从防御到应急响应 XDR-翻译

2023-11-03

​2017年,Gartner提出了精密编排的自动化响应SOAR模型(Security Orchestration,Automation and Response),并且提出将安全产品以及安全流程链接和整合起来,通过预定义的工作流(Work flow)和工作脚本(Playbook)来标准化事故的调查处置流程,提升威胁响应的自动化程度和执行效率。在亚信安全高级威胁治理专家白日看来,SOAR模型一经问世,便得到了信息安全厂商和大部分用户的认可,其原因如下:

·缩短应急处置安全事故的时间
·减少和优化传统SOC中不必要和冗余的工作
·安全产品整合的API加速了自动化
·丰富的安全数据服务:威胁情报平台TIP
·提高告警分析的质量和侦测发现能力
·提高工作精准度,安全运维流程的文档化以及证据的管理
·减少培训新安全运维分析人员的代价
·整体提高衡量和管理安全运维的能力
而据白日介绍,2018年,正直检测和响应市场(Detection & Response)爆发的前期,SOAR、EDR、NDR、NTA、MDR、UEBA等概念和技术此起彼伏,在市场还在消化和吸收各种声音的时候,亚信安全已对高级威胁治理进行了全面升级,并推出了以EDR和NDR为技术支撑、以MDR为服务支撑,以SOAR自动化精密编排为工作流支撑的XDR体系。
 XDR可以解决什么问题?

应该说,XDR体系解决了持续演化的高级威胁和安全运营能力不匹配的矛盾。
1.持续演化的高级威胁
无论是以APT(高级持续性威胁)为代表的定向攻击,还是以勒索、挖矿、钓鱼、广告诈骗为代表的大规模攻击,攻击者不断尝试使用新型攻击技术,企图绕过传统检测机制对目标发起攻击以达到某种目的,这种威胁我们统称之为“高级威胁”。
为了统一威胁的描述,避免盲人摸象一般去谈论威胁,可将威胁依次划分为四个层面的内容,即威胁描述分层模型,也称威胁描述“点、线、面、体”四层次模型。
高级威胁的发动者无时无刻不在找寻渗透企业IT环境的途径,其中一个最容易的通道,就是利用终端上的漏洞。因此,白日表示很多企业在 “修墙御敌”理论支撑下做了大量工作,无论是部署防火墙、防病毒、IPS等基于策略和规则的安全设备,甚至是基于行为和大数据分析等安全软件的采购,然而百密一疏,严防死守的方式显然已经无法满足当前的安全需求。
这更像是“马奇诺防线”在网络世界的再现:虽然企业在正面已经构建起坚固的安全防线,但是网络攻击者正在采用迂回的策略,渗透到防线背后,让网络安全防护系统丧失作用。

安全运营四阶段成熟度及能力鸿沟

从上图中看到,超过90%的用户完成了“阻断”阶段的安全运营建设,大约60%的用户着手“发现”阶段的安全运营建设,但只有不足5%的用户具备有限的“响应”阶段的安全运营能力。不难发现,从“发现”阶段到“响应”阶段,事实上存在着一条巨大的安全运营“能力鸿沟”。正是这条能力鸿沟,致使高级威胁治理的落地遭遇了现实的瓶颈,而XDR的关键,就是解决这个现实问题,把“空”口补上。
那么,不妨先研究一下,从“发现”到“响应”到底需要怎样的能力构成?到底是哪些关键能力的缺失影响了用户的安全运营?
白日随后指出,大量成功实践告诉人们,从“发现”到“响应”包括以下四个步骤的能力构成:
第一步,“告警受理”:来自各类检测工具的威胁告警通常会汇集到用户的态势/SIEM/SOC平台,然后以工单的方式派发出来,接下来就是“告警受理”这个步骤,这个步骤包括两部分内容:告警分类和优先级划分,也就是告警的预处理;
第二步,“定性分析”:判断威胁的真实性,确认威胁的本质和攻击者的意图;
第三步,“定量分析”:回溯攻击场景、评估威胁的严重性、影响和范围;
第四步,“响应”:根据响应脚本,制定并执行响应策略,完成修复补救。
以上过程需借助EDR、NDR、威胁情报、沙箱、ATT&CK等相关工具,以及MDR检测和响应安全专家服务,执行自动化告警预处理、验伤和取证、以及制定和执行响应策略等具体工作内容,整个过程还需要案件管理、响应预案、自动化精密编排等流程作为保障,把这些内容放在一起,就构成了SOAR。
但是,受限于用户安全领域专业技能的缺乏,流程自动化程度不高,以及配套的工具支撑不够完善,以上每个环节的问题都可能被无限放大,最终导致战略落地困难重重。
3.错误的思维方式,导致错误的行动
比如:市场上不少人会认为只要检测到了威胁就可以及时作出响应,对于早期市场用户来说,很容易就接受了从“检测”到“响应”的最直观的解决方案,而且这种解决方案确实很符合广大企业,尤其符合中小企业的安全运维能力现状。很多厂商也迎合这种早期需求推出了简单的产品组合方案,试图将“检测”和“响应”这两个过程顺理成章地过渡起来。

