<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    掃清實現安全自動化的障礙

    VSole2023-02-06 10:53:33

    此前已有文章論述通過平衡安全自動化與人員因素來加速安全自動化計劃。同樣重要的是安全自動化的實現,這個方面阻礙了很多企業的腳步。事實上,近期一項調查發現,盡管對安全自動化的信任有所增加,技術卻是采用安全自動化的頭號障礙。在推特調查中,佛瑞斯特研究所高級分析師Allie Mellen詢問采用安全編排、自動化與響應(SOAR)的團隊平時使用多少劇本,有三分之二的受訪團隊回答5~10個或更少。在相關博客文章中,Allie將此結果與手動流程自動化的限制相聯系。 

    SOAR劇本重在自動化整個流程。所以,想要實現就得為每個劇本定義和記錄復雜的決策樹,并往安全運營中心(SOC)引入具備編程技術的分析師來定制和標準化實現。此外,為適應威脅態勢和環境的變化,還得手動更新流程驅動的劇本。而隨著劇本數量的增長,復雜性也在增加,手動更新是無法持續的。安全團隊將所用劇本的數量限制在個位數,因此并沒有真正發揮這些工具的全部價值。

    實現安全自動化可能頗費工夫,所以其秘訣在于采用數據驅動而非流程驅動的方法,將自動化分解為更小的部分。這類似于滾雪球。從一個堅實的核心開始,一點一點裹上雪壓實,最終形成大雪球。如果一下子堆太多,反而容易四分五裂。同樣,在安全自動化實現上,如果我們從正確的核心架構開始,并且考慮周到——從小處著手并逐漸鋪開,那我們就能收獲更多價值。

    下列三條建議可能有所幫助:

    1、重視互操作性。以開放架構而非封閉架構標準化網絡安全自動化平臺,從而最大限度地確保各種安全工具的互操作性和可擴展性。如果采用不同語言和格式的各個系統和數據源都能相互通信,你就能全面了解自己面對的威脅,知道自己必須防御什么。采用正確的架構,便能自動往中央存儲庫中聚合來自適用工具的恰當數據,轉向數據驅動型方法來推動離散任務的自動化。這也會確保打下堅實的基礎,方便協同擴展檢測與響應(XDR)等新興方法。

    2、謹記上下文為王。現在你就可以開始在基本用例上應用自動化了,比如本就可以提供巨大價值的數據上下文化等基本用例。可以使用所訂閱的多個數據源(商業、開源、政府、行業、現有安全供應商),以及MITRE ATT&CK等框架的威脅數據,來自動擴充和豐富內部數據。結合并關聯內部及外部數據便可獲得上下文,幫助了解與自家企業相關的內容。例如,假設某高管收到一封疑似魚叉式網絡釣魚的電子郵件。你可以自動將源IP與外部威脅情報相關聯,從而連點成線,更快確定是否需要進一步的分析和動作。 

    3、選擇正確用例。可以基于這些上下文化的數據來擴展安全自動化實現,根據所選用例和所設觸發器及閾值來添加離散任務。繼續上面的魚叉式網絡釣魚例子,推進到XDR領域,下一步可以是應用自動評分框架。如果該電子郵件具有高威脅評分指標,你可以立即采取行動,比如將這些指標發往端點檢測與響應(EDR)解決方案加以阻止。或者,在安全信息與事件管理(SIEM)中查詢這些指標,查看是否還有其他相關事件。每個原子級操作都是獨立的,因此,定義、執行和維護都簡單而快速。 

    魚叉式網絡釣魚分析只是其中一個可能的用例。威脅情報管理、事件響應、警報分類、漏洞管理和威脅捕捉等其他常見用例也經過驗證,可以節省時間和提高安全規程的有效性,展現安全自動化的價值。 

    實現環節仍舊是采用安全自動化的一個障礙。不過,企業可以從開放式架構開始,專注獲取正確的數據進行分析,并有條不紊地分塊應用自動化,從而改變這種狀況。綜合上述步驟解決關鍵用例,我們最終會得到數據驅動的直觀劇本,可以確保各項動作卓有成效,保證有信心擴大自動化應用范圍,逐漸為公司帶來更大價值。這不是增加復雜性,而是我們可以跟進的“滾雪球效應”。

