十招做好网络安全分析

“分析”正逐渐渗入IT系统各组件。从用例中收集到关于数据、网络和用户行为的分析,我们对此信息有着无穷的利用可能。但是,说到钻研这些数据以得出安全决策,这种可能包含陷阱的巨量信息,真的那么有用吗?为避免掉进分析陷阱,安全专业人士提供了找出最佳安全分析配置方式,以产出有意义且具可行性洞见的建议。

1. 塑造环境,增加“真警报”检测率

Armor首席安全官杰夫·希林说:“我是‘少数据分析’的支持者。我这么说的意思是,你应该塑造你的环境,只去查看那些最有可能是真警报的事件。在已知威胁触及你的安全栈之前就将之挡在门外。要做到这一点,你可以利用IP信誉管理,或者DNS监测/封锁。这将挡住对你公司80%的非针对性攻击。”

2. 调整安全事件管理(SIEM)功能

很多安全团队在处理成千上万条被自家SIEM认为是高危的事件时举步维艰,这些所谓的‘高危事件’其实是误报,或者不过是告诉你安全措施正在起效的通知而已(比如:防火墙规则触发)。这或许会需要SIEM提供商的专业服务来帮忙,但节省下来的安全团队非重要警报挖掘工时,却是很值回票价的。

把安全团队的精力放在公司最重要的部分吧。要说服企业主不是每件事都值得保护是挺难的,他们自己在告诉你对自家业务部门真正重要的事上也挺挣扎。

3. 在早期阶段捕获威胁

BlueCat首席技术官安德鲁·维特金:随着安全威胁通过多种攻击方式不断进化,单纯依靠预防性方法缓解已知风险已不足够。安全分析已成为在安全事件发生后进行鉴证分析的基本工具。然而,只要使用得当,安全分析也可以帮助公司识别可疑行为,无论是内部的还是外部的,并能在潜在风险表现出来之前就主动封禁掉,还能对不断进化的威胁提供早期预警。

4. 数据并非越多越好

Citrix首席安全官斯坦·布莱克:在构建安全数据池、数据云和数据集群之前,先搞清自己公司的目的,比如识别诈骗、内部人、恶意行为人、错误、误操作等等。先排出预期结果的优先级,再去看那些不需要分析的数据。技术不会从事网络犯罪,人才会。有了这个认知,分析通常始于角色挖掘,基于经验量化出用户能做、可能会做,或不应该做的事,可以建立起一条用户底线。通过定义“已知良好”,安全分析便能专注在“未知”和“异常”上来发现潜在威胁。

5. 减少网络安全警报流入

E8 Security 共同创始人兼首席技术官拉维·德威尔第:建立在全公司通用的阈值/策略上的遗留安全技术,通常会造成过多警报和误报。行为建模和对网络中每个用户、系统、应用、终端制订基线的安全分析,则会为公司的威胁预防工作带来最高的准确度。攻击者行为的检测,例如被盗凭证、命令与控制流量、后门、公司内网巡游等,将不再迷失在噪音中。

6. 成为威胁猎手

多亏安全分析的使用,威胁狩猎正成为安全运营的一个新兴领域。其与传统安全的一个重要区别,在于‘威胁狩猎’的目标不是检测出恶意软件,而是更倾向于识别出攻击者的存在、行为和动作,并尽可能快地控制起那些行动。安全分析通过提供对网络、用户、终端和应用活动中的行为、模式和异常的可见性,而是威胁狩猎成为可能。

7. 利用上下文减少事件响应时间

安全运营和事件响应团队在调查安全事件时需要上下文的帮助。安全分析工具能为安全警报和事件调查提供行为情报上下文。跨多个数据孤岛快速互动分析当前和历史行为、模式、异常的能力,能带来更快的事件分析,消除对技术资源和手动分析(通常使用笨重的SIEM或枯燥的搜索引擎)的依赖。

