偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

零信任策略下云上安全信息與事件管理優(yōu)秀實踐

安全 應用安全 零信任
本文總體上介紹了SIEM的背景趨勢、以及數(shù)字化時代新的挑戰(zhàn),并且介紹了構建云上SIEM的優(yōu)秀實踐。

[[437074]]

一、SIEM概念及發(fā)展趨勢

隨著企業(yè)數(shù)字化轉型的深入推進,網(wǎng)絡安全越來越被企業(yè)所重視。為了構建完備的安全防御體系,企業(yè)通常會引入了防火墻(Firewall)、防病毒系統(tǒng)(Anti-Virus System,AVS)、入侵防御系統(tǒng)(Intrusion Prevention System,IPS)、入侵檢測系統(tǒng)(Intrusion Detection System,IDS)、審計系統(tǒng)等大量安全產(chǎn)品,然而這些安全產(chǎn)品往往各自為政、缺乏聯(lián)動,難以形成有價值的、全面系統(tǒng)的安全態(tài)勢分析報告,也就難以應對復雜多變的安全威脅。

安全信息和事件管理 (SIEM,Security Information and Event Management) 正好可以滿足這方面的需求。SIEM可以收集和存儲來自各種網(wǎng)絡、安全設備等日志和事件,并能夠持續(xù)分析接入的數(shù)據(jù),用以持續(xù)地進行威脅檢測和合規(guī)性檢測,幫助提升企業(yè)威脅響應能力;另外,SIEM也可以綜合所采集的安全日志和事件,提供系統(tǒng)全面地安全報告,以便企業(yè)完整地評估系統(tǒng)風險。

1. SIEM簡介

Gartner在2021年度的《SIEM市場魔力象限分析(MQ)報告》中將SIEM定義為滿足以下客戶需求的解決方案:

  • 實時收集安全事件日志和telemetry數(shù)據(jù),用于威脅檢測和合規(guī)性檢測;
  • 實時并持續(xù)分析接入數(shù)據(jù),以檢測攻擊和其他感興趣的活動;
  • 調(diào)查安全事件以確定其潛在的嚴重性和對業(yè)務的影響;
  • 報告上述活動;
  • 存儲相關事件和日志。

2. SIEM發(fā)展趨勢

與自然界事物的發(fā)展規(guī)律類似,SIEM也有一個從簡單到高級的發(fā)展過程。

(1) 早期的日志管理系統(tǒng)

日志采集的需求由來已久,在計算機領域,日志一般用于記錄計算機操作系統(tǒng)或應用程序運行狀態(tài)或者外部請求事件。SIEM產(chǎn)生之前,安全場景主要是利用一些日志管理工具收集來自各種網(wǎng)絡設備的日志,并進行統(tǒng)一存儲,以便當異常事件發(fā)生時,可以進行事后的日志審計。

(2) SIM和SEM

到了上世紀90年代末,日志分析的需求逐漸強烈,開始出現(xiàn)了SIM(Security Information Management,安全信息管理)和SEM(Security Event Management,安全事件管理)兩種技術。在SIM和SEM發(fā)展的早期,兩者是分開的,比較公認的理解是:SIM注重安全事件的歷史分析和報告,包括取證分析;而SEM則更關注實時事件監(jiān)控和應急處理,更多的強調(diào)事件歸一化、關聯(lián)分析。

(3) SIEM

隨著企業(yè)在IT建設上的持續(xù)投入,企業(yè)擁有了更多的網(wǎng)絡設備和安全設備,會有更加復雜的網(wǎng)絡環(huán)境,同時對企業(yè)安全也越來越重視。隨之而來的是更多的安全數(shù)據(jù)需要處理,并且希望能夠從眾多數(shù)據(jù)中提取出威脅事件和安全情報,用于達到安全防火或合規(guī)審計的需求。之前單一的基于日志分析的模式不在適用,需要一種新型的工具滿足安全分析場景的需求,SIEM的出現(xiàn)正好匹配上這些需求。

