应急响应工作苦干不如巧干 警报驱动的安全运营该淘汰了

没几个网络安全技术人员会声称自己的工作很轻松。总是工作比人多,总是干不完的活。但你有没有想过,这种现象背后都有些什么原因呢?

总有各种各样的因素让安全运营和事件响应工作不得不随时待命,7乘24小时全天候开工。但这种工作强度主要是由两大基本原因造成的:

警报疲劳:大多数公司仅仅是警报太多,误报太多,噪音太多。这让公司几乎不可能识别出真正的攻击信号,也没办法有效划分工作优先级。

缺乏上下文:即使是最佳警报系统也缺乏必要的上下文以支持有效决策,我们无法获悉正在处理的威胁性质是什么,又该进行怎样的响应。

虽然安全社区里不是每个人都对这些基本问题有所察觉,但确实很多人已经意识到了这些问题。警报疲劳和上下文缺乏问题由来已久,但该怎样改善呢?毕竟,仅仅是找出为什么很多公司觉得安全运营这么困难是不足够的。运营界或多或少知道这些问题的存在,但他们真正追求的,是建设性意见、技术、方法,以及,最重要的——解决方案。

可以通过叙事驱动的安全运营模型,来改善上下文缺乏问题。但即使是最高品质、最高精确性、最低噪音、最合理容量的警报系统,要打造合适的上下文环境,也是需要相当多元的数据集才能够提供所需的支持证据的。

叙事驱动或者是普通安全运营的最终目标,都是辅助产生明智的决策,并针对给定的事件警报,知道需要进行哪种类型的响应。下面三个因素是阻碍打造叙事驱动安全运营的三大基本挑战:

数据的多样性和现代安全环境的复杂性构建出了一个混乱的环境,身处其中的分析师们不确定该上哪儿去获得必要的丰富上下文信息;

很多安全系统的分析限制阻碍了分析师对数据进行精确的、有针对性的、深入的查询;

很多安全系统的性能限制意味着,最精确、最有针对性、最深入的查询往往比公司通常能接受的耗时要长上许多。

这糟糕的情况令手动打造叙事驱动的安全运营几乎是不可能完成的任务。那我们还有哪条路可以走呢?以前曾有人尝试过用脚本语言进行多种形式的增强。虽然不是完全版叙事驱动安全运营模型,也算是朝着最终目标迈出了第一步吧。不过,尽管用脚本进行自动化可以免去大量的重复分析劳动,还是有一些问题尚未解决:

脚本需要经常性维护和协调才能保持有效性,常常把分析师们的精力从数据分析和事件响应中抽离;

脚本功能难以建档,使运营持续性难以保证,尤其是在脚本作者离开公司的情况下;

同时具备写脚本能力的分析师比我们所认为的要少,公司想招聘到合适的技能配给就更难上加难了。

这并不是说脚本就不是安全公司的有效工具,事实上,某些情况下,它还真是。安全公司的工作效果和效率与其任务队列质量紧密相关,因为这是公司工作流的主要驱动力。任务队列的效果可以被警报疲劳和上下文缺乏给高度稀释掉。对于像任务队列这种安全公司工作效果的主要影响因素,难道我们不去寻求更好的东西吗?

最近出现的安全业务流程和自动化空间,给安全运营界带来了我们一直以来寻求的新的可能性。该空间给公司带来的几点好处包括:

通过关联,合并和连接多种警报的能力。这种能力,结合上改善信噪比的警报,可以将警报量大幅减少到可以管理的水平。

以自动化方式打造叙事驱动或部分叙事驱动安全运营的能力。这将解放分析师,将他们之前花在耗时耗力的重复性查询上的时间和精力投入到更高层次的活动中去,比如分析、事件响应和捕获。

更好的上下文提供的更及时明智的决策。

由于信噪比提升而带来的更短入侵停驻时间和更少的“漏报”入侵。

例行常见警报类别的自记录处理过程。

调查、记录和报告中的人为失误减少。

虽然安全运营和事件响应界当前正被警报疲劳和上下文缺乏压到不堪重负,未来还是可以期待一下的。的确,厂商满足我们期待的程度,以及公司将这些能力成功应用到运营上的程度,都还有待观察。但即便有这些考虑,安全业务流程和自动化解决方案还是具备很大潜力。

有一件事是确定的——现状不会一成不变。警报驱动的安全运营该淘汰了。

本文转自d1net(转载)

时间: 2024-11-01 01:18:20

应急响应工作苦干不如巧干 警报驱动的安全运营该淘汰了的相关文章

安全应急响应工作中易犯的5大错误

本文讲的是 安全应急响应工作中易犯的5大错误,转行或开启一份新工作的最大挑战之一,不是了解该做什么,而是学会不能做什么. 人非圣贤,孰能无过?但在安全行业,小过失往往造成大损失.下面是安全响应中一些常见的错误,以及安全专家给出的真知灼见. 无准备 对没准备的公司,发现自己被攻击的事实可能会带来恐慌.无效响应和难以承受的账单.你知道攻击事件中得弄清哪些问题,不妨设置好整体计划以应对这些问题,有备无患. 比如说:哪些数据被盗了?攻击者是怎么进到公司网络的?他们在公司网络中畅游多久了?都有哪些系统被他