“在没有采用这些检测技术之前,用户对于高级威胁大多眼不见心不烦,而采用了这些检测技术之后,逐渐有用户开始后悔了,因为自身的技术能力、知识储备、专业技能和现有流程并不足以应对如此海量的告警。甚至绝大多数用户根本没有做好处置这些告警的准备,用户开始怀疑这些检测产品或解决方案的价值,于是,他们选择将此类产品或解决方案束之高阁,或者选择对告警置之不理。”,白日如是说。
很多人会想,造成以上现实窘相的是由于高级威胁检测技术的不成熟,造成误报率居高不下,无法给予用户高质量的告警。然而,无论技艺多么高超医生,如果不借助专业的分析工具或技术,不依靠过往的经验,都不可能对一个疑似症状做出完全无误的诊断。事实上,造成这种现状的是市场初期绝大多数人对于从“检测”到“响应”的过于简单的认知。
从“检测”到“响应”,必然绕不开“分析”这个关键阶段。然而,无论是Gartner还是大多数第三方分析报告中,对“分析”这个环节都没有给出太多的解释,甚至没有将“分析”列入其自适应模型的关键阶段。但无论如何“分析”阶段所承载的正是“检测和响应”的核心业务逻辑。
XDR体系的核心构成

突出从“侦测”“分析”到“响应”整个过程的核心能力,可将EDR、NDR、MDR和SOAR所构成的精密编排的自动化检测和响应体系定义为XDR,即亚信安全高级威胁治理战略3.0的核心。
1.XDR技术螺旋矩阵模型
前面介绍过,威胁描述模型包括 “点、线、面、体”四个层次,威胁治理模型包括“侦测、分析、响应、预测”四个阶段,那么,如果把这两个模型叠加起来,就会形成一个螺旋矩阵,如果将每个矩阵空格所对应的关键技术标注起来,就构成了亚信安全XDR“技术螺旋矩阵模型”。
2.XDR核心业务逻辑及工作流程
产品螺旋矩阵模型从结构上阐述了高级威胁治理战略所有相关产品的定位以及相互之间的静态关系。下图则描述了XDR的核心业务逻辑及工作流程:

XDR核心业务逻辑及工作流程

3.XDR落地的关键要素
XDR解决方案包含三个核心要素:标准的预案、专业的调查工具、安全响应专家。
(1)标准的预案
从最近亚信安全协助金融用户做出的大量应急响应预案来看,预案针对每一种类型的黑客攻击,都采取了XDR的7个步骤,这包括“准备、发现、分析、遏制、消除、恢复、优化”策略,进而来确定用户碰到不同的威胁类型的时候该怎么处置。
例如,很多企业发生过终端主机和网络流量异常的情况,但是普通用户层面却没有感受到明显的网络攻击现象。在这个时候,XDR的方法是获取威胁数据,把数据集中到本地威胁情报和云端威胁情报做分析,通过分析黑客进攻的时间、路径、工具等所有细节,其特征提取出来,再进行遏制、清除、恢复和优化。
(2)专业的调查工具
高效、精准的应急响应需要专业的工具和设备支撑,这些设备能够在网络层面、服务器和终端内核层面发现异常现象,这是确保查清楚黑客到底做了什么、目的是什么,通过什么方式的关键。
这些专业工具包括:高级威胁终端及主机检测系统OSCE/DS、终端及主机存取证系统CTDI、高级威胁网络检测系统TDA、高级威胁网络存取证系统TRA,高级威胁情报系统TIP、高级威胁分析设备DDAN、高级威胁综合取证验伤分析系统UAP,以及本地和云端威胁情报的“双回路”机制都是方案中极为重要的工具,它们在精密编排的预案下联动工作,使得各个安全节点可以对APT定向攻击、勒索软件等高级攻击的特征行为进行发现、收集、分析和响应。
其中,亚信安全的EDR还采用了动态调查和审计技术DIA(Dynamic Investigation & Audit),通过云端和本地威胁情报“双回路”、沙盒分析、网络取证、终端取证、大数据关联分析等技术手段,基于网络和终端对黑客行为进行抓取分析,确保了取证内容的司法有效性和企业违规操作内控审计的准确性。
(3)MDR高级安全专家服务
成功的XDR应用离不开专业化高级安全专家服务。与传统MSSP主要帮客户提供安全运维和一般性安全事件响应不同,亚信安全MDR的本质是以攻防为核心的高级安全专家服务,该服务旨在主要帮助重点行业的重要客户,为保护核心资产应对定向攻击(Targeted Attack)。亚信安全MDR是XDR圣诞树体系中最顶端的星星,是“检测”到“响应”的所有技术和能力支撑中对攻防Know-How要求最高的一个环节,它是厂商能力的基石,是客户的最后一道防线。
亚信安全MDR针对重大威胁事件提供事前、事中和事后的威胁检测、分析、对抗、验伤、取证及修复补救等一系列安全服务,包括但不限于阻断入侵、确定影响范围、帮助恢复生产、调查取证和给出整改建议等。
在准备阶段,安全专家利用取证产品和工具,了解黑客攻击过程和攻击路径,找到关键攻击线索;
在执行阶段,通过确定影响的范围,服务团队现场搜集数据,利用取证产品获取关键信息,找出完整的证据链;
在结束阶段,服务团队提供完整的黑客入侵报告,并原始数据和取证数据留档保存,客户可以利用后续整改方案,防止再次出现同类攻击。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

从防御到应急响应 XDR-翻译 的相关文章

  • 【一份老网工珍藏多年的网络配置笔记,很重要!】

    01 交换机 路由器的几种配置模式及模式转换 1 用户模式 登录到交换机 路由器 时会自动进入用户模式 提示符为 switchname gt 在该模式下只能够查看相关信息 对 IOS的运行不产生任何影响 2 特权模式 用户模式下 键入 en
  • 6类典型场景的无线AP选型和部署方案

    你们好 我的网工朋友 前段时间刚给你们来了篇解决无线频繁断网的技术文 解决无线频繁断网 这个办法值得收藏 不少朋友私聊 说想再聊聊无线AP的选型和部署方案 这不就安排上了 无线网络覆盖项目中 无线AP的合理选型和部署非常重要 在设计施工中
  • 成为一个黑客,就按照这个路线来!

    前几天一个同学在聊天中提到毕业后想要从事网络安全方向的工作 虽然他本身也是学计算机的 但是又怕心有余而力不足 因为 从事网络安全方面的工作向来起点都比较高 大学里少有开设这类课程的 在学校能够学到的知识比较有限 网上的关于这方面课程的质量又
  • 软件开发和网络安全哪个更好找工作?