SIEM可以收集企業(yè)和組織中所有IT資源(包括網(wǎng)絡、系統(tǒng)和應用)產(chǎn)生的安全信息(包括日志、告警等)進行統(tǒng)一的實時監(jiān)控、歷史分析,對來自外部的威脅和內(nèi)部的違規(guī)、誤操作行為進行監(jiān)控、審計分析、調(diào)查取證、出具各種報表報告,達到IT資源合規(guī)性管理的目標,同時提升企業(yè)和組織的安全運營、威脅管理和應急響應能力。

(4) SIEM AS A SERVICE

隨著企業(yè)數(shù)字化轉型的深入,企業(yè)往往需要有更高級的安全分析的能力,同時SIEM也變得越來越復雜,想要掌握整套的SIEM系統(tǒng)使用能力要求也越來越高。托管式的SIEM出現(xiàn),很大程度上降低了本地部署的運維成本,提供了更多開箱即用的功能,可以一定程度上降低SIEM的使用門檻,助力企業(yè)的安全能力建設。

(5) SIEM AS A UTILITY

未來SIEM可能會作為網(wǎng)絡設備的基礎功能,作為一個內(nèi)置工具存在。目前越來越多的云廠商開始將SIEM方案內(nèi)嵌到自家的云產(chǎn)品中,作為一個基本的功能與云產(chǎn)品基礎能力打包售賣。

3. SIEM如何保護企業(yè)組織安全?

識別未知威脅:SIEM可以通過針對日志或者安全事件提供實時的數(shù)據(jù)監(jiān)控能力,并結合人工智能、威脅情報能力,幫助企業(yè)發(fā)現(xiàn)潛在的安全風險。

威脅追本溯源:因為安全事件的發(fā)生往往會有個很長的持續(xù)周期(例如數(shù)據(jù)庫拖庫的表象是一次數(shù)據(jù)庫拖庫行為,背后可能隱藏著更早之前的某個時間的跳板機密碼的泄露),SIEM提供了對于歷史數(shù)據(jù)的分析能力,能夠長達幾個月甚至更長時間內(nèi)協(xié)助企業(yè)發(fā)現(xiàn)安全事件發(fā)生的蛛絲馬跡,還原事件現(xiàn)場。

支持自定義審計:通過SIEM提供的開放的規(guī)則引擎,企業(yè)可以根據(jù)自身的業(yè)務場景配置一些持續(xù)的審計監(jiān)控規(guī)則,實時監(jiān)控網(wǎng)絡安全。

及時威脅響應:當威脅事件發(fā)生時,監(jiān)控規(guī)則會將探測到的異常通過告警等形式通知給相關人員及時進行響應處理,形成問題閉環(huán)。

二、數(shù)字化時代企業(yè)安全面臨的全新挑戰(zhàn)

1. 企業(yè)數(shù)字化帶來了新的安全挑戰(zhàn)

傳統(tǒng)的網(wǎng)絡安全架構理念是基于邊界的安全架構,企業(yè)構建網(wǎng)絡安全體系時,首先要做的是尋找安全邊界,把網(wǎng)絡劃分為外網(wǎng)、內(nèi)網(wǎng)等不同的區(qū)域,然后在邊界上部署防火墻、入侵檢測、WAF等產(chǎn)品。然而這種網(wǎng)絡安全架構是基于內(nèi)網(wǎng)比外網(wǎng)更安全的假設建立起來,在某種程度上預設了對內(nèi)網(wǎng)中的人、設備和系統(tǒng)的信任,忽視加強內(nèi)網(wǎng)安全措施。不法分子一旦突破企業(yè)的邊界安全防護進入內(nèi)網(wǎng),會像進入無人之境,將帶來嚴重的后果。此外,內(nèi)部人員100%安全的假說也是不成立的,我們可以從《內(nèi)部威脅成本全球報告》里看到,不管是內(nèi)部威脅的數(shù)量,還是成本從2018年到2020年都有大幅的提升。

此外,隨著云計算、大數(shù)據(jù)、物聯(lián)網(wǎng)、移動辦公等新技術與業(yè)務的深度融合,網(wǎng)絡安全邊界也逐漸變得更加模糊,傳統(tǒng)邊界安全防護理念面臨巨大挑戰(zhàn)。在這樣的背景下,零信任架構(Zero Trust Architecture, ZTA)應運而生。它打破傳統(tǒng)的認證,即信任邊界防護、靜態(tài)訪問控制、以網(wǎng)絡為中心等防護思路,建立起一套以身份為中心,以持續(xù)認證、動態(tài)訪問控制、審計以及監(jiān)測為鏈條,以最小化實時授權為核心,以多維信任算法為基礎,認證達末端的動態(tài)安全架構。

