您现在的位置是:电脑教程 >>正文
简析新一代数据安全威胁检测技术DDR
电脑教程7764人已围观
简介数据保护从来并非易事,随着数据变得更庞大、多样化和广泛分布,保护工作会变得更具挑战性。由于组织现在需要更多共享数据,企业的数据分布开始从内部环境转向多种类型的云存储平台,这使得现有的以DLP为代表的数 ...
数据保护从来并非易事,简析检测技术随着数据变得更庞大 、新代多样化和广泛分布 ,数据保护工作会变得更具挑战性。安全由于组织现在需要更多共享数据 ,威胁企业的简析检测技术数据分布开始从内部环境转向多种类型的云存储平台,这使得现有的新代以DLP为代表的数据保护做法不再有效 。企业需要一种更加实时、数据更加主动的安全数据访问控制方法,利用人工智能和自然语言处理(NLP)等先进技术提供内容动态洞察,威胁并根据语义上下文进行风险评估。简析检测技术
在此背景下,服务器租用新代一种新兴的数据数据安全威胁检测和响应技术(Data Detection and Response,DDR)被提出,并被广泛视为新一代的安全数据泄露防护方法 。在DDR技术方案中,威胁引入了动态监控的概念,可以在包括云在内的各种数字化环境中实现对数据的实时安全监测和响应。为了让企业组织更好地了解这种新兴的数据安全防护方法,本文将对DDR的定义 、工作原理、应用价值 、云计算威胁模型等进行分析。
DDR的定义与特点
目前的数据泄露防护技术依赖基于提前配置的规则过滤来保护数据的流动,有较高的规则、策略设置要求;同时 ,DLP需要以数据分级分类作为应用前提。对企业用户而言,手动或半自动化分类数据面临无法克服的挑战,用户很难一致且准确地对他们拥有的全部数据进行识别发现 。而DDR是免费模板一种自主的数据访问控制方法 ,可以利用人工智能和自然语言处理(NLP)等先进技术提供内容动态洞察 ,并根据语义上下文进行风险评估。
相比传统DLP技术 ,DDR更加侧重于实时、主动的威胁监测 、检测和响应,它能够在CSPM和DSPM等工具提供的静态防御之上补充动态监控能力 。简而言之,DDR解决方案是使用实时日志分析来监控数据,并实时检测新出现的数据风险。模板下载
在大数据时代,监控每个数据的使用行为并不切实际,因此在DDR方案中需要包括数据安全和风险管理(DSPM)功能,以便发现和分类数据资产。DSPM可以检测出存在风险的数据资产并确定这些风险的优先级 ,DDR方案会根据DSPM的分析结果重点监控与风险相关的数据资产相关活动。DDR工具会几乎实时地解析与风险数据资产相关的日志,并使用威胁模型来识别可疑活动,例如数据流向外部账户。如果发现新的高防服务器风险,DDR会发出警报 ,并提供最佳的响应措施建议 。这些警报通常需要紧急处理 ,需要立即采取行动。DDR警报常常在SOC/SOAR解决方案中直接使用,以更好地适应现有的业务操作,并缩短解决问题的时间 。
DDR技术的应用价值
DDR提供了现有数据安全保护所缺少的关键任务功能。当以代理为主的保护模式行不通时,源码库用户需要能够更及时地监控与数据有关的每个活动,这时DDR工具就可以发挥作用。它旨在保护数据不被泄露或滥用以及不违反法律法规,同时通过与SIEM或SOC等技术方案集成,DDR技术有助于减少组织的安全运营支出 ,使团队能够在一个集成的平台上处理所有的安全警报 。
DDR技术应用的5个优势
2018年发生的Imperva攻击案例是一个值得借鉴的教训 ,它展示了静态数据安全防御的局限性 。该攻击始于攻击者获取包含敏感数据的Amazon RDS数据库的快照,并利用从错误配置的计算实例中窃取的AWS API密钥 。这是一个经常存在的数据安全薄弱环节 。
尽管CSPM工具能够识别配置错误,而DSPM工具能够检测到存储在配置错误实例上的敏感数据 ,但Imperva攻击案例显示了这些防护方法的局限性。一旦攻击者获得合法的访问权限,他们的异常行为将无法被识别 。
Imperva事件是在发生后十个月才通过第三方发现的。在此期间,该公司对于敏感数据已经泄露并无感知 ,也无法通知其用户。而DDR解决方案在此类事件发生时就能够及时识别此类攻击,并提醒内部安全团队,使他们能够立即做出响应 ,而不是在数月之后才发现。这种实时地监控和响应能力可以增强对潜在威胁的感知,帮助组织更快地采取适当的行动,以减轻潜在的损失。
满足云环境下的数据应用需求随着企业对计算技术的采用日益增长,监控数据资产的挑战变得更加突出 。业务和数据团队不断寻求通过分析工具提升盈利能力的新方法 。这通常意味着采用多种不同的工具和技术,包括数据库、无服务器查询引擎、商业智能和数据科学平台。而在开发端,微服务架构将代码库拆分成数十甚至数百个较小的服务 ,每个服务也都会伴随着各自的数据资产 。
