您现在的位置是:IT资讯 >>正文
一文读懂安全运营建设
IT资讯49132人已围观
简介一、安全运营SecOps)简介企业安全现状及调整大多数企业虽然采购了多种安全设备,但在实际使用中往往面临管理难题。缺乏统一的管理平台和专门的安全运维团队:这些设备经常处于无人有效维护的状态,导致其功能 ...
一 、文读安全运营(SecOps)简介
企业安全现状及调整
大多数企业虽然采购了多种安全设备 ,懂安但在实际使用中往往面临管理难题。全运
缺乏统一的营建管理平台和专门的安全运维团队 :这些设备经常处于无人有效维护的状态,导致其功能未能充分发挥。文读各设备之间的懂安告警信息相互独立 ,缺乏整合和联动,全运企业在面对复杂安全事件时,营建难以及时获取全面、文读准确的懂安威胁态势 。
企业安全管理还存在诸多其他问题 :例如,全运安全防护手段过于被动 ,亿华云营建以事后响应为主 ,文读缺乏主动检测和威胁情报的懂安应用能力;内部安全架构孤立,多厂商环境增加管理复杂性 。全运部分企业在合规性上重视表面达标 ,却忽视实际防护效果。
员工安全意识薄弱 ,人为失误频发 :云安全和数据保护措施不足 ,敏感数据面临泄露风险;
安全运营可以解决哪些问题
安全运营(Security Operations,简称SecOps)是指通过系统化的流程、技术和人员协作,持续监控 、检测 、分析和响应网络安全威胁 ,高防服务器以保护组织资产(如数据 、系统、网络)免受攻击的综合性活动 。它不是某个工具或单次项目 ,而是一套“让安全能力流动起来”的作战体系,其核心目标是主动防御风险、快速应对安全事件、最小化业务损失。
在近20年的安全建设发展过程中,前10多年时间,香港云服务器政企机构更多的以合规化建设为主;从2016年实战化攻防演练开始,我们发现偏合规或堆砌式的安全架构实际效果已经不再那么明显了 。我们讲运营 ,“运”就是用起来,使整个安全平台、安全工具正常运转 。人作为工程师、司机 ,甚至是厨师也好 ,不论是各种角色 ,都是建站模板通过技艺与工具实现价值的输出 。
统一管理平台:在安全工作中,我们有SOC类平台如安全信息和事件管理(SIEM) 、威胁检测及响应(TDR)等工具,数据源源不断地进来,供我们去分析,就像买辆车就得加油,他才能走,其实也是相应的输入 。而“营”则是持续的输出价值。
安全运营体系: 我们买车的源码下载目的是载着我们去远方,去工作 ,或者周末出去玩。买了一辆车不会开怎么办?车的价值怎么来体现 ?车动起来才能实现价值,恐怕很少人买车是为了放在那里摆着。车肯定不能仅仅实现摆设工具的价值。 这时我们要思考一个问题:如果开车是项技能,到底是司机重要,还是免费模板车本身重要?这个问题跟安全行业的思考有些类似。我们需要的安全价值或者说解决安全问题的做法,一定是通过人加工具一起实现的,二者缺一不可。光有人没有车,很难实现;没有车 ,你可以走着去 ,但效率很低。只有车没有人,车用不了,买来就是个摆设 。
安全运营与传统安全的区别
安全运营(Security Operations)与传统安全(Traditional Security)的核心差异在于防御理念 、技术手段、管理方式的全面升级。传统安全以“静态防御”为中心,而安全运营强调“动态对抗” ,二者在以下维度存在显著区别 :
1. 从静态防御到动态对抗维度
传统安全
安全运营
防御重心
边界防护(防火墙、IDS)
全生命周期管理(预防→检测→响应→恢复)
威胁认知
被动防御已知威胁
主动狩猎未知风险(如APT、0day)
目标导向
合规达标(如等保)
业务风险可量化(如MTTD/MTTR指标)
2. 通过统一管理平台联动多个安全设备维度
传统安全
安全运营