    为什么今年应届毕业生找工作这么难 有时间去看看张雪峰今年为什么这么火就明白了 这么多年人才供给和需求错配的问题 在经济下行的今年 集中爆发 供给端 大学生越来越多 需求端 低端工作大家不愿去 高端岗位又太少 很多基础行业 比如机械 土木 所
  • 【CTF必看】从零开始的CTF学习路线(超详细),让你从小白进阶成大神!

    最近很多朋友在后台私信我 问应该怎么入门CTF 个人认为入门CTF之前大家应该先了解到底 什么是CTF 而你 学CTF的目的又到底是什么 其次便是最好具备相应的编程能力 若是完全不具备这些能力极有可能直接被劝退 毕竟比赛的时候动不动写个脚本
  • SRC漏洞挖掘经验+技巧篇

    一 漏洞挖掘的前期 信息收集 虽然是前期 但是却是我认为最重要的一部分 很多人挖洞的时候说不知道如何入手 其实挖洞就是信息收集 常规owasp top 10 逻辑漏洞 重要的可能就是思路猥琐一点 这些漏洞的测试方法本身不是特别复杂 一般混迹
  • 前端必备的 web 安全知识手记

    前言 安全这种东西就是不发生则已 一发生则惊人 作为前端 平时对这方面的知识没啥研究 最近了解了下 特此沉淀 文章内容包括以下几个典型的 web 安全知识点 XSS CSRF 点击劫持 SQL 注入和上传问题等 下文以小王代指攻击者 话不多
  • 远程控制软件安全吗?一文看懂ToDesk、RayLink、TeamViewer、Splashtop相关安全机制_raylink todesk

    目录 一 前言 二 远程控制中的安全威胁 三 国内外远控软件安全机制 ToDesk RayLink Teamviewer Splashtop 四 安全远控预防 一 前言 近期 远程控制话题再一次引起关注 据相关新闻报道 不少不法分子利用远程
  • 【网络安全】Facebook代码执行实现命令执行、敏感信息泄露

    部分网站开设编码练习 若安全配置不当 则代码执行将升级为操作系统命令注入 导致敏感信息泄露 本文仅分享命令执行相关知识 不承担任何由于传播 利用本文所发布内容而造成的任何后果及法律责任 未经许可 不可转载 文章目录 信息泄露 扩大危害 信息
  • 基于java的物业管理系统设计与实现

    基于java的物业管理系统设计与实现 I 引言 A 研究背景和动机 物业管理系统是指对物业进行管理和服务的系统 该系统需要具备对物业信息 人员信息 财务信息等进行管理的能力 基于Java的物业管理系统设计与实现的研究背景和动机主要体现在以下
  • 基于java的物业管理系统设计与实现

    基于java的物业管理系统设计与实现 I 引言 A 研究背景和动机 物业管理系统是指对物业进行管理和服务的系统 该系统需要具备对物业信息 人员信息 财务信息等进行管理的能力 基于Java的物业管理系统设计与实现的研究背景和动机主要体现在以下
  • 网络安全:绕过 MSF 的一次渗透测试

    这次渗透的主站是 一个 Discuz 3 4 的搭建 违法招 piao 网站 配置有宝塔 WAF 用 Discuz ML 3 X 的漏洞进行攻击 但是没有成功 发现主站外链会有一个发卡网 引导人们来这充值 是 某某发卡网 而且域名指向也是主
  • 国外拨号VPS指南:开启你的全球网络之旅

    在当今数字化时代 互联网已经成为了我们生活的一部分 而要在全球范围内畅通无阻地访问互联网 拥有一个可靠的国外拨号VPS是非常重要的 无论您是为了工作 学习还是娱乐 国外拨号VPS都可以为您提供更广泛的网络体验 本文将为您提供国外拨号VPS的
  • 【网络安全】——区块链安全和共识机制

    区块链安全和共识机制 摘要 区块链技术作为一种分布式去中心化的技术 在无需第三方的情况下 使得未建立信任的交易双方可以达成交易 因此 区块链技术近年来也在金融 医疗 能源等多个行业得到了快速发展 然而 区块链为无信任的网络提供保障的同时 也
  • 全网最全(黑客)网络安全自学路线!熬夜两周整理(巨详细)

