精品国产人成在线_亚洲高清无码在线观看_国产在线视频国产永久2021_国产AV综合第一页一个的一区免费影院黑人_最近中文字幕MV高清在线视频

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

如何實現對網絡安全風險的快速檢測和快速響應

華為數據通信 ? 來源:華為數據通信 ? 作者:華為數據通信 ? 2022-09-21 10:15 ? 次閱讀

《關鍵信息基礎設施安全保護條例》第二十四條要求保護工作部門要及時掌握關鍵信息基礎設施安全態勢,及時發現網絡安全威脅和隱患,做好預警通報和防范工作。該條款對網絡安全防護手段及安全人員能力提出了更高的要求。

當前威脅檢測手段面臨的問題

當前的網絡安全防護手段,主要是通過從不同安全供應商采購的安全產品和系統進行構建。由于各產品和系統間關聯性不足,安全威脅仍是通過人力在不同系統間調度發現,檢測和響應效率難以應對網絡攻擊。如圖所示,攻擊者從初次發動攻擊到成功滲入系統,通常分鐘級就可以完成;再從滲入系統到竊取數據,也可以在幾分鐘內完成。而對于系統安全防護人員,從攻擊者開始實施攻擊,滲入到系統中,再到其惡意行為被發現,往往需要幾周到幾個月。發現惡意行為后對其進行處置、對系統進行修復,又需要花費幾周時間。特別對于當前越來越復雜的系統來講,檢測及響應的時間進一步加長,難以滿足《關基保護條例》要求。

不同階段攻、防時間對比

威脅信息共享+自動化集成的威脅防御方案

那我們應該怎么做呢?將攻防雙方放在一個時間軸上來看,時間軸的上方是攻擊者在各個階段的攻擊動作,時間軸的下方是系統安全防護人員對應各階段采取的防護動作。從攻擊者開始攻擊,到系統安全防護人員檢測到攻擊,這段時間是攻擊者的自由攻擊時間。從系統安全防護人員檢測到攻擊,到整個系統的恢復,這段時間是系統安全防護人員的響應處置時間。將問題先進行抽象,再考慮整個系統的復雜性,本質上要解決的是,在復雜網絡環境下,實現對網絡安全風險的快速檢測和快速響應處置問題,以盡可能縮短攻擊者的自由攻擊時間和系統安全防護人員的響應處置時間,減少威脅的影響范圍和損失。

這就要求用戶能夠將存量系統的安全能力和未來增量系統的安全能力進行充分整合,以實現1+1》2的效果,而不是當前“串糖葫蘆”似的構建安全能力。基于對各系統安全能力的有效整合,進而實現涵蓋IPDRR全周期的安全自動化操作,包括識別、保護、檢測、響應和恢復。與此同時,還需要構建跨組織的、可機器讀取的、上下文豐富的增強威脅信息共享機制。包括但不限于IOC失陷指標、Playbook安全劇本、TAC攻擊者上下文、報告和規則特征等內容,以降低攻擊者的攻擊靈活性,從而在速度和規模上提高自動化防御的有效性。

要推動上述目標的達成,在技術方面,需要構建一套安全能力、數據的集成方案和機制,以實現對多個不同來源數據信息的集成,進而開展自動化的風險判定和響應處置的決策,并將響應決策同步到設備中進行操作。另外,威脅信息的不斷豐富及自動化共享也是非常必要的步驟。具體可以考慮從以下四方面進行重點構建。

1、實現對安全設備和系統能力的統一調度

目前的網絡防護系統大多都是孤立運行,并且常常是靜態配置,這導致網絡安全防護操作只能依靠人來執行,效率極低。對于用戶而言,應對網絡攻擊往往需要多種安全技術協同工作,但是不同的安全防御組件和技術的集成往往代價很高,通常需要定制通信接口(專有API)。另外,由于各廠商安全產品的功能差異,產品中的某個功能模塊可能會與其他功能模塊緊耦合,無法通過API直接訪問,從而降低了產品與其他工具動態整合的靈活性。因此,引入標準化、以功能為中心的命令和控制接口可以增強技術多樣性和系統功能調度的能力,同時降低設備管理的復雜度、簡化集成過程。

