CDR(云威胁检测和响应)技术应用五步曲

VSole2023-06-28 09:38:25

随着越来越多的企业将业务应用转移到云端,制定有效的云安全防护措施正变得越来越重要。但遗憾的是,很多在本地环境中有效应用的安全措施难以被应用于云上,而目前的云安全工具侧重于对已知风险的识别和管理,比如控制系统的错误配置、应用程序的漏洞监测以及云上数据的合规管理。

在云环境中,安全威胁可能有多个来源,包括恶意行为者、软件漏洞和用户错误。为了有效检测和应对这些威胁,企业需要制定全面的安全策略,包括一系列用于监控和保护其云环境的工具和技术。而CDR(云威胁检测和响应)技术则被认为是一种有效的创新云安全方法。CDR技术是以云计算应用安全为目标,全面采集云环境下的应用负载、网络流量、文件、日志信息等多维度数据,持续监控云应用的运行状态,实时发现各种潜在的安全威胁。通过智能化的威胁分析,CDR技术可以通过感知上下文,确定安全告警的优先级并消除误报,还可以帮助组织全面梳理云资产和工作负载数据,整体评估云上应用的安全态势。

根据部署方式的差别,CDR解决方案主要可分为两种类型:基于代理的CDR解决方案和无代理CDR解决方案,其中:

  • 基于代理的CDR解决方案需要使用安装在各种工作负载上代理,全面收集设备信息、流量数据、云流量、审计日志以及云服务商提供的其他数据。
  • 无代理CDR解决方案采用快照扫描方法,从工作负载的运行过程中实时收集各种数据信息,并通过API接口来检索云配置的元数据。

通过应用部署CDR技术方案,企业可以在多个阶段获得更好的安全性:

  1. 威胁检测——CDR可以为跨云服务的攻击提供持续安全监控,并提供事件警报;
  2. 事件调查——通过CDR工具,企业可以审查攻击步骤、技术、时间表和可用数据的分析结果,以确定对威胁做出最优化的响应;
  3. 应急响应——CDR的能力侧重于帮助企业在云安全威胁造成实际破坏之前被发现并遏制,比如自动修复或自动转发到工单系统;
  4. 应用弹性——CDR可以帮助安全分析师进行溯源调查,并基于可用数据提供对潜在威胁的补救措施。

为了充分获取CDR技术的应用价值,安全研究人员建议企业组织在开展CDR建设时遵循以下几个步骤。

为CDR提供全面的资产清单

有效的CDR应用需要全面的云资产清单数据。在这种情况下,组织应该优先选择具有无代理功能的CDR解决方案。这种解决方案不仅可以自动覆盖所有云资产,还可以实时检测和监控出现异常的工作负载、孤岛系统以及无法支持代理的设备。由于很难在每个资产上安装代理,基于代理的CDR方案在云资产覆盖度方面会受到很大限制。

深入洞察云环境

企业要清晰地了解整个云环境内部的各种运行情况,主要包括以下各层的现有风险和威胁:

  • 云基础设施层——组织需要深入了解哪些资产在哪些网络上运行、谁有权访问它们。
  • 操作系统层——除了检查适当的操作系统配置外,CDR方案还应该检查用户权限是否合规以及是否打上了所有必需的补丁。
  • 应用程序层——组织需要深入了解所有安装的应用程序及其配置,它们应该扫描查找漏洞和不安全的补丁。
  • 身份层——组织需要深入了解云身份和访问管理系统的权限和账户,以便发现用户和角色在使用行为方面的异常情况。
  • API层——组织必须深入了解并检测可能恶意的API使用行为,并了解攻击者如何利用环境中现有的API漏洞和风险。
  • 数据层——深入了解数据内容对于保护组织含有敏感数据的核心资产和服务器至关重要。

获取全面的云监控数据

有效的CDR解决方案应该能够全面收集云监控数据。主流云服务提供商(CSP)都会提供自己的内置云威胁检测功能,CDR解决方案需要能够访问其中的许多服务。大多数CSP会结合使用遥测数据源来识别攻击,包括利用分析工具的网络流量日志和补充性的威胁情报源。在比较CDR检测和响应解决方案时,应重点考量其对海量数据信息的获取和分析能力。