    学网络安全有什么好处 1 可以学习计算机方面的知识 在正式学习网络安全之前是一定要学习计算机基础知识的 只要把网络安全认真的学透了 那么计算机基础知识是没有任何问题的 操作系统 网络架构 网站容器 数据库 前端后端等等 可以说不想成为计算机
  • 网络安全(黑客)自学启蒙

    一 什么是网络安全 网络安全是一种综合性的概念 涵盖了保护计算机系统 网络基础设施和数据免受未经授权的访问 攻击 损害或盗窃的一系列措施和技术 经常听到的 红队 渗透测试 等就是研究攻击技术 而 蓝队 安全运营 安全运维 则研究防御技术 作
  • 为什么这么多人自学黑客,但没过多久就放弃了(掌握正确的网络安全学习路线很重要)

    网络安全是一个 不断发展和演变 的领域 以下是一个 网络安全学习路线规划 旨在帮助初学者快速入门和提高自己的技能 基础知识 网络安全的 基础知识 包括 网络结构 操作系统 编程语言 等方面的知识 学习这些基础知识对理解网络安全的原理和技术至
  • 【无标题】

    大家都知道该赛项的规程和样题向来都是模棱两可 从来不说具体的内容 导致选手在备赛时没有头绪 不知道该怎么训练 到了赛时发现题目和备赛的时候完全不一样 那么本文将以往年信息安全管理与评估赛项经验来解读今年2023年国赛的规程 帮助选手们指明方
  • ESP10B 锁定连接器

    ESP10B 锁定连接器 ESP10B 电机新增内容包括双极型号标准 NEMA 尺寸 17 23 和 34 的步进电机现在包括输出扭矩范围从 61 盎司英寸到 1291 盎司英寸的双极型号 该电机配有带锁定连接器的尾缆 可轻松连接 每转可步
  • 【安全】简单解析统一身份认证:介绍、原理和实现方法

    深入解析统一身份认证 介绍 原理和实现方法 导语 统一身份认证是什么 统一身份认证的原理 统一身份认证的实现 结语 导语 随着互联网的发展和各种在线服务的普及 用户在不同的应用和平台上需要进行多次身份验证 为了简化用户的登录和减少重复操作

随机推荐

  • 信息熵,信息增益

    信息熵 信息增益 概要 实例一 实例二 概要 信息增益表示得知特征A的信息而使得类Z的信息的不确定性减少的程度 特征A对数据集D的信息增益 G D A 定义为集合的信息熵 H D 与特征A给定条件下D的信息条件熵 H D A 之差 即公式为
  • 机器学习入门-提取文章的主题词 1.jieba.analyse.extract_tags(提取主题词)

    1 jieba analyse extract tags text text必须是一连串的字符串才可以 第一步 进行语料库的读取 第二步 进行分词操作 第三步 载入停用词 同时对分词后的语料库进行停用词的去除 第四步 选取一段文本分词列表
  • 关于ASP.NET邮件发送的学习心得

    ASP net邮件发送是一种非常常见的功能 它可以让我们在网站中实现发送邮件的功能 比如用户注册成功后发送欢迎邮件 或者是找回密码时发送重置密码邮件等等 在学习ASP net邮件发送的过程中 我总结了以下几点心得 一 SMTP服务器的配置
  • 【解决问题】Transaction was marked for rollback only; cannot commit

    问题现象 导入文件的时候直接报错 Transaction was marked for rollback only cannot commit nested exception is org hibernate TransactionExc
  • JavaScript运算符详解

    JavaScript运算符详解 目录 JavaScript运算符详解 1 算术运算符 1 1 加法运算符 1 1 1 基本运算规则 1 1 2 对象的相加 1 2 余数运算符 1 3 自增和自减运算符 1 4 正负数值运算符 1 5 指数运
  • C单元测试框架——CMockery (3)中文手册

