偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

企業(yè)安全日志分析 五大問題需重點注意

安全
無論是提高性能、收集商業(yè)情報還是檢測安全威脅,日志管理可以歸結(jié)為三個步驟:收集日志、存儲數(shù)據(jù)和分析數(shù)據(jù)來發(fā)現(xiàn)模式。然而,雖然收集和分析日志數(shù)據(jù)是SANS協(xié)會確定的20個關(guān)鍵安全控制之一。

無論是提高性能、收集商業(yè)情報還是檢測安全威脅,日志管理可以歸結(jié)為三個步驟:收集日志、存儲數(shù)據(jù)和分析數(shù)據(jù)來發(fā)現(xiàn)模式。然而,雖然收集和分析日志數(shù)據(jù)是SANS協(xié)會確定的20個關(guān)鍵安全控制之一,大多數(shù)企業(yè)并沒有定期收集和分析其日志,除非有法律明文規(guī)定。IT管理和監(jiān)控軟件制造商SolarWinds的產(chǎn)品經(jīng)理Nicole Pauls表示,面對大規(guī)模數(shù)據(jù),信息技術(shù)官很困惑,不知道從哪里開始。

Dell SecureWorks的反威脅部門運營和開發(fā)主管Ben Feinstein表示,良好的安全日志分析主要圍繞四個原則。首先,企業(yè)需要監(jiān)控正確的日志,包括來自防火墻、虛擬專用網(wǎng)絡(VPN)設(shè)備、web代理服務器和DNS服務器的數(shù)據(jù)。接下來,安全團隊必須收集企業(yè)網(wǎng)絡內(nèi)“正常”數(shù)據(jù)。第三,分析師必須能夠識別其日志文件中表明存在攻擊的數(shù)據(jù)。最后,安全團隊必須有一個程序用于響應日志分析中確定的事件。

Feinstein表示,“如果你的安全團隊不知道可疑行為是什么樣子,那么把所有的日志都放到SIEM系統(tǒng)里是沒有意義的。”根據(jù)安全專家表明,企業(yè)應該檢查下面五個類型的事件

1. 用戶訪問異常

Active Directory域控制器的Windows安全日志和記錄是發(fā)現(xiàn)網(wǎng)絡中可疑活動的第一個位置。權(quán)限更改、用戶從遠程未知地點訪問,以及用戶訪問一個系統(tǒng)訪問另一個系統(tǒng),都可能是可疑活動。

惠普ArcSight公司產(chǎn)品營銷經(jīng)歷Kathy Lam表示,“當我們在看攻擊類型,以及攻擊者如何進入環(huán)境時,他們通常冒充用戶在網(wǎng)絡內(nèi)潛伏數(shù)月,甚至超過一年,通過查看正常活動基準,以及當前活動與基準的對比,就能找出可疑活動。”

尤其重要的是特權(quán)賬戶,即在網(wǎng)絡中多個系統(tǒng)具有管理員權(quán)限的用戶。由于這些賬戶在網(wǎng)絡中擁有更多的權(quán)利,企業(yè)應該更密切地監(jiān)控這些賬戶。

2. 與威脅指標匹配的模式

公司還應該對比其日志中的數(shù)據(jù)與他們能夠獲得的威脅指標--無論是通過建立黑名單,還是更全面的威脅情報服務。

威脅指標可疑幫助企業(yè)識別防火墻、DNS服務器或者web代理服務器日志中可疑的IP地址、主機名稱、域名和惡意軟件簽名。他指出:“web代理服務器日志對網(wǎng)絡流量有著強大的可視性,即你的端點系統(tǒng)是如何連接到網(wǎng)絡的。”

3.計劃外的配置變更

獲取對系統(tǒng)的訪問的攻擊者通常會嘗試更改配置來進一步攻擊,以及在網(wǎng)絡中獲得立足點。SolarWinds公司副總裁Sanjay Castelino表示,由于大多數(shù)企業(yè)限制配置更改到每周、每月或者每季度的有限時間內(nèi),這些配置更改(無論是打開系統(tǒng)還是關(guān)閉日志記錄功能)都可能表明攻擊正在進行中。

在某些情況下,這種分析可以幫助企業(yè)發(fā)現(xiàn)攻擊。用于管理安全產(chǎn)品的規(guī)則通常非常復雜,我們很難通過簡單的分析來檢查這些規(guī)則是否是惡意。相反地,安全團隊很容易標記出任何在特定維護期外的變更。

4. 奇怪的數(shù)據(jù)庫傳輸

因為數(shù)據(jù)庫是企業(yè)基礎(chǔ)設(shè)施的重要部分,企業(yè)應該監(jiān)測數(shù)據(jù)庫傳輸情況來發(fā)現(xiàn)可疑活動。例如,試圖選擇和復制大范圍數(shù)據(jù)的請求應該得到密切關(guān)注。

此外,監(jiān)控數(shù)據(jù)庫通信是不夠的。雖然記錄數(shù)據(jù)傳輸情況可能會影響數(shù)據(jù)庫性能,但在調(diào)查數(shù)據(jù)泄漏事故時,這些記錄是非常有價值的。安全管理公司Solutionary的工程研究團隊研究主管Rob Kraus表示:“當客戶問我們哪些記錄被訪問了,我們可疑證明哪些記錄沒有被訪問,足跡通常會牽引到數(shù)據(jù)庫。如果沒有記錄這些數(shù)據(jù),這會帶來真正的挑戰(zhàn),你也說不清到底哪些記錄被動過。”

5.新設(shè)備用戶組合

在移動設(shè)備和攜帶自己設(shè)備到工作場所趨勢出現(xiàn)之前,企業(yè)可以將任何連接到網(wǎng)絡的新的設(shè)備視為可疑對象。但現(xiàn)在,這已經(jīng)不再是一個威脅指示。

企業(yè)應該鏈接設(shè)備到其用戶,并將變更視為可疑事件。他表示,“你可能想要標記設(shè)備,但你更應該將設(shè)備與用戶聯(lián)系在一起,因為如果我?guī)业钠桨咫娔X來上班,其他人不應該使用它來登錄。”

責任編輯:藍雨淚 來源: IT168
相關(guān)推薦

2024-02-06 12:05:43

2011-02-22 09:34:33

2013-02-28 09:50:39

戴爾問題私有化

2025-03-17 07:00:00

自主式ACIO人工智能

2016-09-12 17:17:06

OpenStack云計算私有云

2009-10-16 16:30:16

GartnerWindows 7問題

2020-11-03 10:09:46

機器學習論文代碼

2013-05-13 10:27:47

InteropSDNOpenDayligh

2009-11-02 16:48:45

虛擬機管理

2015-04-24 11:43:07

2013-10-31 10:30:20

2011-09-29 10:37:12

CIO服務器采購

2009-02-06 13:05:00

服務器存儲服務器應用

2013-06-13 10:14:41

虛擬機虛擬機遷移

2016-06-08 11:44:37

2015-06-02 17:05:53

軟件定義數(shù)據(jù)中心

2013-06-13 09:54:21

虛擬機虛擬機遷移

2015-08-04 10:47:52

游戲策劃手機游戲

2010-07-26 15:50:03

Perl腳本語言

2018-01-16 12:42:17

點贊
收藏

51CTO技術(shù)棧公眾號