工具架构
孤立设备堆砌(如FW、WAF独立运行)
平台化整合(SIEM+XDR+SOAR)
数据价值
日志仅用于审计留存
多源数据关联分析(网络流量+终端行为+威胁情报)
自动化水平
人工处理告警
70%+低风险告警由SOAR自动闭环
3. 从应急响应到安全预警维度
传统安全
安全运营
团队角色
运维人员兼任安全
专职SOC分析师+威胁猎人
流程设计
事件驱动(出事才处理)
流程标准化
能力建设
依赖外部厂商支持
内部知识库沉淀+ATT&CK实战演练
4. 成本中心到业务赋能维度
传统安全
安全运营
投入重点
硬件采购(占预算60%+)
订阅持续运营服务(监测+响应+优化)
ROI衡量
设备在线率、合规检查通过率
风险损失下降率、MTTR降低值
业务关联
安全与业务对立
安全与业务协同(DevSecOps)
安全运营工作的痛点
1. 人员与组织痛点专业人员缺失:国内70%的中小企业无专职安全团队,一线运维人员常身兼多职(如网管+安全),导致响应能力不足。安全意识薄弱:员工钓鱼邮件点击率高达15%-20%(行业调研数据) ,内部人员误操作成为主要攻击入口职责边界模糊:安全部门与IT 、业务部门权责不清,出现安全事件时推诿扯皮 。2. 流程与管理痛点响应机制僵化 :多数企业依赖人工处理工单 ,平均事件响应时间(MTTR)超过48小时 ,错过黄金处置期合规与实战脱节:为满足《网络安全法》《数据安全法》等要求 ,过度侧重合规检查(如等保测评) ,但实际攻防演练中暴露防御短板 。3. 技术层面痛点工具分散 ,缺乏协同性:许多企业堆砌了防火墙 、IDS 、WAF 、EDR等工具,但各系统数据孤岛化,告警信息无法关联分析,导致误报率高、响应效率低。威胁情报应用不足:缺乏对行业威胁情报的动态整合能力,难以针对APT攻击、勒索软件等定向威胁制定防御策略。云与混合架构的适配挑战:传统安全难以覆盖云原生环境(如容器)、跨云、混合云等场景4. 投入不均衡预算分配失衡:企业倾向于采购硬件设备(占预算60%以上),但持续运营投入(如威胁狩猎、日志分析)不足 ,导致设备利用率低于40%。
外包服务效果存疑:MSSP(托管安全服务)市场鱼龙混杂,部分乙方交付流于“7×24监控台值班” ,缺乏深度分析能力 ,甲方难以量化服务价值。
安全运营的目标
安全运营建设的核心目标是通过系统化的流程 、技术和人员协作,持续监控、检测、分析和响应网络安全威胁 ,以保护组织资产(如数据、系统、网络)免受攻击的综合性活动 ,构建一个持续 、主动、动态的安全管理体系,以保障组织的业务连续性、数据资产安全和合规性 。
通过整合SOAR、XDR等技术实现告警自动化处理与威胁主动狩猎,将平均响应时间压缩至2小时以内;依托平台化赋能与实战化培训 ,沉淀可复用的安全知识库;通过技术、人员与流程的协同升级,推动企业从“被动合规”向“业务护航”转型,实现安全投入与业务价值的精准对齐 。
二 、安全运营体系
人员体系
1. 概述在安全运营体系(Security Operations, SecOps)中,人员体系是确保安全运营有效性的核心组成部分。一个完善的人员体系不仅需要明确角色和职责 ,还需要建立合理的组织架构、培训机制和协作流程。通过建立三级团队,划分不通职责,快速响应告警。
2. 三级运营团队一线运营团队L1:安全监控与初级响应
角色 :安全分析工程师 、监控机器人职责 :7×24小时监控SIEM/XDR告警,完成初步分类与验证(区分误报/真实威胁) 。
执行标准化响应剧本(如隔离恶意IP 、重置异常账户密码) 。
生成每日/周安全态势报告(如Top攻击类型、高危资产分布) 。
二线高级分析工程师L2 :高级分析与事件响应
