无论被称为SOC、CSOC(计算机安全运维中心)、网络防御中心还是别的什么东西,安全运维中心(SOC)的根本使命都不会变——帮助企业检测、分析、响应、报告和预防网络安全事件。不过,随着威胁态势不断改变,怎么有效做到这一点也发生了变化,分析师及其所依赖的技术身上的担子也更重了。

很多SOC采取的是反应式方法,提供一套包括日志管理、实时监视、事件响应和调查在内的标准服务。他们使用传统的SIEM(安全信息和事件管理),从内部源收集日志数据,进行关联,以简单实时的基于规则的分析来检测已知威胁。只要触发警报,他们就介入调查。一段时间里,这种水准的服务就足够了。但随着攻击越来越复杂,很明显有很多恶意行为都躲过了监视且没有产生明显日志数据,比如零日漏洞攻击和针对性恶意软件。这意味着传统攻击检测已经不再那么有效了。

由于成功数据泄露事件数量持续增长,且攻击者持续数周、数月甚至更长时间不被检测到,如今仅仅调查警报已经不够了。SOC分析师们很清楚不可能检测和封锁所有攻击的事实,他们必须采取积极的方式来保护公司资产,找出活跃威胁和被入侵系统。威胁捕获的重点,在于积极找出进入到网络中的威胁。这需要对可能被入侵系统的深入检查及查阅大量历史数据,以找出传统警报机制没有识别出的恶意活动。

投入威胁捕获

威胁捕获行动涉及一系列工具和技术。如果发现潜在数据泄露的证据,可以调查该系统以确定发生了什么、怎么发生的、是否有其他系统受到影响等,以便能够遏制和缓解攻击。然而不幸的是,人工捕获行动投入大产出小,耗费大量人力物力,却只有有限的机会可以查出东西。即便找出之前忽视掉的问题令人十分振奋,如果缺乏恰当的技术对之做出处理,那也只会是时间和金钱的浪费。

幸亏安全分析技术和威胁情报的发展,有助于充分利用捉襟见肘的分析师资源,开展更有效率的行动。这些技术提供帮助的方式有两种:将捕获集中在更有可能被泄露的资产上,以及重评估已发生事件以揭示最新威胁情报。

捕获被侵入系统

如大多数SOC分析师所知,很多情况下你是从普通员工报告‘某某系统有点不对劲’,而不是通过SIEM警报,来得知攻击的发生。高级攻击经常能避免触发明显警报,但仍会留下有东西出了差错的证据。被侵入的系统则会表现得与平时不一样。但依赖人工来发现非正常活动是不够的,而且跟不上当今的威胁态势。

高级分析大显身手之处正在于此。对潜在被侵入系统的积极发现和深入调查需要时间、精力和技术——这三样东西对绝大多数企业而言都是非常珍贵的。高级分析能基于发现异常来辅助识别捕获区域。突然偏离日常基线的系统,可能就正在运行新的未知进程、向不受信网络发送大量信息,或者与正常业务范围以外的地方进行通信。这些异常可能是无辜的,也可能指向潜在的被侵入系统。为发现此类异常,大多数成功捕获行动会从几种分析的综合运用开始:统计分析以识别出离群值,机器学习算法以评估这些离群值,判断是否与已知恶意行为类似。基于这些分析,具备较高被侵入概率的系统会被标识出来,进行后续深入彻底的调查。

重新评估过去

威胁捕获还包括通过检查历史数据找出可能被忽视掉的威胁。为克服传统SIEM的限制,威胁捕获采用基于大数据的新平台,来采集、管理和分析来自各种内部外部源的大量历史数据。在第一轮实时分析可能会错过什么东西的场合,可以使用大数据系统来检查可能的大量日志储备和其他可用数据源。通过采用最新威胁情报来重新分析,可具备重评估数据的能力,得到后见之明的好处。比如说,根据时下掌握的信息,通向命令与控制(C&C)基础设施的潜在恶意连接,有可能没被注意到。将更新过的威胁情报与网络通信历史元数据做对比,分析师就可能回顾性地发现攻击。

无论是积极找寻被侵入系统,还是重评估过去事件,目标都是增加捕获行动成功的可能性。大数据平台;实时全球威胁情报;再辅以基于规则的、统计的机器学习分析,分析师肩上的担子便能被有效减轻。为达成更具成效的捕获探索,这些技术必须协同使用,并融进分析师对所处环境的洞见和知识。具备了从追逐警报到捕获威胁的转型能力,SOC便能进化得在面对高级攻击时更加积极主动,更有效。

作者:佚名

来源:51CTO

从追逐警报到捕获威胁:有效SOC的进化相关推荐

  1. 访谈|在网络世界捕获威胁的猎人

    孙子云:"知己知彼,百战不殆."在安全领域,尤其是业务安全领域,如果能知道×××者是谁.在什么时候.以何种方式.×××自己的哪项业务,对企业而言,防御能力将事半功倍.因此,获取威胁 ...