8. 首先,缩小攻击范围,然后,补完分析

Palo Alto Networks 副总裁兼首席信息安全官卢卡斯·穆迪:安全分析带来了得到更好更有效的检测识别的希望,让我们能够快速响应威胁,挫败攻击者,甚至摆脱攻击者。虽说是个宏伟目标,这一策略的挑战却在于规模。安全分析作为结果,必须存在于缩小攻击范围的目标背后,与威胁预防的强力战略性基础为伍。注重安全的公司,应掀起当前技术利用方式的大变革,实现更强的预防性控制。这么做,将反过来使得分析能够以可控可伸缩的方式解决下游风险。强大的威胁分析师很难找到,且他们需要专注在“少量关键威胁”而非“噪音”上。

9. 警惕误报

白帽安全公司威胁研究中心副总裁莱恩·奥利:在任何公司里,运营安全项目中更困难的方面之一,就是从可信来源获取正确的安全指标。很多公司都称自己能提供安全分析,但很少有公司能提供有意义的经验证的安全统计数据。在Web应用领域,这种现象尤其突出。主要的问题在于,安全工具常常产出超出想象的大量误报。在购买任何分析之前,一定要确保那家公司在拿出统计数据之前先进行漏洞验证。另外,问清楚误报率,这样你才可以确定提供商的分析有多准确。

10. 用分析支持开销

安全中最困难的部分,在于合理化对不会产生任何利润的东西的开支,而分析对此有所帮助。为合理化开支,你需要知道风险和财政影响。通过使用分析,你能展示出遭受攻击的可能性,以及实现安全并解决问题的开销。

本文转自d1net(转载)

时间: 2024-08-03 01:03:32

十招做好网络安全分析的相关文章

销售十招:李嘉诚10亿也买不来的经验

李嘉诚曾经说过"我一生最好的经商锻炼是做推销员,这是我用10亿元也买不来的".很多人一谈到销售,就简单的认为是"卖东西",这只是对销售很片面的理解,其实人生无处不在销售,因为销售实际上是一个分析需求.判断需求.解决需求.满足需求的过程.比如我们到一个新的环境,进行自我介绍,就是对自己的一种销售;再譬如我们做一个学术报告,就是在向与会者销售自己的一些观点,诸多种种不胜枚举.但在实际中很多人的销售并不是很成功,销售人员拼命的预约.讲解.讨好客户,跑折了腿.磨破了嘴,可客

展望2012:十大重要网络安全趋势预测

本文讲的是展望2012:十大重要网络安全趋势预测,2011年即将过去,这一年网络安全领域发生太多的事情.云计算.移动互联网等新技术得到了大家的认可和广泛的应用,随之而来的网络安全问题也受到了大家的重视.那么,2012年网络安全领域将会是怎样的情形呢?Kroll Inc公司网络安全和信息保障部门在做年度安全预测时指出:移动技术安全威胁,社交媒体,黑客行动主义( hacktivism )等在2012年将会愈演愈烈. 该部门的负责人Karen Schuler称,2011年出现的安全事件说明在网络安全领

站长浅谈网站获得外链十招

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 今天超级烦!因为家里穷请不起SEO老师,只有自我摸索了.唉20多天来,现在连个"外链"都不会弄,郁闷啊...去群里找老白,发现他可能在忙吧,也没上线.只好去百度搜索增加外链的方法.也不知道这个作者是谁!感谢他指点的机会都没得,在这我就对他的方法进地了下分析,总结如下: 第一招:找你的朋友帮忙加你网站的链接.唉!看到这招我郁

做好网络安全工作的13大必备工具

本文讲的是 做好网络安全工作的13大必备工具,什么是安全人员心中最佳的必备的安全工具?本文列出的工具均为产业分析师.安全从业者,以及行业协会成员的意见和推荐.这些安全专家指出,安全没有灵丹妙药,最好的策略就是部署一个尽可能全面地深度解决方案. 罗恩·沃那是大学的网络安全研究主任,他认为对IT技术人员和安全从业人员而言,最重要的是对网络安全知识的了解,以及知道从哪里获得关于某一题材方面的技术.工具.了解所有事情是不可能的,因此应当集中精力获取高质量的信息. 沃那推荐了两个网站供读者参考:www.h