角色:安全工程师/威胁猎人(Threat Hunter)职责:深度调查L1上报的复杂事件(如APT攻击链还原、内部横向渗透溯源)。
优化检测规则(基于ATT&CK框架编写Sigma/YARA规则) 。
主导红蓝对抗演练,设计攻击模拟场景(如钓鱼邮件绕过现有防护) 。
三线安全运营经理L3:战略规划与架构设计
角色:安全架构师/安全运营经理职责 :规划整体安全方案
制定安全运营SLA指标(如MTTD≤1小时、MTTR≤4小时) 。
设计技术栈整合方案(如SIEM+SOAR+威胁情报平台联动)。
推动跨部门协作(如与IT部门制定漏洞修复SLA,与法务部门对接数据泄露合规流程)。
其他人员配置 :
威胁猎人 :
漏洞利用趋势公司数据是否被倒卖攻击手法(比如常用钓鱼邮件标题、恶意软件类型)匹配情报与企业资产(比如某勒索病毒专门攻击Windows服务器 ,而公司有300台相关设备)漏洞管理:
全系统的漏洞扫描,检查服务器、软件 、网络设备的漏洞关注新曝光的漏洞(比如新闻爆出某数据库有高危漏洞)模拟黑客攻击测试系统(比如尝试绕过登录验证)判定漏洞的等级流程体系
1. 监控分析流程
图片
数据采集
网络流量 :记录所有进出的数据包(如异常下载行为 、用户异常访问) ● 终端设备:监控每台终端的状态(电脑/手机是否中毒) ● 云上资产:主机安全监控(云服务器 、容器行为) ● 用户行为:识别"危险操作"(如员工半夜访问核心数据库)实时监控:通过SEIM 、XDR等平台 ,实时监控分析可疑行为、攻击行为威胁分析 :三级人员响应机制,由一线工程师与告警机器人响应与分析告警分析处置 :根据不同的事件级别 ,使用不同的应急预案闭环:知识库:记录攻击手法和处置方案(按行业/攻击类型分类)规则优化 :根据误报调整检测阈值(如正常员工批量下载次数上限)2. 事件管理流程根据企业架构 ,参照2023年5月份发布的《GB/T 20986—2023 安全事件分级响应指南》,对告警级别分级响应
级别
事件级别
P0特别重大事件
P1重大事件
P2较大事件
P3一般事件
网络攻击
针对特别重要的信息系统进行持续、大量的、有组织的网络攻击事件,对系统功能造成损害,或导致系统服务停止,导致了特别严重的系统损失
特别重要的信息系统受到骚扰或少量攻击,或重要信息系统受到多次网络攻击,导致了严重的系统损失
重要信息系统受到骚扰或少量攻击 ,或一般信息系统遭受多次网络攻击,导致较大系统损失
一次尝试失败的网络攻击事件 ,没有造成系统损失或造成较小的系统损失
有害程序事件
特别重要信息系统遭受有害程序多次感染或大量感染,造成特别严重的系统损失
特别重要信息系统遭受单次有害程序 ,或重要信息系统受有害程序多次感染或严重感染 ,对系统用户 、应用程序造成损害,导致严重的系统损失
重要信息系统受单次的有害程序感染 ,或一般信息系统受有害程序多次感染 ,造成较大系统损失
一次已知的有害程序事件 ,被防病毒保护发现并拦截,没有造成系统损失或造成较小的系统损失
数据攻击事件
一般信息系统少量敏感信息或业务数据泄漏,及时发现并控制,没有造成系统损失或造成较小的系统损失
重要信息系统少量敏感信息或业务数据泄漏 ,或一般信息系统大量敏感信息或业务数据泄漏,导致较大的系统损失 ,造成较大的社会影响
特别重要信息系统少量敏感信息或业务数据泄漏 ,或重要信息系统大量敏感信息或重要业务数据泄漏 ,导致严重的系统损失,造成重大的社会影响
特别重要的信息系统大量敏感信息或业务数据泄漏 ,导致特别严重的系统损失 ,造成特别重大的社会影响
响应时间(注:每个企业响应时间要求不同)
级别
响应时间
P0特别重大事件
15分钟启动应急小组
P1重大事件
30分钟初步分析报告
