扫清实现安全自动化的障碍

VSole2023-02-06 10:53:33

此前已有文章论述通过平衡安全自动化与人员因素来加速安全自动化计划。同样重要的是安全自动化的实现,这个方面阻碍了很多企业的脚步。事实上,近期一项调查发现,尽管对安全自动化的信任有所增加,技术却是采用安全自动化的头号障碍。在推特调查中,佛瑞斯特研究所高级分析师Allie Mellen询问采用安全编排、自动化与响应(SOAR)的团队平时使用多少剧本,有三分之二的受访团队回答5~10个或更少。在相关博客文章中,Allie将此结果与手动流程自动化的限制相联系。 

SOAR剧本重在自动化整个流程。所以,想要实现就得为每个剧本定义和记录复杂的决策树,并往安全运营中心(SOC)引入具备编程技术的分析师来定制和标准化实现。此外,为适应威胁态势和环境的变化,还得手动更新流程驱动的剧本。而随着剧本数量的增长,复杂性也在增加,手动更新是无法持续的。安全团队将所用剧本的数量限制在个位数,因此并没有真正发挥这些工具的全部价值。

实现安全自动化可能颇费工夫,所以其秘诀在于采用数据驱动而非流程驱动的方法,将自动化分解为更小的部分。这类似于滚雪球。从一个坚实的核心开始,一点一点裹上雪压实,最终形成大雪球。如果一下子堆太多,反而容易四分五裂。同样,在安全自动化实现上,如果我们从正确的核心架构开始,并且考虑周到——从小处着手并逐渐铺开,那我们就能收获更多价值。

下列三条建议可能有所帮助:

1、重视互操作性。以开放架构而非封闭架构标准化网络安全自动化平台,从而最大限度地确保各种安全工具的互操作性和可扩展性。如果采用不同语言和格式的各个系统和数据源都能相互通信,你就能全面了解自己面对的威胁,知道自己必须防御什么。采用正确的架构,便能自动往中央存储库中聚合来自适用工具的恰当数据,转向数据驱动型方法来推动离散任务的自动化。这也会确保打下坚实的基础,方便协同扩展检测与响应(XDR)等新兴方法。

2、谨记上下文为王。现在你就可以开始在基本用例上应用自动化了,比如本就可以提供巨大价值的数据上下文化等基本用例。可以使用所订阅的多个数据源(商业、开源、政府、行业、现有安全供应商),以及MITRE ATT&CK等框架的威胁数据,来自动扩充和丰富内部数据。结合并关联内部及外部数据便可获得上下文,帮助了解与自家企业相关的内容。例如,假设某高管收到一封疑似鱼叉式网络钓鱼的电子邮件。你可以自动将源IP与外部威胁情报相关联,从而连点成线,更快确定是否需要进一步的分析和动作。 

3、选择正确用例。可以基于这些上下文化的数据来扩展安全自动化实现,根据所选用例和所设触发器及阈值来添加离散任务。继续上面的鱼叉式网络钓鱼例子,推进到XDR领域,下一步可以是应用自动评分框架。如果该电子邮件具有高威胁评分指标,你可以立即采取行动,比如将这些指标发往端点检测与响应(EDR)解决方案加以阻止。或者,在安全信息与事件管理(SIEM)中查询这些指标,查看是否还有其他相关事件。每个原子级操作都是独立的,因此,定义、执行和维护都简单而快速。 

鱼叉式网络钓鱼分析只是其中一个可能的用例。威胁情报管理、事件响应、警报分类、漏洞管理和威胁捕捉等其他常见用例也经过验证,可以节省时间和提高安全规程的有效性,展现安全自动化的价值。 

实现环节仍旧是采用安全自动化的一个障碍。不过,企业可以从开放式架构开始,专注获取正确的数据进行分析,并有条不紊地分块应用自动化,从而改变这种状况。综合上述步骤解决关键用例,我们最终会得到数据驱动的直观剧本,可以确保各项动作卓有成效,保证有信心扩大自动化应用范围,逐渐为公司带来更大价值。这不是增加复杂性,而是我们可以跟进的“滚雪球效应”。