我們可以看到,零信任策略下,監(jiān)控無邊界、持續(xù)監(jiān)控的需求也給SIEM提出了新的挑戰(zhàn)。

2. 數(shù)字化對工程師的挑戰(zhàn)

隨著DevOps的逐漸深入人心,工程師的開發(fā)職責也逐步發(fā)生了變化,開發(fā)、測試、運維逐步成為趨勢。但是DevOps模式下,安全產(chǎn)品、安全能力其實是外置的,在整個軟件生命周期中安全防護只是安全團隊的責任,在開發(fā)的最后階段才會介入。然而在DevOps有效推進快速迭代的今天,過時的安全措施則可能會拖累整個開發(fā)流程,由此催生出了“DevSecOps”的概念。

DevSecOps認為安全防護是整個 IT 團隊的共同責任,需要貫穿至整個生命周期的每一個環(huán)節(jié)。DevSecOps更多關注的是過程安全,這種安全前置的理念,可以把安全植入到開發(fā)、測試、部署的各個環(huán)節(jié),從源頭上屏蔽掉一些風險。

DevSecOps分為了如下幾個階段,每個階段都有自己的安全要求。左邊的“Dev 段”,聚焦軟件開發(fā)過程的安全保障;右邊的“Ops 段”,聚焦軟件運行時安全。具體階段如下:

  • Plan+Create 階段,從宏觀上可以認為是在進行軟件的安全設計與開發(fā)前準備,更注重安全規(guī)則的制定、安全需求分析、軟件設計時的安全考慮;
  • Verify+Preproduction 階段,即是對開發(fā)階段進行安全保障,可以進行 AST、Fuzz、SCA 等;
  • Predict+Respond 階段,可以理解為軟件的在網(wǎng)安全監(jiān)測,比如監(jiān)測和響應安全事件等;
  • Configure+Detect 階段,可以理解為對應用程序的運行時的安全保障,比如容器和基礎設施安全、RASP、WAF 等。

我們可以看到,“Ops 段”涉及的威脅探測、應急響應、威脅預測與SIEM的特性是比較符合的,為了應對DevSecOps中安全融合、快速迭代的要求,對SIEM也提出了輕量化、便捷化的需求。

3. SIEM的全新挑戰(zhàn)

基于上述的趨勢,我們可以看到零信任(從不信任,始終驗證)理念、DevSecOps都給SIEM提出了新的發(fā)展要求。新一代的SIEM需要滿足零信任下無邊界持續(xù)動態(tài)監(jiān)控的訴求,就需要監(jiān)控更廣泛的數(shù)據(jù),并提供更強的關聯(lián)分析能力。為了提升DevSecOps的效率,就需要做的更輕量,作為一個基礎的工具與DevSecOps進行融合,提供更多開箱即用的功能。同時,與可觀測平臺一體化融合也是一個發(fā)展的趨勢。

4. 云上一體化SIEM平臺

為了適應這些挑戰(zhàn),我們認為一個云上一體化的SIEM平臺需要具備如下特征:

(1) 平臺能力:

  • 對包括日志、Metric、Trace和事件的數(shù)據(jù)提供統(tǒng)一的采集、存儲能力。
  • 在統(tǒng)一存儲的基礎上,提供統(tǒng)一的數(shù)據(jù)處理、分析,并且具備機器學習分析能力。
  • 基于可視化的安全態(tài)勢,告警檢測事件管理能力。

(2) 業(yè)務場景:基于統(tǒng)一的平臺上層業(yè)務,支撐上層業(yè)務方(開發(fā)運營、監(jiān)控、安全、用戶運營)。

(3) 生態(tài)對接:可以對接上下游系統(tǒng)的安全生態(tài)支持。

三、Cloud SIEM核心技術及行業(yè)方案

1. SIEM的核心技術及挑戰(zhàn)

要實現(xiàn)一個SIEM系統(tǒng),需要經(jīng)過采集(Collection)-> 探測(Detection)-> 調(diào)查(Investigation)-> 響應(Response)四個階段。四個階段面臨的挑戰(zhàn)如下:

  • 采集:如何將數(shù)據(jù)便捷接入的問題,以及如何低成本存儲。
  • 探測:如何通過各種數(shù)據(jù)的關聯(lián)分析,捕獲未知的威脅。
  • 調(diào)查:如何審計安全事件及還原威脅過程。
  • 響應:如何將安全事件通知給用戶的能力。

2. 常用的行業(yè)方案

Splunk的思路是基于“將數(shù)據(jù)轉化為一切(Data-to-Everything)”的平臺,提供了一整套融合了SIEM、UEBA、SOAR的完整解決方案。

Elastic以開源為基礎,通過Logstash、Elasticsearch、Kibana組合奠定了數(shù)據(jù)的基本采集、分析、可視化能力。其中,Logstash作為一個日志聚合器,可以收集和處理來自幾乎任何數(shù)據(jù)源的數(shù)據(jù);Elasticsearch是存儲引擎,用于解析大量數(shù)據(jù);Kibana作為可視化層,用于可視化處理及問題分析。Elastic 7.14 版發(fā)布了首個免費開放的Limitless XDR,能夠在一個平臺中提供一體化的 SIEM 和 Endpoint Security 功能。

Exabeam 的 SIEM 解決方案可作為 SaaS(Exabeam Fusion SIEM)使用,也可用于混合、聯(lián)合部署。它包括 Exabeam數(shù)據(jù)湖、高級分析、威脅捕獲、實體分析、案例管理和事件響應?;诙ㄖ撇渴鸬哪K化架構,用戶可以靈活購買。Exabeam 的機器學習 (ML) 驅動的用戶和實體行為檢測,能為用戶提供風險評分和自動的上下文富化能力。

從上述的行業(yè)方案我們可以看出SIEM廠商普遍是平臺化、SaaS的發(fā)展思路。

3. SIEM核心特性及落地方案

基于上文提到的SIEM平臺化的思路,我們可以看到SIEM系統(tǒng)一些核心的特性(左圖),而右圖是我們最佳實踐的落地方案。

四、構建Cloud SIEM方案的最佳實踐

接下來我們將重點闡述構建Cloud SIEM方案一些最佳實踐,主要從如下四個方面展開。

  • 廣泛的數(shù)據(jù)接入:數(shù)據(jù)采集(特別是云上場景:跨賬號、多云)、處理、存儲能力。
  • 統(tǒng)一的查詢分析能力:交互式的查詢分析語法、ML算法支持、可視化分析能力。
  • 威脅探測和響應:使用內(nèi)置告警規(guī)則和自定義規(guī)則進行威脅探測,將發(fā)現(xiàn)的威脅事件通知給用戶,并能夠進行事件管理。
  • 安全生態(tài)集成:如何與第三方平臺集成。

1. 廣泛的數(shù)據(jù)接入

構建Cloud SIEM方案,首先要解決的問題是海量數(shù)據(jù)的統(tǒng)一接入問題。然而目前行業(yè)中涉及的接入方案眾多,例如日志可能會使用logstash、FluentD等,指標會使用Prometheus等。這也造成了數(shù)據(jù)接入管理的諸多痛點:

  • 運維成本高:完整的數(shù)據(jù)接入需要數(shù)個軟件的協(xié)同,從而也帶了極高的運維成本。
  • 學習成本高:每個軟件都有自己的使用插件及配置規(guī)則,學習成本非常高。

我們的方案是建立了標準化的數(shù)據(jù)接入方式,支持SDK及Agent采集兩種方式,可以方便的將各類數(shù)據(jù)(日志、Metric、Trace、Meta)統(tǒng)一地采集到統(tǒng)一存儲系統(tǒng)中。除了支持服務器與應用日志采集外,對于開源軟件、標準協(xié)議也有很好的支持。最主要的是,針對阿里云云原生場景提供了一鍵式的采集方案,例如,日志RDS審計日志、K8s審計日志等;并且與阿里云資源目錄集成支持跨賬號采集的能力(因為很多企業(yè)可能會有多個賬號,每個賬號對應一個部門的業(yè)務)。