    架構
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    架構泄漏模板及其在基于緩存的側信道中的應用
    我的經驗證實了這一說法。但這是有代價的。傳入適配器和傳出適配器不限于由控制器和數據庫適配器來實現。RatingApplication 圖中的對應于“應用程序使用案例”。InCodeRater 是即將離任的適配器。它實現 RatingProvider 接口并獲取應用程序的費率。KtorHttpAdapter 是輸入適配器。它取決于傳入端口,它將通過其構造函數接受它。
    大衛 A.帕特森博士,自 1977 年加入該學院以來, David A. Patterson博士一直在加州大學伯克利分校教授計算機體系結構,并擔任 Pardee 計算機科學主席。他的教學曾獲得加州大學杰出教學獎、ACM 卡爾斯特倫獎、IEEE穆里根教育獎章和本科教學獎,世界上最大的技術進步專業協會。Patterson 博士因對 RISC 的貢獻而獲得 IEEE 技術成就獎和 ACM Eckert-
    摘 要:核心網是通信網絡的控制中樞,系統架構研究對核心網的服務升級及網絡建設有重要意義。為了提升網絡精細控制能力,提供更多、更好的業務,核心網功能需不斷升級。隨著云化、網絡功能虛擬化的演進,作為核心網功能的載體,網元的作用已經弱化。在此基礎上,分析了核心網的平臺化演進趨勢,提出了核心網的平臺化架構。核心網平臺化架構以功能為核心,面向網絡融合,開放網絡功能及業務功能,滿足數字產業的發展需求。最后,對
    漏洞允許攻擊者從 CPU 寄存器竊取數據。現代處理器利用預測執行機制通過預測下一步的任務加速操作,Zen 2 處理器無法從特定類型的預測錯誤中正確恢復, Zenbleed 能利用該漏洞竊取敏感數據。它會導致 CPU 以每秒最高 30 KB 的速度泄露數據,其中包括加密密鑰、root 和用戶密碼等敏感信息。好消息是目前還沒有觀察到漏洞利用,但隨著 Zenbleed 的披露情況可能會發生改變。
    JCWA將作為美軍獲取網絡作戰能力的指導概念、幫助指導需求和投資決策。這包括跟蹤網絡角色的流動和網絡信息,以及支持指揮官作戰決定的作戰管理職能。這是2020年5月發起的最新JCWA計劃。網絡司令部專門設立了新的辦公室和角色以管理和協調JCWA與其他軍事部門之間的關系。對于JCWA,每個項目還將成為與司令部、網絡作戰支隊用戶和其他JCWA項目的更廣泛反饋關系的一部分,這些項目側重于這些新功能的結果。
    數據標準一般分為元數據標準、主數據標準、數據指標標準、數據分類標準、數據編碼標準、數據集成標準等內容。數據治理是人工智能基礎,為人工智能提供高質量的數據輸入。人工智能技術在數據采集、數據建模、元數據管理、主數據管理、數據標準、數據質量及數據安全等領域有著深入的應用。
    這樣一旦運行的服務器宕機,就把備份的服務器運行起來。冷備的方案比較容易實現,但冷備的缺點是主機出現故障時備機不會自動接管,需要主動切換服務。當一臺服務器宕機后,自動切換到另一臺備用機使用。
    斯金納表示,在國防部零信任戰略要求的153項關鍵活動中,DISA現可通過雷霆穹頂項目提供約123項能力。在將部分非機密原型應用于機密級網絡之后,DISA官員于今年3月表示正尋求一項其他生產交易協議,計劃將雷霆穹頂部署至整個國防部范圍。斯金納解釋稱,DISA目前正以六個月為期開展多個試點,旨在更新DISA的邊界防御方法,例如防火墻與網絡入侵檢測系統。他補充稱,這項工作的目標是減輕國防工作人員在保護邊界安全方面的負擔。
    根據國際數據公司IDC的數據,預計2025年將有416億臺設備連接到物聯網,并產生79.4ZB的數據。然而受制于自身能力,這個過程對于大部分ISV而言并不輕松。傳統云端鏈路不可控云端指令經常無法正確下發到端側,數據易丟失且面臨數據安全風險。在協同性上,深信服邊緣計算能夠幫助用戶構建云邊管理協同、智能協同、物聯協同和安全協同,助力ISV業務的智能化改造,保障業務持續可用與數據安全。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类