您现在的位置是:网络安全 >>正文
如何应对网络安全中的警报疲劳
网络安全13人已围观
简介什么是网络安全和DevOps环境中警报疲劳的主要原因?警报疲劳是由几个相关因素导致的。首先,当今的安全工具生成了大量的事件数据,这使得安全从业人员难以区分背景噪音和严重威胁。其次,许多系统容易产生虚假 ...

警报疲劳是由几个相关因素导致的。
首先,络安劳当今的全中安全工具生成了大量的事件数据,这使得安全从业人员难以区分背景噪音和严重威胁 。报疲
其次 ,对网许多系统容易产生虚假警报,络安劳这些警报要么是全中由无害活动触发 ,要么是报疲由过于敏感的异常阈值触发的亿华云,这可能会使防御者失去敏感性,对网最终错过重要的络安劳攻击信号 。
第三个导致警报疲劳的全中因素是缺乏明确的优先级 ,这些系统生成的报疲警报往往没有机制来分流和优先处理事件,这可能导致瘫痪性的对网无所作为,因为从业人员不知道从哪里开始。络安劳
最后,全中当警报记录或日志没有包含足够的证据和响应指导时,免费模板防御者不确定下一步的可操作步骤 ,这种混乱浪费了宝贵的时间,并导致挫折和疲劳。
减少警报疲劳对企业来说是一个重大挑战,如何优化他们的安全技术堆栈来克服这一挑战?
这确实是一个挑战,我们看到一些企业不幸地选择记录所有警报 ,只有在更可信的系统检测到事件时才进行检查。虽然这种记录的警报数据通常包含对事件调查至关重要的大量证据 ,源码库但这种“存储和忽略”的方法并不是理想的解决方案 。
现代安全运营中心(SOC)的三个最重要的组成部分是网络检测和响应(NDR)系统、端点检测和响应(EDR)系统和中央分析引擎(通常是安全信息和事件管理(SIEM)系统) ,这些所谓的“SOC可视性三合一”中的每一个元素在减少警报疲劳方面都起着重要作用。
您的NDR和EDR系统必须具有识别各自领域内严重和紧迫威胁的可靠机制 ,高防服务器且精度极高,即几乎没有误报 ,这增加了对工具集的信心 ,并可以为安全分析师提供一个调查的起点 。此外,它们还应提供某种形式的自动事件分流或优先级处理,这可以突出SOC团队必须调查的下一级事件。
最后,NDR和EDR必须收集与给定安全事件相关的所有相关工件 ,并尽可能将它们关联和组织成事件时间线 ,以加快调查速度 ,云计算使防御者能够在威胁造成任何损害之前将其消除。
NDR和EDR是向你的SIEM提供安全遥测数据的重要来源 ,因此这是减少警报疲劳的下一个层次。每个NDR和EDR发送到SIEM的事件记录或日志都应附加丰富的元数据 ,为SIEM分析引擎及其用户提供所有相关证据和相关信息,以通知事件响应工作。此外 ,这些详细的事件记录可以为SIEM本身的服务器租用另一个层次的相关威胁检测提供数据。
企业如何使用上下文信息丰富警报并使其更具可操作性?这是至关重要的。有几种类型的上下文可以在这里提供帮助 。企业特定的信息——例如主机名和熟悉的网络名称——可以使识别受攻击的资产或用于传播恶意软件的资产变得更加容易 。例如 ,如果没有将这些上下文包含在警报记录或日志中 ,分析师需要切换到不同的系统来查找这些信息。
另一种形式的上下文是相关的元数据和工件,这里指的是协议事务日志、文件附件 ,甚至是警报发生期间的完整数据包捕获(PCAP) 。
这些附加信息已被证明可以帮助SOC人员更快地评估事件的严重性 、来源和原因,使这些警报更具可操作性。
企业如何在透明度需求与暴露敏感信息的潜在风险之间取得平衡?这个话题对我来说非常重要。在Stamus Networks ,我们非常致力于极端透明度和数据主权——这两个因素都涉及到这个问题 。尽管如此 ,在透明度和信息安全之间取得平衡对组织来说是一项艰难的工作。企业可以采用多种策略 ,以下是一些在成功的安全领导者实践中常见的策略 :