Cloud SIEM場景下,往往需要采集多種數(shù)據(jù)源的數(shù)據(jù)(格式可能比較雜亂),同時也有長時間跨度、海量數(shù)據(jù)的分析需求,而我們的做法是提供了一套低代碼、可擴展的數(shù)據(jù)加工服務,通過Schema On Write的方式提前進行數(shù)據(jù)規(guī)整,能夠為后續(xù)的分析處理提供很大的便捷。

數(shù)據(jù)加工服務可以對結構化或非結構化的日志進行實時的ETL處理。該功能目前包含200+算子,廣泛應用于數(shù)據(jù)規(guī)整、數(shù)據(jù)聚合、富化、分發(fā)等場景。對于安全場景,數(shù)據(jù)加工也有很好的安全類算子支持。例如,數(shù)據(jù)加工提供的數(shù)據(jù)脫敏算子,可以有效地減少敏感數(shù)據(jù)在加工、傳輸、使用等環(huán)節(jié)中的暴露,降低敏感數(shù)據(jù)泄露的風險,保護用戶權益。常見脫敏場景有為手機號、銀行卡號、郵箱、IP、AK、身份證號網(wǎng)址、訂單號、字符串等敏感信息脫敏。

2. 統(tǒng)一的數(shù)據(jù)查詢分析能力

Cloud SIEM系統(tǒng)一個重要的能力就是對采集到的數(shù)據(jù),進行實時的合規(guī)監(jiān)控分析,支持對歷史數(shù)據(jù)的合規(guī)審計,對來自外部的威脅和內(nèi)部的違規(guī)進行審計分析。但是,安全威脅的方法往往是一個逐步的過程,可能需要幾個月或更長的時間才會真正暴露出來;此外,安全威脅可能需要多種數(shù)據(jù)的聯(lián)動分析才能發(fā)現(xiàn)。

為了應對這些挑戰(zhàn),我們將日志、指標、Meta等數(shù)據(jù)全部接入到統(tǒng)一的存儲中,在此之上,我們構建了一套統(tǒng)一的查詢分析引擎,用于支撐查詢分析、可視化、監(jiān)控告警、AI 等上層能力。

基于統(tǒng)一的存儲,我們構建的統(tǒng)一的查詢分析引擎,以標準 SQL 為基礎,進行了SQL 函數(shù)擴展,并融合了 PromQL,從而讓不同的數(shù)據(jù)之間進行聯(lián)合查詢也變成了可能。

SLS SQL = Search + SQL92(Agg,WIndow,GroupBy...)+ PromQL + ...

以下就是一個復雜分析的例子:

  • 我們可以通過標準 SQL 語句對日志進行分析。
  • 還可以通過 PromQL 擴展的 SQL 函數(shù)對指標數(shù)據(jù)進行分析
  • 還可以通過嵌套查詢,對指標數(shù)據(jù)的分析結果進行再聚合
  • 此外還可以再通過機器學習函數(shù),給查詢和分析賦予 AI 的能力

雖然不同階段的數(shù)據(jù)產(chǎn)生自不同的系統(tǒng),也有著不同的格式,但是由于它們的存儲和分析是一致的,我們可以非常輕松地實現(xiàn)統(tǒng)一的安全態(tài)勢及安全事件監(jiān)控。

同時,提供了大量基于AI的巡檢、預測、聚類、根因分析等算法,以SQL/DSL函數(shù)的形式向用戶提供,在人工分析和自動巡檢告警中都能使用到。

3. 威脅探測與響應

通過上文提到的統(tǒng)一的數(shù)據(jù)接入、統(tǒng)一的查詢分析能力,我們可以做到對安全威脅的基本的探測能力。但是要構建完備的監(jiān)控體系,接下來就要解決如何持續(xù)監(jiān)控的問題?;谶@個問題,我們開發(fā)了一套一站式智能運維告警系統(tǒng)。它提供對日志、時序等各類數(shù)據(jù)的告警監(jiān)控,亦可接受三方告警,對告警進行降噪、事件管理、通知管理等。

我們提供了超過數(shù)百個內(nèi)置告警規(guī)則,開箱即用并持續(xù)增加中。這些規(guī)則庫有覆蓋了CIS(覆蓋了賬號安全、數(shù)據(jù)庫安全等)和安全場景的最佳實踐,用戶僅需開啟對應規(guī)則,即可享受到全天候的安全保障。

