送通知或执行威胁情报查询之类基本任务上应用自动化。

这基本上无视了检测功能已大幅改进的事实,尤其是在应用了行为建模和机器学习驱动的方法之后。真是应了那句老话:千万别尝试用技术来解决社会问题。因为问题本身就不是基于技术的,而是基于信任——或者信任的缺失。这里面涉及的3个基本原则是:

安全运营团队可评估风险影响,但评估不出对生产的影响

安全运营团队深居象牙塔内,专注在威胁的风险和影响上,难以建立并维护对生产环节现状的感知。受影响系统是不是任务关键的?系统是否不稳定?是否遗留系统?系统当前是用于处理年度财务报告,还是在被付费客户使用?这些问题,安全运营团队往往难以感知。

禁用无关紧要的用户账户看起来很简单,但该用户账户很可能是用于执行关键过程的。依赖、复杂性和未知因素,都是自动化的痛脚。这些正好是大多数安全运营团队要么缺乏要么信息过时的数据点——但却对事件响应或修复过程的执行方式有影响。这并不是说事件或漏洞根本不用处理,而是强调需要额外的时间或特定的方式进行处理。

可以自动化动作,但不自动化决策

当然,可被自动化的东西,远不止实际控制或修复响应过程。很多工作,比如事件优先级划分、额外所需信息及上下文的获取、利益相关者通知等,都可以被自动化。另外,若动作已经过审查,也是可以自动化的。最简单的场景里,这意味着向IT运营团队发送事件通知——包括问题描述、潜在影响、解决问题所需的动作等,然后请他们确认动作执行,或者拒绝执行自动化动作而手动处理。我们可以自动化动作,而不自动化决策。

可随信任与信心的增加而扩展自动化

IT运营往往过载,于是从安全运营到IT运营的传递,往往在响应上有长长的延迟。在诸如勒索软件之类的事情情况下,这种延迟意味着,是控制住局面还是只能灾难恢复的差别,是单纯的事件还是完完全全的数据泄露的差别。工作过载的一队人会反对能让自己更轻松的办法,这简直是违反人类直觉的事,然而,人性就是这样。不过,即便如此,我们依然可以帮助缓解疑虑和担忧,建立信任和信心。

方法就是:记录哪些动作是手工执行的——同个动作由人代替机器执行的次数,并计算出人和机器做同个动作在所消耗时间与资源上的差异。其思想精髓在于:如果多次接到需要相同手工动作的类似事件通知,那么此类事件便可以很安全地自动化处理。毕竟,我们有审计线索来证明这一点,也有数据来建立业务案例。更重要的是,我们也能收集数据,勾勒出哪些事务或位置不能安全地自动化。

或许在某个业务部门可以安全进行的自动化,在另一个业务部门就是完全不可接受的。自动化过程必须支持粒度,无论是指标收集,还是自动化配置时。理想状态下,不管使用哪种自动化技术,都必须支持该方法,并提供所需的各项指标。技术可以辅助建立信任,但最终,必须让你期望信任你的对象感受到。

作者:nana
来源:51CTO

安全自动化在于信任,而非技术相关推荐

  1. AI发展的桎梏在于理解能力?大咖开出的十一条建议「AI前沿」

    关注:决策智能与机器学习,深耕AI脱水干货 作者 |  盖瑞·马库斯 来源 |  人机与认知实验室 前言: 认知是最难改变的,但却是最值得改变的,AI这些年通过深度学习(神经网络等)获得了长足的进步和 ...

  2. 把自己朝九晚五的工作自动化了,有错吗?

    作者 | Brian Merchant 译者 | 谭开朗 编辑 | 屠敏 来源 | CSDN(ID:CSDNnews) [导读]用代码让自己工作开启自动化之际,是否意味着自己将面临被解雇的风险? 20 ...

  3. AI值得信任吗?“可信AI”或能给出答案

    科技云报道原创. AI技术所带来的便利和AI技术不可信之间的矛盾,正逐渐成为AI在现实生活中大规模落地应用的核心问题. 美国前国务卿亨利·基辛格曾在文章中称,AI的危险极其巨大,"人类历史可 ...