架构
本作品采用《CC 协议》,转载必须注明作者和本文链接
架构泄漏模板及其在基于缓存的侧信道中的应用
我的经验证实了这一说法。但这是有代价的。传入适配器和传出适配器不限于由控制器和数据库适配器来实现。RatingApplication 图中的对应于“应用程序使用案例”。InCodeRater 是即将离任的适配器。它实现 RatingProvider 接口并获取应用程序的费率。KtorHttpAdapter 是输入适配器。它取决于传入端口,它将通过其构造函数接受它。
大卫 A.帕特森博士,自 1977 年加入该学院以来, David A. Patterson博士一直在加州大学伯克利分校教授计算机体系结构,并担任 Pardee 计算机科学主席。他的教学曾获得加州大学杰出教学奖、ACM 卡尔斯特伦奖、IEEE穆里根教育奖章和本科教学奖,世界上最大的技术进步专业协会。Patterson 博士因对 RISC 的贡献而获得 IEEE 技术成就奖和 ACM Eckert-
摘 要:核心网是通信网络的控制中枢,系统架构研究对核心网的服务升级及网络建设有重要意义。为了提升网络精细控制能力,提供更多、更好的业务,核心网功能需不断升级。随着云化、网络功能虚拟化的演进,作为核心网功能的载体,网元的作用已经弱化。在此基础上,分析了核心网的平台化演进趋势,提出了核心网的平台化架构。核心网平台化架构以功能为核心,面向网络融合,开放网络功能及业务功能,满足数字产业的发展需求。最后,对
漏洞允许攻击者从 CPU 寄存器窃取数据。现代处理器利用预测执行机制通过预测下一步的任务加速操作,Zen 2 处理器无法从特定类型的预测错误中正确恢复, Zenbleed 能利用该漏洞窃取敏感数据。它会导致 CPU 以每秒最高 30 KB 的速度泄露数据,其中包括加密密钥、root 和用户密码等敏感信息。好消息是目前还没有观察到漏洞利用,但随着 Zenbleed 的披露情况可能会发生改变。
JCWA将作为美军获取网络作战能力的指导概念、帮助指导需求和投资决策。这包括跟踪网络角色的流动和网络信息,以及支持指挥官作战决定的作战管理职能。这是2020年5月发起的最新JCWA计划。网络司令部专门设立了新的办公室和角色以管理和协调JCWA与其他军事部门之间的关系。对于JCWA,每个项目还将成为与司令部、网络作战支队用户和其他JCWA项目的更广泛反馈关系的一部分,这些项目侧重于这些新功能的结果。
数据标准一般分为元数据标准、主数据标准、数据指标标准、数据分类标准、数据编码标准、数据集成标准等内容。数据治理是人工智能基础,为人工智能提供高质量的数据输入。人工智能技术在数据采集、数据建模、元数据管理、主数据管理、数据标准、数据质量及数据安全等领域有着深入的应用。
这样一旦运行的服务器宕机,就把备份的服务器运行起来。冷备的方案比较容易实现,但冷备的缺点是主机出现故障时备机不会自动接管,需要主动切换服务。当一台服务器宕机后,自动切换到另一台备用机使用。
斯金纳表示,在国防部零信任战略要求的153项关键活动中,DISA现可通过雷霆穹顶项目提供约123项能力。在将部分非机密原型应用于机密级网络之后,DISA官员于今年3月表示正寻求一项其他生产交易协议,计划将雷霆穹顶部署至整个国防部范围。斯金纳解释称,DISA目前正以六个月为期开展多个试点,旨在更新DISA的边界防御方法,例如防火墙与网络入侵检测系统。他补充称,这项工作的目标是减轻国防工作人员在保护边界安全方面的负担。
根据国际数据公司IDC的数据,预计2025年将有416亿台设备连接到物联网,并产生79.4ZB的数据。然而受制于自身能力,这个过程对于大部分ISV而言并不轻松。传统云端链路不可控云端指令经常无法正确下发到端侧,数据易丢失且面临数据安全风险。在协同性上,深信服边缘计算能够帮助用户构建云边管理协同、智能协同、物联协同和安全协同,助力ISV业务的智能化改造,保障业务持续可用与数据安全。
VSole
网络安全专家