2、對關鍵數據進行標準化定義,實現機器讀取

標準化、規范化是安全自動化的基礎,但標準化的粗細粒度和范圍則直接影響工作量和可落地性。筆者認為,對不同類型的數據需要采取不同的標準化策略:

對于跨域/跨系統流動的數據、差異性/變動性較小的數據,是標準化的重點,如威脅信息數據、用于安全能力調度的命令和控制數據等。

對于一直增加且持續變化的數據,如脆弱性數據、資產描述數據、事件描述數據等,需要有專業組織來定義和維護。

對于業務差異和變化較大的數據,如告警日志、樣本檢測結果、安全事件等內容,建議通過枚舉的方式對部分關鍵字段或補充字段內容進行標準化,如在告警日志、安全事件內容中補充攻擊手法或攻擊模式信息,便于更高層次的綜合分析。

對于當前采用較多的安全數據集中化存儲方案,建議補充跨廠商、跨產品的數據分布式存儲方案,作為客戶可選方案。通過構建統一的數據中間件,實現標準化的數據查詢和結果返回,進而構建全面的雙邊連接,實現跨網絡、文件和日志域的復雜查詢和分析。

3、構建數據承載機制,確保數據的高效流動

傳統安全設備之間通過接口進行點對點的連接,一旦業務復雜后,隨著安全設備數量的提升,點對點的連接數量呈指數級增長,部署效率和通信及時性都受到嚴重影響。而通過定義一套通信模型,使得傳統一對一的通信演變成開放數據交換層,使接入的安全設備能夠實時共享威脅信息和協調安全操作,提升事件處置的效率和及時性。

4、在特定應用場景下,牽引安全能力和數據集成方案的落地

市場需求往往是由特定安全應用場景進行引導,而要實現不同場景下安全能力的有效整合和復用,則需要在這些安全場景下實現上述標準和機制的應用。筆者建議優先在零信任、態勢感知、響應編排、威脅信息共享等場景,推動標準的應用和改進,并最終實現落地和推廣。

結束語

最后,在產業和政策方面,建議構建產品的能力和標準認證體系,為企業的集成能力背書;同時,將互聯互通相關標準的應用,納入到事前招標要求和事后跟蹤監督,確保能力集成的真正落地。

審核編輯:彭靜
聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 數據
    +關注

    關注

    8

    文章

    6892

    瀏覽量

    88828
  • 存儲
    +關注

    關注

    13

    文章

    4263

    瀏覽量

    85675
  • 網絡安全
    +關注

    關注

    10

    文章

    3127

    瀏覽量

    59600

原文標題:解讀丨自動化集成方案,快速發現威脅,提升關基安全防護能力

文章出處:【微信號:Huawei_Fixed,微信公眾號:華為數據通信】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    最有效的云服務器網絡安全防護措施

    云服務器網絡安全防護措施是確保云服務穩定性和數據安全的關鍵環節,最有效的云服務器網絡安全防護措施包括基礎防護措施、訪問控制與身份驗證、監控與審計、入侵檢測與防御、高級防護措施、應急
    的頭像 發表于 10-31 09:51 ?165次閱讀

    常見的網絡硬件設備有哪些?國產網絡安全主板提供穩定的硬件支持

    隨著網絡技術的不斷進步,網絡安全問題日益嚴重,企業和個人對網絡安全的重視程度不斷加深,對于網絡安全硬件設備的要求也越來越高,網絡硬件設備不僅
    的頭像 發表于 10-21 10:23 ?196次閱讀

    IP風險畫像如何維護網絡安全

    在當今數字化時代,互聯網已成為我們生活、工作不可或缺的一部分。然而,隨著網絡應用的日益廣泛,網絡安全問題也日益凸顯。為了有效應對網絡安全挑戰,IP風險畫像技術應運而生,正逐步成為構建
    的頭像 發表于 09-04 14:43 ?260次閱讀

    基于快速電流環路的PMSM快速響應控制

    電子發燒友網站提供《基于快速電流環路的PMSM快速響應控制.pdf》資料免費下載
    發表于 08-30 11:01 ?0次下載
    基于<b class='flag-5'>快速</b>電流環路的PMSM<b class='flag-5'>快速</b><b class='flag-5'>響應</b>控制