应急响应前移:从事后到事前

今年的ISC2017大会精彩纷呈,9月13日下午召开的应急响应论坛--政企网络安全应急响应的创新与实践,汇聚了来自国家互联网应急中心CNCERT.中国信息安全测评中心.国家工业信息安全发展研究中心.JPCERT/CC.以及政企单位的各路大神,大咖们在会上纷纷发表了价值观点. 应急响应前移,应急响应即服务 论坛专家提到了一个很新颖的观点:应急响应要前移,即在事前做好充分准备,抓住危机发生的关键因素和触发点,进行预防和预警,才能有效地消除矛盾.控制危机.应急管理的重点是危机发生之后的处置,进行24小

应急响应大合集:用于安全事件响应的工具与资源列表

应急响应大合集:用于安全事件响应的工具与资源列表 IR 工具收集 工具集 Belkasoft Evidence Center - 该工具包通过分析硬件驱动.驱动镜像.内存转储.iOS.黑莓与安卓系统备份.UFED.JTAG 与 chip-off 转储来快速从多个源提取数字证据 CimSweep - CimSweep 是一套基于 CIM/WMI 的工具,能够在所有版本的 Windows 上执行远程事件响应 CIRTkit - CIRTKit 不仅是一个工具集合,更是一个框架,帮助在事件响应与取证调

Linux服务器安全事件应急响应排查方法总结

  Linux是服务器操作系统中最常用的操作系统,因为其拥有高性能.高扩展性.高安全性,受到了越来越多的运维人员追捧.但是针对Linux服务器操作系统的安全事件也非常多的.攻击方式主要是弱口令攻击.远程溢出攻击及其他应用漏洞攻击等.我的VPS在前几天就遭受了一次被恶意利用扫描其他主机SSH弱口令安全问题.以下是我针对此次攻击事件,结合工作中Linux安全事件分析处理办法,总结Linux安全应急响应过程中的分析方法.   一.分析原则   1.重要数据先备份再分析,尽量不要在原来的系统中分析;  

不要忽视安全事件应急响应管理

法律顾问兼首席安全官Chris Pierson认为,事件应急响应预案可在安全事件发生后最大程度地帮助CISO挽救其公司. 作为Lewis Roca Rothgerber律师事务所的公司法律顾问,Chris Pierson建立了该公司的网络安全实践,并就事件应急响应和高危事件恢复对公司进行建议.他认为,随着事件危害的逐渐上升,CISO们必须负责事件应急响应预案,并雇用第三方对管理层"场景展示而非讲述"那些通过尽职调查可被避免的业务问题. Pierson目前是Viewpost知识产权控股公

美国计算机安全应急响应组(CERT):需警惕朝鲜黑客组织“隐藏眼镜蛇”

本文讲的是美国计算机安全应急响应组(CERT):需警惕朝鲜黑客组织"隐藏眼镜蛇", 近日,美国计算机安全应急响应组(CERT)发布了一条罕见的警戒通知(TA17-164A),内容有关一支朝鲜政府支持的黑客组织,名为"隐藏眼镜蛇"(Hidden Cobra,商业公司报告将该黑客组织称为Lazarus Group或Guardians of Peace). 美国联邦调查局(FBI)和国土安全局(DHS)联合发布了一份报告,提供了"DeltaCharlie&quo

云应急响应和取证:企业须知

随着业界持续向云端迁移,安全实践者不仅仅需要保护云实现的安全,还需要在上线后能够做出应急响应和取证.很多企业已经在以一种或者另外的格式使用云,这取决于服务模型--基础架构即服务,软件即服务或者平台即服务--需要按需采用对应的应急响应和取证调查流程来支持云计算服务.本文调研了实现云应急响应和取证的注意点和好处. 云应急响应:让我们开始吧 迁移到某个云服务供应商的时候,需要做的第一件事情是评估企业当前拥有的东西,以及迁移到云端将如何改变自己的应急响应和取证流程.在云上执行这些流程是一个全新的领域,需

DevSecOps实践中 如何平衡网络安全与IT运维 用事件应急响应举个例子

在今年RSA期间,安全加报道过DevSecOps中, 安全运营服务是网信产业中的创新模式之一,工具链集成及安全自动化已经进入实际应用 .随后又有过2次话题,1次是 安全开发与安全运营的关系 ,2次是 自动化安全运营5个步骤 ,今天再来看一个分析,是说网络安全与IT运维的关系平衡. 拥有IT已经远远不够了, 企业还需要一个独立的安全团队.警察和消防员是一个很好的例子, 他们都能在你需要的时候帮助你, 但他们每个人都有非常具体的针对特定功能的特定培训. 网络安全是最近的热门话题.大多数人似乎认为这是

工控系统网络应急响应小组:超过半数的攻击为APT

本文讲的是工控系统网络应急响应小组:超过半数的攻击为APT,工控系统网络应急响应小组(ICS-CERT)的报告显示,工控系统已经成为各种恶意攻击的目标,其中高级持续威胁攻击在所有报告的安全事件中占半数以上. 根据<ICS-CERT监视>通讯简报显示,在2014年9月至2015年2月期间,共接到属于2014财务年度的安全事件报告245起.其中32%为能源行业,27%为关键制.造业,通信.供水.交通.医疗和政府设施各占5%到6%的比例.(原报告下载地址) 约55%的攻击涉及到APT攻击,出于军事侦