做好入侵检测与响应需要谨记这四条守则

本文讲的是 做好入侵检测与响应需要谨记这四条守则,在规划、选择和部署终端检测与响应 (Endpoint Detection and Response, EDR) 解决方案之后,在EDR运行期间你只需要记住这些事情:

发现并存储终端信息是关键

为了有效保护机构的终端,你需要了解整个终端的环境和背景。这不仅包括存储并记录所有现有终端的固件,还包括其操作系统、应用版本,这样,一旦出现违反机构安全政策的改动,就可以有效利用这些数据。

它还包括不断监测新的终端,因为它们有可能尝试访问企业网络。所有未经批准的终端条目都应当被自动化地立即拦截。

检测、响应、预防之间的隔阂需要最小化

EDR中最重要的挑战之一就是减少”机构发现威胁和进行适当的响应”之间的时间差,以及“机构进行响应和将其整合进预防性安全措施”之间的时间差。

幸运的是,机构可以通过两个方式减少这其中的差距。首先,他们可以为终端的正常行为设立基准线,这样将会告诉他们什么才是“安全”和 “正常”的行为,进一步可以分析配置的变化情况,也即 漂移”。

其次,他们可以利用威胁情报、商业背景和在安全方面的努力,不但找出所有威胁,也考虑到其优先级和严重程度。有了这个信息,机构可以自动创建一个关于补丁的时间表,根据其严重性和优先级来快速响应威胁,而无需人工进行干预。

所有东西都与安全成熟度有关

EDR在支持安全的企业文化中工作效率最高,比如企业会采取正规的形式部署安全策略和进行培训。因此,想要最大限度利用EDR系统的机构应当谨记安全是一个过程,并提升自身的安全成熟度。这意味着企业必须不断进行安全意识培训,制定安全策略,并创建安全流程。

机构还应当确保EDR解决方案被配置成能够与其它安全基础设施相互整合的模式。通过这一步骤,他们能够让互相割裂的安全系统相互整合,找到威胁。

EDR的生命周期永不终结

成百上千乃至数百万的新的数字威胁每天都在诞生。知道了这一点,机构应当对新威胁的迹象随时保持警惕,使用对旧威胁的响应方式创建新的预防措施,不断检测新的终端与配置上的变化,并努力减少检测、响应和预防之间的差距。

时间: 2024-10-24 17:13:55

做好入侵检测与响应需要谨记这四条守则的相关文章

地方门户网站:选择行业必须谨记“舍得”二字

中介交易 SEO诊断 淘宝客 云主机 技术大厅 近三年内,在地方门户网站领域,必将涌现一批收入突破千万大关的先行者.目前,地方门户网站打破盈利坚冰的主要手段是: ·媒体化:用媒体化运作打消客户"不正式"的顾虑,用媒体平台和媒体化手法震慑与服务客户.案例:19楼.化龙巷. ·电子商务化:将不精准的社区流量转化为精准的电子商务流量,进行价值的提取与转化.案例:合论婚庆宝.汽车宝,厦门小鱼的花嫁商城. ·垂直化:选择价值最大的行业进行垂直化运作,在门户中建立独立频道. 垂直化运作手法,来自于

Symantec防病毒防火墙以及入侵检测方案

集成客户端安全产品需求 对IT基础设施威胁的复杂性正在不断增加.诸如Nimda和红色代码等混合型威胁,将病毒.蠕虫.特洛伊木马以及(或)恶意代码的特征同利用服务器和互联网漏洞的方法相结合,启动.发送和传播攻击.为了防御这些威胁,网络管理员正在企业网范围的客户端上部署防病毒和防火墙等单点产品,同时还包括越来越多的连接到企业LAN或WAN的远程客户端. 采用来自不同厂商的多种单点产品使得全面防护变为一项极为复杂甚至根本不可能的任务,因为跨厂商的互操作性问题往往会存在漏洞,从而使威胁乘虚而入危及安全性

无线入侵检测让无线安全检测变得简单

本文讲的是 :   无线入侵检测让无线安全检测变得简单 ,  为迎接党的十八大顺利召开,国家有关部门日前下发关于十八大网络与信息安全保障工作的通知,各级运营商也纷纷制定具体安全保障工作目标和工作内容,无线网络安全的防护工作也包括在内.作为国内信息安全行业的领军企业,启明星辰公司一直致力于在信息安全的无烟战场上保卫国家建设和发展.为了保障十八大的信息安全,启明星辰的专业技术人员携带无线入侵检测(WIDS)产品参加了某省级运营商无线安全检测及防护演练工作. 此次演练的主题是WLAN AP身份验证泛洪