智能分析上下文

一款有效的CDR安全平台应该使用中央数据模型来收集和关联每个云资产的上下文信息,比如关于云工作负载和配置的详细信息,以及组织内外云通信方面的潜在风险。这种上下文数据感知能力是确保企业安全团队迅速识别和修复严重安全问题的关键,基于威胁严重性的评估可以帮助安全团队将工作重心放在最容易被利用的攻击路径上。

与现有的云安全运营流程整合

网络攻击者以越来越快的速度攻击存储在云端的应用程序和信息。因此,组织有必要确保云检测和响应能力是其云安全运营工作的一个组成部分。为了快速评估和解决问题,安全团队必须将CDR解决方案集成到现有的安全运营工作流程中,包括使用处置编排、警报服务、SIEM和工单系统。这些集成将帮助企业的安全运营中心提高自动化水平,缩短修复时间。此外,CDR技术必须提供有关活动威胁的详细信息,帮助组织能够快速开展调查和响应。

云计算cdr
本作品采用《CC 协议》,转载必须注明作者和本文链接
为了充分获取CDR技术的应用价值,安全研究人员建议企业组织在开展CDR建设时遵循以下几个步骤。为CDR提供全面的资产清单有效的CDR应用需要全面的资产清单数据。在这种情况下,组织应该优先选择具有无代理功能的CDR解决方案。在比较CDR检测和响应解决方案时,应重点考量其对海量数据信息的获取和分析能力。此外,CDR技术必须提供有关活动威胁的详细信息,帮助组织能够快速开展调查和响应。
NDR市场即将变盘
2023-03-22 10:47:58
经过数年的稳定增长,网络检测和响应市场即将迎来震荡期。在过去的几个季度中,一些二线玩家已经退出了NDR市场,Omdia预计NDR市场的供应商将进一步被淘汰。例如,一些NDR供应商开始将自己定位为传统IDS产品的替代品。NDR市场当前面临的不确定性在于它将如何在长期内交付。Omdia的研究结果也支持这一观点,并预测全球NDR市场规模将在2027年增长至19.8亿美元。
AI安全论文第20篇是RAID19 Android位置数据(POI)泄露分析的译文,希望您喜欢
计算并不新鲜:大部分企业已经欣然接受它,因为它具有明显的优势,包括可扩展性、可访问性和可靠性。但平台提供商,即提供使用计算所需的基础设施、服务和资源的组织,并不十分出色。这些平台仍然可能受到安全风险的影响,例如内部威胁、混乱的数据存储法规和有针对性的恶意软件攻击等。
伴随AI的深度渗透,计算市场正面临新一轮变革。
计算有无数的好处。它使组织能够通过远程访问以极低的价格获得最高质量的服务器和设备,而不是承担最新技术的全部成本。计算使组织能够使用数据存储的实用模型,为他们使用的内容付费,而不必猜测和超支存储容量。它还包括跨分布式地理购买冗余的选项,这可以提高不同位置的最终用户的速度。一、 网络延迟网络延迟的一个常见原因是服务器和用户请求设备之间的地理距离请求必须经过。虽然此问题同样发生在和本地网络中,但
近日,AMI MegaRAC Baseboard Management Controller 软件中披露了两个安全漏洞,这些漏洞一旦被攻击者成功利用,将可远程控制服务器并直接部署恶意软件。
对此,CSA大中华区2022发布了《原生安全技术规范》和《应用安全技术规范》,并根据规范要求,与公安三所合作分别推出了原生安全可信认证和应用安全可信认证。在CSA大中华区去年发布的数字安全框架和即将发布的《全球数字安全报告》中,将原生安全作为安全的免疫系统,从源头上解决安全问题。
如今,他们必须协调自己的安全工作和预算,使之配合所属企业的业务目标,例如维持客户的数据安全信心和保护知识产权免遭盗窃等等。作为执行管理团队的关键成员,CISO往往肩负向董事会报告的职责。而监测配置错误,防止数据因过多权限、默认权限等问题而暴露,应是头等大事。全球每天发生3万起网络攻击。打造具备这些能力的团队是一项很复杂的工作,因为目前网络安全专业人员缺口高达340万。
该标准已于2022年7月正式发布施行。
VSole
网络安全专家