【阿里在线技术峰会】罗龙九:云数据库十大经典案例分析

本文根据阿里云资深DBA专家罗龙九在首届阿里巴巴在线峰会的<云数据库十大经典案例分析>的分享整理而成.罗龙九以MySQL数据库为例,分析了自RDS成立至今,用户在使用RDS过程中最常见的问题,包括:索引.SQL优化.锁.延迟.参数优化.连接数.CPU.Iops.磁盘.内存等.罗龙九通过对十大经典案例的总结,还原问题原貌,给出分析问题的思路,旨在帮助用户在使用RDS的路上少一些弯路,多一些从容. 直播视频 (点击图片查看视频) 幻灯片下载:点此进入 以下为整理内容. 案例一:索引 今天之所以将索

已经会用Git了?不会这十招怎么行

已经会用Git了?不会这十招怎么行 之前我们发了一些教程让你熟悉Git基础和在团队合作环境中使用Git.我们讨论的这些Git命令足够让一个开发者在Git的世界里生存下去.在这篇教程里,我们试着探索如何高效地管理你的时间以及如何充分利用Git提供的特性. 注意:这里介绍的命令中有的包含方括号(例如:git add -p [file_name]).在这些例子中,你应该用你自己的数字.标识符等替代方括号里的内容,并且去掉方括号. 1. Git自动补全 如果你在命令行环境中运行Git命令,每次都手动地逐

专家支十招 助你拥有好睡眠

随着生活工作节奏的加快或疾病的影响,许多人出现了睡眠障碍,而失眠是睡眠障碍中最常见的表现之一,占睡眠障碍的80%以上.如果你感到睡眠的时间缩短或睡眠的质量差并影响白天的工作生活时,可能就患有失眠了.据河北医大一院神经内二科主任顾平介绍,失眠表现为夜晚入睡困难.半夜频醒.早醒.睡眠浅或多梦,而白天出现一种或多种不适的症状,如头昏.头痛.心悸.气短.不思饮食.急躁易怒.胸肋胀满.口苦.疲乏健忘.注意力不集中,使得工作与学习效率下降.如果这种状况每周大于3次,时间持续1个月时,就需要积极治疗了. 睡得

十问大数据安全分析(大数据安全的小船怎样才能不翻?)

人类的生产生活每天都在产生大量的数据,并且产生的速度越来越快.新的攻击手段层出不穷,需要检测的数据越来越多,现有的分析技术不堪重负. 安全数据的数量.速度.种类的迅速膨胀,导致的不仅仅是海量异构数据的融合.存储和管理的问题,甚至动摇了传统的安全分析体系和方法.你了解什么是大数据安全分析么?今天,小编带你十问大数据安全分析. 1.大数据安全分析的核心目标是什么? 找到隐藏在数据背后的安全真相. 数据之间存在着关联,传统分析无法将海量数据汇总,但是大数据技术能够应对海量数据的分析需求.通过大数据基础

湖盟云防火墙再出奇招 保网络安全不失

本文讲的是湖盟云防火墙再出奇招 保网络安全不失,2012年10月中旬,在CNNIC和CNVD的数据中显示,中国互联网安全受到了极大的威胁,新一波病毒.木马高峰期马上要来临.而此时,一大批个人网站和企业网站还没有做任何的保护措施,这很容易导致网络大面积的被劫持或瘫痪. 与此同时,国内目前并没有一个被广泛普及的网站云安全产品,想要一时半会将这些高危站点保护起来,这非常困难."湖盟云防火墙"运营部讨论了近一天时间,终于拿出了合适的解决方案. 2012年10月下旬,"湖盟云防火墙&q