自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

企業(yè)安全日志分析 五大問題需重點注意

安全
無論是提高性能、收集商業(yè)情報還是檢測安全威脅,日志管理可以歸結為三個步驟:收集日志、存儲數(shù)據和分析數(shù)據來發(fā)現(xiàn)模式。然而,雖然收集和分析日志數(shù)據是SANS協(xié)會確定的20個關鍵安全控制之一。

無論是提高性能、收集商業(yè)情報還是檢測安全威脅,日志管理可以歸結為三個步驟:收集日志、存儲數(shù)據和分析數(shù)據來發(fā)現(xiàn)模式。然而,雖然收集和分析日志數(shù)據是SANS協(xié)會確定的20個關鍵安全控制之一,大多數(shù)企業(yè)并沒有定期收集和分析其日志,除非有法律明文規(guī)定。IT管理和監(jiān)控軟件制造商SolarWinds的產品經理Nicole Pauls表示,面對大規(guī)模數(shù)據,信息技術官很困惑,不知道從哪里開始。

Dell SecureWorks的反威脅部門運營和開發(fā)主管Ben Feinstein表示,良好的安全日志分析主要圍繞四個原則。首先,企業(yè)需要監(jiān)控正確的日志,包括來自防火墻、虛擬專用網絡(VPN)設備、web代理服務器和DNS服務器的數(shù)據。接下來,安全團隊必須收集企業(yè)網絡內“正常”數(shù)據。第三,分析師必須能夠識別其日志文件中表明存在攻擊的數(shù)據。最后,安全團隊必須有一個程序用于響應日志分析中確定的事件。

Feinstein表示,“如果你的安全團隊不知道可疑行為是什么樣子,那么把所有的日志都放到SIEM系統(tǒng)里是沒有意義的。”根據安全專家表明,企業(yè)應該檢查下面五個類型的事件

1. 用戶訪問異常

Active Directory域控制器的Windows安全日志和記錄是發(fā)現(xiàn)網絡中可疑活動的第一個位置。權限更改、用戶從遠程未知地點訪問,以及用戶訪問一個系統(tǒng)訪問另一個系統(tǒng),都可能是可疑活動。

惠普ArcSight公司產品營銷經歷Kathy Lam表示,“當我們在看攻擊類型,以及攻擊者如何進入環(huán)境時,他們通常冒充用戶在網絡內潛伏數(shù)月,甚至超過一年,通過查看正?;顒踊鶞?,以及當前活動與基準的對比,就能找出可疑活動。”

尤其重要的是特權賬戶,即在網絡中多個系統(tǒng)具有管理員權限的用戶。由于這些賬戶在網絡中擁有更多的權利,企業(yè)應該更密切地監(jiān)控這些賬戶。

2. 與威脅指標匹配的模式

公司還應該對比其日志中的數(shù)據與他們能夠獲得的威脅指標--無論是通過建立黑名單,還是更全面的威脅情報服務。

威脅指標可疑幫助企業(yè)識別防火墻、DNS服務器或者web代理服務器日志中可疑的IP地址、主機名稱、域名和惡意軟件簽名。他指出:“web代理服務器日志對網絡流量有著強大的可視性,即你的端點系統(tǒng)是如何連接到網絡的。”

3.計劃外的配置變更

獲取對系統(tǒng)的訪問的攻擊者通常會嘗試更改配置來進一步攻擊,以及在網絡中獲得立足點。SolarWinds公司副總裁Sanjay Castelino表示,由于大多數(shù)企業(yè)限制配置更改到每周、每月或者每季度的有限時間內,這些配置更改(無論是打開系統(tǒng)還是關閉日志記錄功能)都可能表明攻擊正在進行中。

在某些情況下,這種分析可以幫助企業(yè)發(fā)現(xiàn)攻擊。用于管理安全產品的規(guī)則通常非常復雜,我們很難通過簡單的分析來檢查這些規(guī)則是否是惡意。相反地,安全團隊很容易標記出任何在特定維護期外的變更。

4. 奇怪的數(shù)據庫傳輸

因為數(shù)據庫是企業(yè)基礎設施的重要部分,企業(yè)應該監(jiān)測數(shù)據庫傳輸情況來發(fā)現(xiàn)可疑活動。例如,試圖選擇和復制大范圍數(shù)據的請求應該得到密切關注。

此外,監(jiān)控數(shù)據庫通信是不夠的。雖然記錄數(shù)據傳輸情況可能會影響數(shù)據庫性能,但在調查數(shù)據泄漏事故時,這些記錄是非常有價值的。安全管理公司Solutionary的工程研究團隊研究主管Rob Kraus表示:“當客戶問我們哪些記錄被訪問了,我們可疑證明哪些記錄沒有被訪問,足跡通常會牽引到數(shù)據庫。如果沒有記錄這些數(shù)據,這會帶來真正的挑戰(zhàn),你也說不清到底哪些記錄被動過。”

5.新設備用戶組合

在移動設備和攜帶自己設備到工作場所趨勢出現(xiàn)之前,企業(yè)可以將任何連接到網絡的新的設備視為可疑對象。但現(xiàn)在,這已經不再是一個威脅指示。

企業(yè)應該鏈接設備到其用戶,并將變更視為可疑事件。他表示,“你可能想要標記設備,但你更應該將設備與用戶聯(lián)系在一起,因為如果我?guī)业钠桨咫娔X來上班,其他人不應該使用它來登錄。”

責任編輯:藍雨淚 來源: IT168
相關推薦

2024-02-06 12:05:43

2011-02-22 09:34:33

2013-02-28 09:50:39

戴爾問題私有化

2016-09-12 17:17:06

OpenStack云計算私有云

2025-03-17 07:00:00

自主式ACIO人工智能

2009-10-16 16:30:16

GartnerWindows 7問題

2020-11-03 10:09:46

機器學習論文代碼

2013-05-13 10:27:47

InteropSDNOpenDayligh

2009-11-02 16:48:45

虛擬機管理

2015-04-24 11:43:07

2013-10-31 10:30:20

2015-08-04 10:47:52

游戲策劃手機游戲

2015-06-02 17:05:53

軟件定義數(shù)據中心

2013-06-13 09:54:21

虛擬機虛擬機遷移

2009-02-06 13:05:00

服務器存儲服務器應用

2013-06-13 10:14:41

虛擬機虛擬機遷移

2016-06-08 11:44:37

2011-09-29 10:37:12

CIO服務器采購

2010-07-26 15:50:03

Perl腳本語言

2018-01-16 12:42:17

點贊
收藏

51CTO技術棧公眾號