P2较大事件
2小时内处置方案
P3一般事件
24小时工单闭环
3. 漏洞管理流程a.漏洞生命周期管理
使用工具(如Nessus 、OpenVAS)定期扫描系统和应用(频率:核心系统每周1次,普通系统每月1次)
覆盖范围 :服务器、网络设备 、云资源、第三方组件
被动接收:监控漏洞情报平台(如CVE 、CNVD)
接收外部报告(如白帽子提交、供应商通告)
安全设备流量抓取
c.验证阶段去重去误报:剔除扫描工具误报(如将配置警告误判为高危漏洞)
复现验证 :手工验证漏洞可利用性(如通过Metasploit测试、POC)
d.分级及修复阶段根据漏洞的风险等级以及对业务的影响程度,综合判断漏洞等级:
风险等级
业务影响
修复期限
危重
核心系统/客户数据
≤3天
高危
内部管理系统
≤7天
中危
测试环境/非敏感数据
≤30天
低危
无实际利用路径
观察
e.修复策略热修复机制 :高危漏洞72小时紧急补丁虚拟补丁:WAF规则临时防护(平均部署时间<30分钟)补偿控制 :当无法修复时实施网络微隔离特殊场景处理:
零日漏洞 :情报获取 → 影响分析 → 虚拟补丁 → 监控攻击 → 官方补丁跟进供应链漏洞:建立软件清单,快速定位受影响组件、要求供应商签署SLA(如漏洞响应时间≤72小时)f.改进措施: 制定内部适用的《漏洞优先级评估指南》培训开发团队基础安全编码规范 运维团队掌握热修复和回滚技能4. 问题升级流程a.分级上报机制
① 每月复盘会:分析上月事件 ,优化3个痛点流程
② 季度攻防演练 :模拟真实攻击(如钓鱼邮件突破防御)
③ 年度剧本更新:将新战术写入操作手册
④ 漏洞修复排行榜:公示各部门修复时效,倒数部门需说明
技术体系
1. 概述安全技术体系是一个多层次 、多维度的综合框架,通过技术手段预防、检测 、响应和恢复安全威胁。其核心目标是构建动态 、智能、协同的防御能力,覆盖从基础设施到应用层的全生命周期防护。
2. 基础安全防护互联网边界:使用防火墙、web应用防火墙防护边界应用
终端安全:通过EDR、HIDS、容器安全管理终端安全
身份认证与访问管理:基于“永不信任,持续验证”原则的动态访问控制、IAM
3. 持续监测与检测建立统一日志分析平台 :如SIEM 、SOC、XDR(跨端检测) ,收集所有设备日志(网络流量 、服务器记录 、员工电脑行为),整合所有日志。
4. 响应与自动化编排
SOAR(自动化响应) :
自动化处置常见事件(如封禁恶意IP、隔离感染主机)。示例:通过剧本(Playbook)自动响应暴力破解攻击三、总 结
核心总结
升维防御理念从“静态合规”到“动态对抗”:安全运营将传统设备堆砌升级为“监测-响应-优化”的闭环体系 ,通过ATT&CK框架、威胁狩猎等技术实现主动防御 。从“成本中心”到“业务护航”:安全投入与业务风险直接挂钩MTTR下降,推动安全与DevOps、云原生架构深度融合 。
核心能力三角技术驱动:SIEM+XDR实现数据关联分析 ,SOAR自动化处置70%低风险告警 ,云原生安全覆盖容器/K8s环境。人才进阶:三级响应团队(L1监控-L2分析-L3决策)与威胁情报专家协同 ,形成“机器处理量、人工解决质”的分工模式 。流程固化 :通过知识库、PDCA循环,将个人经验转化为组织知识资产 ,实现新员工可快速接手以及处理P2级别事件 。
趋势展望
技术融合加速AI重塑分析模式:大语言模型(LLM)将用于自动生成事件报告、解读告警上下文,分析师效率提升3倍。云原生安全成为标配:CNAPP(云原生应用保护平台)统一管理多云安全,Serverless和容器安全检测精度达99%。自动化防御网络:SOAR与XDR深度联动 ,实现“检测-响应-阻断”秒级闭环 ,勒索软件加密前拦截率达90% 。