首先,他们基于公认的安全框架(如NIST或ISO 27001)构建控制程序 ,这不仅创建了一个可辩护的程序,还确保他们在考虑大局时不会忽略重要的控制措施 。
其次,他们非常重视对系统和网络进行广泛的安全监控,这使他们能够在攻击链的早期发现严重威胁和未经授权的活动 。
此外 ,这些企业还制定了明确透明的沟通计划,概述了哪些信息可以共享,哪些不能共享 ,这建立了信任,并避免了组织内部和与利益相关者之间的混乱 。
最后 ,这些企业特别关注数据的存储和处理位置,并实行我所称的“极端数据主权” ,即对数据驻留和处理保持严格控制。
监管要求和行业标准在促进网络安全透明度和问责制方面扮演什么角色?监管要求和行业标准通过推动泄露披露和实施强有力的网络安全控制 ,在促进透明度和问责制方面发挥重要作用。美国证券交易委员会(SEC)的8-K表格备案要求和欧盟的GDPR等法规要求向当局和某些情况下的受影响个人报告数据泄露 ,这迫使企业公开安全事件,促进公众意识并防止潜在的掩盖行为 。
SEC的10-K表格备案要求上市公司披露其网络安全计划的详细信息。同样,欧盟的NIS指令专注于关键服务提供商,迫使他们实施风险管理措施。通过使这些控制措施可见 ,利益相关者(和股东)可以评估组织的网络安全状况 ,并要求他们维护强有力的防御 。
企业如何利用新技术和框架来提高透明度和问责制?我之前提到的“SOC可视性三合一”——NDR、EDR和SIEM是可以帮助的新技术之一,这些系统不断监控网络中的可疑活动 ,允许更快地识别和缓解威胁。实时威胁检测促进了透明度,因为企业可以就正在进行的威胁和采取的行动进行沟通 。
我已经提到过网络安全框架的重要性——这些框架帮助企业识别、保护、检测、响应和从网络攻击中恢复。通过公开阐明基于这些框架的方法,企业展示了对网络安全的承诺 ,并可以被要求遵循其既定的流程。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/766c699227.html
相关文章
射频识别技术如何加强安全措施?
网络安全射频识别(RFID)技术的历史可以追溯到20世纪80年代初,但直到最近几年才得到广泛采用。这种高效、经济的创新技术在世界各地的组织中发挥着微妙但强大的作用,其带来的好处比其提供的安全增强更直接。本文将 ...
【网络安全】
阅读更多“蓝屏事件”阴魂不散,微软安全更新导致Linux系统无法启动
网络安全最近,众多Linux用户报告称他们的设备在尝试启动时,收到了一条神秘的错误消息:“系统出了严重问题。”这起事件的罪魁祸首是微软在月度安全更新中发布的一个补丁,用于修复一个存在已久的GRUB漏洞。这次更 ...
【网络安全】
阅读更多2024年迄今热门的十款网络安全工具和产品
网络安全今年上半年,利用生成式人工智能GenAI)的网络安全工具继续激增。许多供应商正在利用GenAI的功能来自动化安全运营中心SOC)的工作,特别是在自动化日常活动方面,如收集威胁信息和自动创建查询。与此同 ...
【网络安全】
阅读更多
热门文章
最新文章
友情链接
- 新型 MassJacker 剪贴板恶意软件,捆绑在盗版软件中偷窃加密货币钱包
- 警惕!利用AI深度伪造视频的新型“自骗”攻击浪潮来袭
- 网络安全问题,好多同学不知道啊......
- TrafficPeak可观察性解决方案:洞悉云中万物
- 首个针对Linux的UEFI引导工具曝光
- 九个存在九年的 npm 软件包遭劫持 通过混淆脚本窃取 API 密钥
- 微软又全球宕机11小时,多项核心服务无法使用
- 深信服秋季新品重磅发布:安全GPT4.0数据安全大模型与分布式存储EDS新版本520,助力数字化更简单、更安全
- 美国100万卡巴斯基用户发现:电脑的安全软件已自动替换为UltraAV b2b信息平台香港物理机云服务器源码库网站建设企业服务器亿华云