    網絡安全技術商CrowdStrike與英偉達合作

    網絡安全技術商CrowdStrike與英偉達合作共同研發更先進的網絡防御解決方案;提升CrowdStrike Falcon平臺的威脅檢測速度和準確性。將通過人工智能原生平臺CrowdStrike
    的頭像 發表于 08-28 16:30 ?1250次閱讀

    專家解讀 | NIST網絡安全框架(2):核心功能

    NIST CSF是一個關鍵的網絡安全指南,不僅適用于組織內部,還可幫助管理第三方網絡安全風險。CSF核心包含了六個關鍵功能——治理、識別、保護、檢測
    的頭像 發表于 05-27 11:40 ?1422次閱讀
    專家解讀 | NIST<b class='flag-5'>網絡安全</b>框架(2):核心功能

    專家解讀 | NIST網絡安全框架(1):框架概覽

    本文主要探討NIST CSF框架的起源目標、內容組成,及其在網絡安全風險管理中的關鍵作用,通過采用該框架,組織能夠更有效地實施風險識別、安全保護、威脅
    的頭像 發表于 05-06 10:30 ?1311次閱讀
    專家解讀 | NIST<b class='flag-5'>網絡安全</b>框架(1):框架概覽

    艾體寶觀察 | 2024,如何開展網絡安全風險分析

    2024年的網絡安全風險分析是一系列系統性的步驟,旨在識別、評估并減輕可能對企業產生負面影響的現有或潛在的網絡安全風險。對所有系統和資源進行清點、識別潛在的弱點和威脅、確定
    的頭像 發表于 04-22 14:15 ?318次閱讀

    企業網絡安全的全方位解決方案

    病毒、挖礦木馬等高危風險頻繁發生,不僅影響業務的正常運行,還會導致企業遭受巨大的經濟損失。因此,如何全面預防、及時發現并快速處置安全風險,已經成為企業的重點關注問題。 一、面臨挑戰 當
    的頭像 發表于 04-19 13:57 ?614次閱讀

    危機四伏,2024如何開展網絡安全風險分析

    你是否考慮過,企業網絡上所用到的每臺設備,小到電腦、平板、電話、路由器,大到打印機、服務器,都可能潛藏網絡安全風險,威脅企業的信息安全和業務?部門企業的業務開展所賴以支撐的物聯網設備或
    的頭像 發表于 04-19 08:04 ?916次閱讀
    危機四伏,2024如何開展<b class='flag-5'>網絡安全</b><b class='flag-5'>風險</b>分析

    知語云全景監測技術:現代安全防護的全面解決方案

    可以幫助實現政務數據的安全保護,防止敏感信息泄露;對于個人用戶而言,知語云全景監測技術可以提供更加全面的網絡安全保護,防范網絡釣魚、惡意軟件等安全
    發表于 02-23 16:40

    FCA汽車網絡安全風險管理

    汽車工業繼續在車輛上增加連接,以滿足顧客對技術的貪得無厭的需求,但汽車不僅僅是某些計算機網絡上的不安全端點--一些人所描繪的--汽車網絡安全正在打造一個新的產品網絡安全領域,打造這一新
    發表于 12-29 10:48 ?410次閱讀
    FCA汽車<b class='flag-5'>網絡安全</b><b class='flag-5'>風險</b>管理

    網絡安全測試工具有哪些類型

    工具可以分為以下幾大類型: 漏洞掃描器 漏洞掃描器是一類常見的網絡安全測試工具,用于檢測系統、網絡和應用程序中存在的各種漏洞和安全風險。這些
    的頭像 發表于 12-25 15:00 ?1207次閱讀

    電科網安:以新一代網絡安全矩陣,護航數智化轉型發展

    在“樹立動態綜合防護理念,應對網絡安全風險挑戰”專題論壇上,電科網安專家在《新一代網絡安全矩陣,護航數智化轉型發展》主題演講中指出,在數智化升級背景下,要通過網絡安全運營融合
    的頭像 發表于 12-11 17:00 ?1264次閱讀