  2. W ndows用户权限设置,防御Mimikatz攻击的方法介绍

    简单介绍 Mimikatz 攻击 Mimikatz 在内网渗透测试中发挥着至关重要的作用,主要是因为它能够以明文形式从内存中提取明文密码.众所周知,攻击者在他们的渗透中大量使用 Mimikatz,尽管 ...

  3. 【安全硬件】Chap.6 IC和半导体产业的全球化;芯片生产猜疑链与SoC设计流程;可能会存在的安全威胁: 硬件木马、IP盗版、逆向工程、侧信道攻击、伪造

    [安全硬件]Chap.6 IC和半导体产业的全球化:芯片生产猜疑链与SoC设计流程:可能会存在的安全威胁: 硬件木马.IP盗版.逆向工程.侧信道攻击.伪造 背景 1. IC和半导体产业的全球化 2. ...

  4. 网络威胁情报与美国国防工业基地

    网络威胁情报(CTI)是一门情报学科,利用收集,完善和分析数字信息来应对网络空间领域中存在的威胁.网络威胁情报基于内部到外部数据源,威胁社区或商业产品中收集的数据,可以帮助检测和防御网络犯罪分子,高级 ...

  5. 受安全威胁困扰的时代的可见性和人工智能

    安全漏洞和事件以惊人的规律性发生,媒体报道的大人物,只是发生的实际数量的一小部分. 就在上周,横跨澳大利亚和新西兰的主要金融服务提供商 Latitude Financial 公布了影响其 1400 万 ...

  6. azure云数据库_Azure SQL数据库中的漏洞评估和高级威胁防护

    azure云数据库 In today's time where data breaches are highly expected to happen, there is a high need to ...

  7. 亮剑“威胁情报”,锐捷、腾讯联手打造“狙击手”

    张艺谋执导的第一部现代战争影片<狙击手>展现了抗美援朝后期"冷枪冷炮"运动中,我军神枪手群体的英勇事迹.影片中,狙击五班的战士们不惜战斗到只剩下一个人,也要将身负重大情 ...

  8. 【转】浅谈威胁狩猎(Threat Hunting)

    顾名思义,威胁搜寻就是在网络安全世界中寻找威胁.威胁每天都在变化.因此,我们有责任开发新技术来防御和检测各种类型的威胁和攻击. 从威胁搜索的定义开始,以主动和被动的方式在网络中搜索高级威胁以避免安全解 ...

  9. 《强化学习周刊》第56期:GraphIRL、 REDEEMER眼科强化学习的潜在研究

    No.56 智源社区 强化学习组 强 化 学  习 研究 观点 资源 活动 周刊订阅 告诉大家一个好消息,<强化学习周刊>已经开启"订阅功能",以后我们会向您自动推送最 ...

最新文章

  1. DayDayUp:教你一招如何在道客巴巴免费下载自己被侵权的文章
  2. python字符串转float出错_值错误:无法将字符串转换为float,NumPy
  3. SAP S4HANA里关于生产订单的一些重要数据库表
  4. c# 通过鼠标点击绘制多边形
  5. java 7.函数-递归_带有谓词的Java中的函数样式-第1部分
  6. Python 装饰器 函数
  7. 语言把数据写入csv文件_把JSON/CSV文件打造成MySQL数据库
  8. 多精度数带余除法_《有余数的除法》教学设计
  9. AweEraser for Mac如何永久删除笔记本电脑上的数据?
  10. 体验式培训之“盲人与哑巴”
  11. 因一纸设计稿,我把竞品APP扒得裤衩不剩(上)
  12. 语音和音乐信号中的预加重处理
  13. MySql基础篇之SQL语句(DDL、DML、DQL、RCL)
  14. Tableau——制作维恩图(交集图)
  15. 回归预测 | MATLAB实现GWO-LSTM灰狼算法优化长短期记忆神经网络多输入单输出回归预测
  16. 在EXCEL中如何给一列数据加上双引号
  17. 数仓建设(离线和实时)
  18. springboot 2.x学习实践 <一>
  19. 那些你可能用得上的在线办公神器系列(三)
  20. 为技术解开枷锁的那个人走了

热门文章

  1. 麒麟9905g版会用鸿蒙系统吗视频,几乎纯国产!华为P40顶级旗舰:麒麟990+5G网+鸿蒙系统...
  2. java redis 批量删除key_互联网大厂Java工程师面试指南——Redis篇
  3. 使用 Apache MINA 开发高性能网络应用程序
  4. Java数据结构——2-3树
  5. 网页编程技术二(块级元素和行内标签)
  6. 《JavaScript面向对象的编程指南》--读书笔记
  7. 排序之插入排序:直接插入+希尔排序
  8. 老李推荐: 第8章4节《MonkeyRunner源码剖析》MonkeyRunner启动运行过程-启动AndroidDebugBridge 2...
  9. 基础学习总结(五)---baseAdapter、ContentProvider
  10. css flex排序居中