當告警規(guī)則探測到異常發(fā)生時,需要盡快的將威脅事件通知給相應的開發(fā)人員。我們對接了豐富的通知渠道,便于威脅事件的全方位觸達。

  • 多渠道:支持短信、語音、郵件、釘釘、企業(yè)微信、飛書、Slack等多種通知渠道,同時還支持通過自定義 Webhook 進行擴展。同一個告警,支持同時通過多個渠道、每個渠道使用不同的通知內(nèi)容進行發(fā)送。例如通過語音和釘釘來進行告警通知,既可以保證觸達強度,又可以保證通知內(nèi)容的豐富程度。
  • 動態(tài)通知:可以根據(jù)告警屬性動態(tài)分派通知。例如:測試環(huán)境的告警,通過短信通知到張三,并且只在工作時間通知;而生產(chǎn)環(huán)境的告警,通過電話通知到張三和李四,并且無論何時,都要進行通知。
  • 通知升級:長時間未解決的告警要進行升級。例如某告警觸發(fā)后,通過短信通知到了某員工,但是該問題長時間未被處理,導致告警一直沒有恢復,此時需要通知升級,通過語音的方式通知到該員工的領導。

安全事件發(fā)生后,如果不及時處理或不慎遺漏都會造成更大的安全風險擴展。因此,一定要建立完備的反饋機制,將安全問題處理形成閉環(huán)?;谶@個問題,我們提供了安全事件管理中心,便于用戶全局查看安全事件,并進行相應的管理動作。當開發(fā)或安全人員接收到安全告警事件通知后,可以登陸安全事件管理中心進行事件的確認、處理人的指派、處理動作記錄等操作。

最后,我們提供了安全態(tài)勢大盤,幫助用戶全局了解安全事件、安全態(tài)勢,便于進行告警鏈路查看及排錯使用。此外,報表還可自由擴展。

4. 安全生態(tài)集成

現(xiàn)代企業(yè)上云后,有時會將業(yè)務部署在多家云廠商上,那么安全場景可能就涉及多家云廠商數(shù)據(jù)的同步問題。我們提供了與第三方SIEM方案(例如Splunk)對接的方式,以便確保阿里云上的所有法規(guī)、審計、與其他相關日志能夠導入到用戶的安全運維中心(SOC)中。

五、總結

我們總體上介紹了SIEM的背景趨勢、以及數(shù)字化時代新的挑戰(zhàn),并且介紹了構建云上SIEM的優(yōu)秀實踐。

另外,我們可以看到云上SIEM也在朝著平臺化、SaaS化的方向發(fā)展,并且不斷的優(yōu)化以適應新的業(yè)務挑戰(zhàn)。

【本文為51CTO專欄作者“阿里巴巴官方技術”原創(chuàng)稿件,轉載請聯(lián)系原作者】

戳這里,看該作者更多好文

 

 

責任編輯:趙寧寧 來源: 51CTO專欄
相關推薦

2011-01-18 09:26:00

2023-07-31 10:56:20

2022-02-28 15:56:14

零信任企業(yè)

2022-09-13 09:04:20

云計算移動辦公大數(shù)據(jù)

2015-04-02 10:17:14

安全信息事件管理

2014-08-05 10:53:34

Gartner魔力象限IBM

2020-10-14 10:01:47

零信任

2013-01-08 09:26:05

2019-05-09 08:29:34

開源安全SIEM工具

2021-05-21 09:32:34

數(shù)字化

2021-07-02 10:59:39

云計算云計算環(huán)境云應用

2019-07-31 07:57:14

零信任網(wǎng)絡安全數(shù)據(jù)安全

2022-03-15 13:09:21

零信任零信任網(wǎng)絡訪問

2022-07-13 08:00:29

安全風險管理IT

2020-12-16 11:00:34

物聯(lián)網(wǎng)安全信任信任管理

2011-06-15 15:35:44

Novell魔力象限

2019-11-11 05:02:05

零信任身份驗證網(wǎng)絡安全

2012-04-11 09:51:50

2025-02-19 14:59:34

2011-05-17 15:34:00

Gartner2010安全信息事件管理
點贊
收藏

51CTO技術棧公眾號