隐藏的宝藏:ETW的入侵检测(第1部分)

本文讲的是隐藏的宝藏:ETW的入侵检测(第1部分),现如今防御者所面临的信息不对称问题已经越来越凸显,特别是随着内存中的攻击和有针对性的恶意软件的出现,防御者已经不能仅仅依靠Windows默认提供的事件日志来进行防御了,因为攻击者可能会使用进程空当来将其代码隐藏在一个看似良性的进程中,并切Command&Control流量通过DNS路由保持隐藏. 在通过Office 365红队练习我们的事件响应功能后,我们开始研究Windows安全事件日志之外的备用数据源.我们意识到,虽然我们可以看到一个可疑过

福布斯:IBM未来掌门人罗梅蒂应谨记的三件事

弗吉尼亚·罗梅蒂(Virginia M. Rometty) 导语:<福布斯>杂志网络版周五发表署名乔治·布拉特(George Bradt)的文章指出,从明年1月1日起正式担任IBM CEO的弗吉尼亚·罗梅蒂(Virginia M. Rometty)将面临艰巨的任务,可谓机遇与挑战并存. 以下为文章概要: 一方面,罗梅蒂向IBM CEO的过渡应该相对容易一些,毕竟IBM当前运营状况良好,而且,罗梅蒂在IBM供职达30年之久,熟悉那里的一切,正如现任IBM CEO彭明盛(Sam Palmisano

防黑阻击 入侵检测之蜜罐与蜜网

中介交易 SEO诊断 淘宝客 云主机 技术大厅 入侵诱骗技术是较传统入侵检测技术更为主动的一种安全技术.主要包括蜜罐(Honeypot)和蜜网(Honeynet)两种.它是用特有的特征吸引攻击者,同时对攻击者的各种攻击行为进行分析,并找到有效的对付方法.为了吸引攻击者,网络管理员通常还在Honeypot上故意留下一些安全后门,或者放置一些攻击者希望得到的敏感信息,当然这些信息都是虚假.当入侵者正为攻入目标系统而沾沾自喜时,殊不知自己在目标系统中的所做所为,包括输入的字符,执行的操作等都已经被Ho

Gartner:2017年企业的头等安全大事是检测和响应

根据Gartner称,2017年企业将改变他们的安全支出战略,从仅采取预防措施而转向更侧重于检测和响应.预计2017年全球信息安全的支出将达到900亿美元,相比2016年增加7.6%,到2020年将突破1130亿美元.到2020年,用于增强检测和响应能力的支出预计将成为安全采购者的关键优先事项. Gartner首席研究分析师Sid Deshpande表示:"向检测以及响应方法的转变,覆盖人.流程和技术等因素,将在未来五年成为安全市场增长的主要推动力.不过这并不意味着预防就不重要了,或者首席信息安

入侵检测及网络安全发展技术探讨_网络冲浪

随着网络安全风险系数不断提高,曾经作为最主要的安全防范手段的防火墙,已经不能满足人们对网络安全的需求.作为对防火墙及其有益的补充,IDS(入侵检测系统)能够帮助网络系统快速发现攻击的发生,它扩展了系统管理员的安全管理能力(包括安全审计.监视.进攻识别和响应),提高了信息安全基础结构的完整性. 一.入侵检测系统(IDS)诠释 IDS是一种网络安全系统,当有敌人或者恶意用户试图通过Internet进入网络甚至计算机系统时,IDS能够检测出来,并进行报警,通知网络该采取措施进行响应. 在本质上,入侵检

虚拟蜜罐:从僵尸网络追踪到入侵检测

图书封面 以下为本书节选 蜜罐背景 在我们从高级技术层面开始讨论蜜罐技术之前,这一主题的背景知识对我们是有帮助的.为了激发我们使用蜜罐技术,首先看一下网络入侵检测系统(NIDS)[64]是有必要的.面对越来越复杂的逃避技术[70,105],以及采用加密技术来保护网络通信,防止被窃听的协议越来越多,入侵检测系统能提供的有用信息数量越来越少.入侵检测系统也受到高误报率的困扰,从而进一步降低了它们的作用.蜜罐技术能够帮助解决一些问题. 蜜罐是一个被严密监控的计算资源,希望被探测.攻击或者攻陷.更准确的