这种复杂性增加了数据追踪、管理以及安全防护的难度 。有效的数据安全策略应该防止敏感数据在没有充分理由的情况下被复制 ,但实际情况往往比较混乱。此外,混合和多云环境越来越受欢迎,也进一步增加了数据复杂性。由于数据分布在如此多的潜在目标上 ,攻击面变得难以监控 。
实现无代理的DLP在考虑到数据成为网络攻击(如勒索软件)的首要目标时,实时监控数据资产显然是必要的。然而,许多企业面临着保护敏感数据的有效方法缺失的问题。在云出现之前,工作主要在个人电脑上进行 ,这些电脑通过内部网络与服务器相连。安全团队可以通过在每个可以访问组织数据的设备和终端上安装代理(如防病毒工具)来监控流量和活动 。
然而,云计算的兴起让现在的数据保护情况大不相同。如果没有运行云数据库或Kubernetes环境的系统,就无法在其上安装代理 。因此,数据丢失预防(DLP)变得非常棘手。因此 ,业界倾向于采用DDR技术以改善云数据存储的安全态势 。这类工具会试图检测错误配置和暴露的数据资产,从而尽量缩小云上的数据资产攻击面。
跨环境的统一威胁模型DDR允许组织统一监控所有的云上数据活动 ,而不是为每个数据服务构建临时解决方案或依赖一系列安全工具的拼凑 。只要部署了一套数据威胁模型 ,它可以应用于存储敏感数据的每个环境 。DDR取代了传统从每个数据库或虚拟机收集、解析和分析数据的劳动密集型过程。这有助于安全团队减少工作负担 ,并将精力集中在管理战略风险上,而不是在处理数十个或数百个潜在漏洞时进行无谓的努力 。
DDR中的威胁检测模型
DDR技术的应用核心是在数据生产和运营体系中嵌入数据安全属性 ,以解决数据应用过程中的数据安全问题 ,其主要特点是能够根据应用程序和用户操作所处的上下文时间、位置 、数据敏感性等因素,做出精确、智能的安全性判断与决策。虽然许多DDR解决方案可能会在未来几年内出现,但它们之间的区别就在于是否能够为实时检测提供高质量的威胁检测模型。
威胁模型是DDR解决方案的关键组成部分,因为仅仅依靠实时访问和解析日志进行检测是远远不够的。企业组织每天都会发生大量的数据事件,例如新数据服务的上线、新数据存储的创建以及备份和快照的生成 。如果DDR工具无法准确识别其中哪些事件构成实际风险,就会导致关键事件被漏过,或者安全团队面临大量误报的困扰,这进一步加重了已经备受通知过多困扰的问题。
图片
DDR的威胁模型应该由网络安全研究人员开发并不断完善,在设计DDR的威胁检测模型时 ,重点需要考虑以下因素 :
以前的数据泄露中揭示的攻击模式;每个数据服务中的特定弱点 ,以及攻击者可能会如何利用这些弱点;安全事件在系统日志中留下的独特印迹。参考链接:https://www.dig.security/post/an-introduction-to-data-detection-and-response-ddr
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/943a799049.html
相关文章
AI写的代码比“手工代码”安全性差很多
电脑教程类似Github Copilot这样的人工智能代码助手能大大提高开发人员的开发效率和生产力,并降低开发技术门槛不熟悉语言或概念的程序员的进入)。然而,缺乏经验的开发人员可能会轻易相信人工智能助手的输出 ...
【电脑教程】
阅读更多Android M照片应用啥样
电脑教程随着今年的Google I/O大会即将开幕,有关新一代Android操作系统的细节也开始逐步被曝光。外媒体SlashGear今天分享了Android M全新图库应用的首批截图。 我们可以看到更加简洁的 ...
【电脑教程】
阅读更多数字化转型如何推进数据中心脱碳?
电脑教程对数据处理和存储的需求不断增长正在催化能源消耗。据统计,数据中心行业已占全球电力的1%使用。随着日益复杂的设备产生大量数据,这种不断增长的需求直接影响电力基础设施。为了实现更可持续的运营,成本更高的解 ...
【电脑教程】
阅读更多
热门文章
最新文章
友情链接
- Soul如何屏蔽手机通讯录
- 锤子T2体验报告(锤子T2全面评测,从外观到性能全方位解析)
- Excel表格中将竖列数据求和的方法教程
- 苹果8的玻璃(探索iPhone8的玻璃设计和特点)
- 磁盘扫描程序(使用磁盘扫描程序对C盘进行扫描修复的方法与技巧)
- 索泰1070性能评测及用户体验(一款强劲的显卡,为你带来出色的游戏体验)
- 从U盘安装电脑系统的完全指南(学习如何使用U盘来安装和重装电脑系统)
- Excel表格相同数据用相同颜色填充的方法
- Mac电脑如何使用U盘启动安装Windows系统(详细教程及步骤,让您轻松完成Mac电脑安装Windows系统)
- 《GM面霜怎么样?全面解析GM面霜的优点和缺点》 亿华云b2b信息平台源码库云服务器香港物理机网站建设企业服务器