    Cmockery 单元测试框架 翻译的匆忙 没有校验 纰漏之处感谢请指正 转载请注明来自 see see 版权归原文 所有 Cmockery 是一个轻量级的库 作者用它来做C单元测试 目录 动机 概述 执行测试 异常处理 出错处理 断言 断
  • 河南省历年高考人数(2004-2021)

    一年一度高考时 我的高考已经过去15年了 河南高考人数创了新高 搜了一下历年人数 自己画了一个图
  • 前端XMLHttpRequest发送请求

    export function filePreview fileName ftpDownloadPath departmentId let mockXHR new XMLHttpRequest mockXHR open post baseU
  • python中的is None和==None

    1 python代码if not x 和if x is not None 和if not x is None 使用 2 python 中None is 和 的深入探讨 3 Python中为什么要用 is None 来代替 None
  • 服务器怎么设置虚拟网卡,VMWare虚拟网卡配置

    VMWare提供了三种工作模式 它们是bridged 桥接模式 NAT 网络地址转换模式 和host only 主机模式 要想在网络管理和维护中合理应用它们 你就应该先了解一下这三种工作模式 1 bridged 桥接模式 在这种模式下 VM
  • 计算机网路实验三 TCP和UDP协议分析

    计算机网路实验三 TCP和UDP协议分析 一 实验目的及任务 1 熟悉TCP UDP的协议基本原理 2 利用Wireshark对TCP和UDP进行协议分析 二 实验环境 与因特网连接的计算机网络系统 操作系统为windows Wiresha
  • EGL Error : Could not create the egl surface: error = 0x3003

    这个错误一般是屏幕位深参数不正确导致的 修改屏幕对应的fb参数即可 16 24 32等 echo 16 gt sys class graphics fb0 bits per pixel 这里我的屏幕对应的是fb0 如果是屏和fb不对应 也可
  • 通过C#代码实现开启摄像头,截图,录像等功能

    using System using System Collections Generic using System Linq using System Text using System Threading Tasks using Sys
  • 详解 Solidity 事件Event

    很多同学对Solidity 中的Event有疑问 这篇文章就来详细的看看Solidity 中Event到底有什么用 写在前面 Solidity 是以太坊智能合约编程语言 阅读本文前 你应该对以太坊 智能合约有所了解 如果你还不了解 建议你先
  • uni push2.0实现消息推送(在线&离线)

    uni push2 0配置 需要开通uniCloud服务 推荐阿里云 生成证书 安卓 https ask dcloud net cn article 68 ios https docs getui com getui mobile ios
  • Python兼职这么火,千万别被骗了,这里整理了一份兼职要点,搞副业不踩坑!

    程序开发领域有这样一句话 人生苦短 我用Python 这本是开发者大佬Bruce Eckel的金句 Life is short you need Python 有趣的是 很多人并非专职程序员 但却把这句话奉为神谕 所以Python究竟有什么
  • C++ Primer阅读笔记--const限定符的使用

    1 知识点 const 对象必须初始化 const 对象一旦创建后其值不能再改变 因此 const 对象必须初始化 const int k 错误 未被初始化 const int j 42 正确 const对象被初始化 const 对象的共享
  • Linux下创建一个git仓库详细介绍

    提示 文章写完后 目录可以自动生成 如何生成可参考右边的帮助文档 文章目录 前言 一 git仓库创建前的准备 注意 引号内请输入你自己设置的名字 和你自己的邮箱 此用户名和邮箱是git提交代码时用来显示你身份和联系方式的 以便其他人看不懂你
  • java score_Score.java

    package Score import java io File import java io FileInputStream import java io FileNotFoundException import java io IOE
  • 从防御到应急响应 XDR-翻译

    2017年 Gartner提出了精密编排的自动化响应SOAR模型 Security Orchestration Automation and Response 并且提出将安全产品以及安全流程链接和整合起来 通过预定义的工作流 Work fl