  4. “信任机制”才是数字化时代发展中的精髓所在

    2008年,美国次贷危机全面爆发并不断蔓延,最终席卷全球,酿成了世界性的金融危机.当年11月1日,一位署名为中本聪的人发表一篇<比特币:一种点对点的电子现金系统>论文提出了一种完全通过点对 ...

  5. 实施基于零信任网络安全的设备控制

    零信任安全是一种数据保护策略,除非系统管理员进行彻底验证,否则网络边界内外的所有设备和实体都不受信任.Device Control Plus 可帮助管理员为其网络实施和自动化零信任安全协议,以确保对来 ...

  6. AI和测试自动化的真相

    目录 翻译内容 De-Mystifying Artificial Intelligence 去神秘化的人工智能 Influence of AI in Test Automation AI在测试自动化中 ...

  7. 中国发展及其人自动化_设计自动化时将面临的3个问题-及其解决方法

    中国发展及其人自动化 I have researched automation for some time now. 我已经研究自动化一段时间了. First, as part of my maste ...

  8. 《如何创造可信的AI》后记

    [编者按:不知从何时开始,拿过一本新书,特别爱看的是序言和后记,尤其是一本科技方面的书,原因不外乎还是那些神乎其神(但很多并不完备)的数学公式们,有时常想:不用公式就能把话说清楚的书肯定不是耍&quo ...

  9. 蚂蚁区块链大杀器首度亮相,速来围观!丨蚂蚁区块链创新大赛站

    进入2019年,区块链加速商用.经过两年多的深度打磨,蚂蚁区块链以大赛的形式向全球的企业.ISV和开发者伸出橄榄枝,探索区块链在更多实体经济中落地的可能性. 此前,性能.隐私保护.安全等成为制约区块链 ...

最新文章

  1. jakarta_迁移到Jakarta EE 9
  2. DataBind 踩坑事件
  3. Systick 延时函数详解
  4. 2020-11-24
  5. 史上最能“拜客户教”的公司,是如何做到持续交付的?(第2趴)|DevOps案例研究...
  6. K8S的HelloWorld之旅
  7. day24 java的集合(1)collection
  8. 一篇文章看懂Java并发和线程安全
  9. python: 基本的日期与时间转换
  10. centos7 mysql5.6.34_CentOS7.0环境下MySQL5.6.34安装教程
  11. android平板生产力工具,重塑应用生态,让安卓平板成为生产力工具:华为MatePad Pro简体验!...
  12. cogs 2. 旅行计划
  13. Unit 3-Lecture 5: The Pigeonhole Principle and Inclusion-Exclusion
  14. 沉迷那一抹秋色·禾木
  15. OVER(PARTITION BY)函数介绍(oracle数据库)
  16. 微信支付服务器繁忙,微信转不了账了怎么回事?微信转账显示系统繁忙怎么办?...
  17. 面试时应该采取什么方法才能克服紧张的情绪?
  18. 仿手机端京东商城html源码_web前端入门到实战:制作仿京东商城-商品列表商品筛选功能...
  19. 如何实现安全密码历史记录
  20. Java Object类方法

热门文章

  1. 深度:中国智能制造分析报告
  2. 美国发布《评估和强化制造与国防工业基础及供应链弹性》报告
  3. 被辞后恶意报复,程序员清除125台设备数据,被判21个月监禁
  4. 狂赚 1227 亿!腾讯员工 2020 年人均年薪 81 万;小米员工人均年薪 45 万
  5. 别学前端了!前端程序员:凭啥??网友:来钱太快你会飘!
  6. 这可能是最好的性能优化教程(三)
  7. 从“兔子狮子谁做老板”的故事,看企业管理
  8. e2e测试框架之Cypress
  9. mpvue 小程序如何开启下拉刷新,上拉加载?
  10. 9-7NOIP模拟赛总结