利用好SOC与威胁情报 提高安全投入回报率

本文讲的是利用好SOC与威胁情报 提高安全投入回报率,过去几年,公司网络安全问题引起广泛关注,相应的,分配到对抗恶意渗透者上的预算也呈指数级上涨。Gartner数据显示,2016年安全支出增长了7.9%,典型千人规模的公司要花约1500万美元来保证自身安全。

虽然大笔资金投向威胁情报馈送并急于收集尽可能多的情报,但是很多公司依然缺乏将这些数据转译成可操作情报和可衡量安全改善的能力。同时,CISO们承受的将现有和未来安全投资转变为投资回报(ROI)的压力也是越来越大了。

投资回报问题并不孤立于威胁情报

最近几年,企业安全团队大量投钱到威胁情报却效果寥寥的事实是显而易见的。大部分原因可归结为缺乏将外部威胁实时定位匹配进自身环境的能力。而且,威胁情报仅仅是更大层面上ROI问题的一个症状而已。事实是,考虑怎样最大化威胁情报投资的ROI时,不能将其作为孤立问题来解决。

威胁情报——有效安全运营&编配的一个方面

作为孤立数据,威胁情报馈送仅仅具有额定价值而已。关键在于集成和上下文。人类员工必须将警报、威胁情报和其他安全数据融入威胁故事线以构筑有效响应的基础。将威胁情报集成进全面的安全运营平台,是从初始警报到最终修复的全过程中,导航整个安全运营和事件响应的入场筹码。

拿威胁情报和自动化的关系做个例子——利用自动化,安全团队可以将入站威胁情报作为搜索/实施入站威胁,并匹配现有安全投入的触发器。通过将威胁情报与其他安全数据进行规范,并扩大案例上下文,有助于使威胁情报获得更多的可操作性,帮助企业更好地检测出于自身环境相关的威胁。可以想象一下,如果有人瞄上了你的公司,确定在用漏洞利用工具突破你的外部主机。与现有警报的自动化实时集成,就能提供所需上下文以合理排定优先级并做好修复准备。

有了正确的集成和上下文,我们就可以开始探究怎样驱动和衡量整个安全基础设施的ROI问题了。

即便有了正确的结构,我们又该怎样衡量投资回报呢?

从定义上讲,证明安全投资的价值是很难的,因为它们并非真正的回报——没有切实的资金流入。是通过预防损失和用少数分析师驱动生产力来有所收获。但这两者都比以真金白银形式呈现的收获要难量化得多。

但是,证明这难以标定的ROI又是十分关键的,要做到这一点,正确的衡量标准就非常重要了。尽管没有标准模型来评估风险 vs. 投资,安全主管们依然有一些非常清晰的度量可用于从安全运营来驱动生产力:

将整个安全运营中心(SOC)当做所有事件和情报都内部相关的整体单元将会对您的团队有所帮助:

减少消耗宝贵分析师时间的警报数量(包括重复警报)。通过清除误报和重复警报,分析师可以集中精力到缓解真实安全事件上。
提升警报调查率。触发的警报减少了,分析师就能处理更高比例的警报,减少伤害。
减少调查时间。利用合适的工具和上下文,分析师可以集中精力到高收益事件上,加速响应和恢复。
增加分析师事件处理能力。警报集群、事件减少、上下文丰富、屏幕间跳转摒弃等等,可以驱动生产力,让分析师能更有效工作,去掉增加人手的需求。
减少从威胁到修复的平均耗时。以上所有因素综合起来,底线就是从威胁到缓解的平均耗时从数天降低到数分钟。如果你必须要证明你的安全ROI,没有什么能比这个更有说服力的了。
北美企业数据泄露平均损失是1000万美元,已经不能忍受。利益面前,安全主管认识到了驱动分析师生产力的重要性。分析师比以往任何时候都要重要,必须配备正确的工具以响应下一代威胁。威胁情报是这些工具中的一个重要方面,但不能被割裂来看,应综合考虑。

时间: 2024-07-31 23:15:38

利用好SOC与威胁情报 提高安全投入回报率的相关文章

威胁情报基础:爬取、行走、分析

过去我们所理解的威胁情报就是"威胁数据→SIEM(安全信息与事件管理)→安全保障",而这个过程中只有少数东西需要分析.Rick Hollan在2012年的一篇博客<我的威胁情报可以完虐你的威胁情报>中就曾提醒我们"这是一条错误的轨道",他写道: "只有当你的机构具有自我开发的能力时,才称得上具有真正的威胁情报." 现阶段,我们可以利用很多已有的威胁情报,并掌握我们如何在内网中更好的利用威胁情报.而这要求我们具备一个对威胁情报的基础了解

认识威胁情报系统

一.背景 当前网络空间安全形势非常复杂,入侵手段不断攀升,比如匿名网络(The Onion Router简称Tor).网络跳板.僵尸网络(Botnet).恶意URL地址等方式在网络攻击者大量使用,发现困难.追踪更难,这些都攻击手段的出现带来了新的挑战.传统方法往往只能获取局部攻击信息,无法构建出完整的攻击链条,网络空间希望有类似国际刑警组织能够获取到各地网络中的威胁信息,从而为网络攻击检测防护.联动处置.信息共享提供一个决策信息平台. 近几年在网络安全领域逐步兴起的威胁情报(Threat Int