运营模式创新安全即服务(SECaaS):中小企通过MSSP(托管安全服务)按需获取威胁狩猎、红队演练等高阶能力 ,成本降低50%。员工安全素养量化 :通过模拟钓鱼平台 、UEBA(用户实体行为分析)动态评估员工风险等级,纳入绩效考核。
实施建议
小型企业(预算有限 ,团队<5人)轻量监控部署开源SIEM+EDR实现基础威胁感知。订阅威胁情报服务(如微步在线) ,自动拦截恶意IP/域名 。
聚焦高频风险
制定《Top 5应急预案》(如钓鱼邮件、弱密码爆破 、病毒感染等) ,快速处置安全事件 。每季度开展1次全员安全意识培训(点击率需≤10%)2. 中大型企业(预算充足,专职团队>10人)高阶能力建设
构建SOC统一日志分析平台 :整合SIEM+SOAR(Palo Alto Cortex)+XDR(CrowdStrike),实现告警全生命周期管理。
建立威胁狩猎团队 :每周开展1次ATT&CK战术场景狩猎(如横向移动、权限提升)。
DevOps流程 :在DevOps流程嵌入SAST、DAST 、SCA等工具 ,实现代码提交阶段拦截70%漏洞。
结语
安全运营的本质是 “用持续对抗的不确定性 ,换取业务发展的确定性” 。企业需摒弃“重采购轻运营”的旧思维,转而建立 “工具为矛 、人才为盾 、流程为链” 的有机体系 。未来三年,随着AI、自动化技术的成熟,安全运营将进入“智能协同时代”——机器处理99%的日常告警,人类专注于1%的战略性威胁狩猎 。唯有先行者 ,能在攻防不对称的战场上赢得主动权。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/55c599939.html
相关文章
Fortinet谈ChatGPT火爆引发的网络安全行业剧变
IT资讯FortiGuard报告安全趋势明确指出“网络攻击者已经开始尝试AI手段”,ChatGPT的火爆之际的猜测、探索和事实正在成为这一论断的佐证。攻守之道在AI元素的加持下也在悄然发生剧变。Fortin ...
【IT资讯】
阅读更多win10是一个多用户多任务吗
IT资讯对于我们目前使用的win10操作系统,有些小伙伴在想win10到底是不是一个用户多任务,或者说是多个用户多任务。对于这个问题,小编觉得windows10是一个但用户多任务的操作系统,因为它只能在一个系 ...
【IT资讯】
阅读更多win10电脑记事本乱码怎么办
IT资讯很多的用户们在使用记事本来保存一些文字数据的时候,某天突然发现自己的记事本显示全部为乱码。这个问题需要怎么去解决呢,快来看看详细的解决教程吧~win10记事本使用常见问题汇总 win10电脑记事本乱码 ...
【IT资讯】
阅读更多
热门文章
最新文章
友情链接
- 数据中心在冷却、成本和二氧化碳减排方面均未达到目标
- Realtek 蓝牙安全连接配对漏洞可导致攻击者发起拒绝服务攻击
- 出柜率、上架率、负载率,数据中心运营的三个重要指标,你知道吗?
- GitLab Duo AI 编程助手曝出提示注入漏洞 凸显AI助手的潜在风险
- 体验音乐新境界,BOSEQC35带来震撼音质!(逆袭耳朵的,QC35成为音乐控的首选!)
- 你的App每三分钟就会遭遇一次攻击
- 深度研究 | 如何利用可信数据空间赋能企业数据流通安全
- 备份系统也能成为“核心设施”?瑞数信息给出了一套“有韧性”解题思路!
- 从“v我50”到“疯狂星期四”:HTTPS如何用47天寿命的证书挡住中间人
- GitHub Actions漏洞攻击来袭,安全意识强的企业也难幸免 网站建设企业服务器源码库云服务器b2b信息平台香港物理机亿华云