利用威胁情报精准锁定XcodeGhost失陷手机

本文讲的是利用威胁情报精准锁定XcodeGhost失陷手机,9月14日,国家互联网应急中心CNCERT发布预警通告,目前最流行的苹果应用程序编译器XCODE被植入了恶意代码(XcodeGhost).开发者使用非苹果公司官方渠道的XCODE工具开发苹果APP时,就有可能向该APP中植入恶意代码.由于XCODE的广泛应用,预计将会有超过一亿部iOS移动终端受到影响. XcodeGhost是如何控制上亿部iOS设备的 用户在iOS设备上安装了被感染的APP后,设备在接入互联网时APP会回连恶意URL地

“预知能力的超人” 细数威胁情报那些事儿

今年五月,全国信息安全标准化技术委员会按照GB/T 1.1-2009规则起草的国家标准<信息安全技术 网络安全威胁信息表达模型>开始进入征求意见阶段,北京启明星辰信息安全技术有限公司应邀成为模型起草单位.此项标准的制定意味着网络安全威胁情报将打破现有环境束缚,走向有国家标准的正轨,形成适合威胁情报发展的最佳秩序. 打破先手优势的超人--威胁情报 棋盘上的黑白子之争,先手自带优势,后手难免受掣肘,安全攻防之战也是如此.不法攻击方不单可以在暗中观察.旁敲侧击,更有突发先手进攻的优势,防守方事前无法

RSA 2017观感之五:威胁情报追求精细化、人工智能走入产品化

美国当地时间2月17日,被称为安全行业风向标的RSA Conference 2017在美国旧金山落幕,360企业安全集团天眼产品总监沈华林在回顾本次RSA时认为,在威胁分析.威胁情报.人工智能和机器学习等多个方面今年RSA都呈现了一些值得关注的新趋势和新方向. 图:360天眼产品总监沈华林 威胁分析越来越重要,结合全网数据成方向 从RSA看,业界现在越来越关注威胁分析,并把威胁分析提升到了企业安全运营的一个很重要层面. 结合全网数据的威胁分析:威胁分析已经成为大数据安全分析.高级威胁检测一个非常

“威胁情报能预测哪里要发起攻击?说这话的一定是骗子!”

   有一个不幸的消息. 小王在某公司安全运营部上班,因为想钱少.事多.离家远,最近他想离职了. 换工作本身并没有什么不幸,但可怕的是,他的小秘密被老板发现了-- 悲剧是这样发生的-- 小绿:张主任,您好,今天公布了一个Web应用漏洞,编号是CVE-2017-XXX,如果被利用,将会被远程执行任意代码,后果非常严重.您公司的安全运维接口人王工已经在今天早晨7点55分,漏洞公布后的5分钟内,收到了我们的安全通告邮件和短信.我们有下列安全建议和配置:blablabla-- 张主任:我让小王立刻进行配

【2016阿里安全峰会】风声与暗算,无中又生有:威胁情报应用的那些事儿【附PDF下载】

一年一度的阿里安全峰会创立于 2014 年,每年在7月举办,今年已是第三届,今年于7月13-14日在北京国家会议中心举办.阿里安全峰会旨在促进亚太区信息安全行业发展,为本地区信息安全组织.信息安全专业人士和决策者搭建一个信息交流展示平台,探讨当前安全行业的最佳实践.热点议题.信息安全人才培养.新 兴技术与发展趋势等,会议聚焦云安全产业.电商金融支付安全创新,关注互联网移动安全应用,共同建设互联网安全生态圈,以推进网络空间安全建设,为网络世界蓬勃发展做出贡献力量.2016 阿里安全峰会设立12个分

浅谈开源威胁情报工具和技术

互联网是巨大的,拥有比你能想到的更多.更重要的数据.它并不局限于用来搜索人或者公司的信息,也可以用来预测未来会发生的事情,这一预测基于数据.你需要处理这些数据,OSINT的工作就是将数据联系起来,得出有意义的结论. 数据无处不在,你能用它做许多奇妙的事情.今天让我们探讨下威胁管理中的开源情报吧. 开源威胁情报 威胁是指能够损害商业活动和可持续性的任何事情,威胁基于三个核心因素: 意图:策划和目的 能力:支持意图的资源 机会:合适的时间.技术.步骤和工具 一个机构往往难以发现威胁,常常把大量时间花

微步在线与启明星辰就威胁情报达成战略合作

2016年4月29日,微步在线和启明星辰正式签署了战略合作备忘录,就威胁情报达成合作.微步在线是国内首家专业的威胁情报厂商,拥有国际水平的安全威胁情报及基础数据能力,启明星辰则是国内领先的SOC厂商,推出有"泰和安全分析合作计划".此次双方强强合作,协同创新,必将能够为客户提供具有国际水平的安全解决方案. 索尼事件.暗黑客栈事件.孟加拉银行事件等一系列层出不穷的安全事件,使人们认识到过去单纯基于漏洞的防御机制已经无法应对当前的黑客威胁,理想的安全架构应该是采用自适应架构的动态安全过程,