<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    RSAC2023丨云原生事件響應的10個最佳實踐

    VSole2023-05-15 09:41:02

    隨著云原生技術與產業的發展,云原生安全成為網絡安全創新熱點。如何通過云原生的方式開展云上事件響應?我們來看看在RSAC2023大會上,AWS提出的提升云原生事件響應成熟度的10個最佳實踐。

    1. 什么是事件響應

    事件響應(IR)是由人員、流程和技術組成的系統,用于準備、檢測、遏制疑似網絡安全事件或危害,并從中恢復。

    事件響應的生命周期

    事件響應生命周期包括4個階段:

    事前準備

    事中檢測與分析

    遏制、根除和恢復

    事后復盤

     AWS的事件響應有什么不同

    AWS事件響應的特點包括:

    責任共擔機制

    云安全域的劃分

    專為基礎設施訪問設計的API接口

     考慮了云的動態性

     考慮了數據訪問的需要

     加強了自動化能力

    2.云原生事件響應的10個最佳實踐

    (1)  定義IR計劃中的角色和責任

    確定事件響應的相關責任方,為事件制定RACI圖表:Responsible(負責人), Accountable(責任人), Informed(知情人), Consulted(咨詢人),并將關鍵的云上責任相關方添加到IR計劃中。

    (2)  開展員工培訓

    培訓的內容包括AWS基礎,AWS安全和AWS環境。

    AWS基礎:了解AWS核心服務如EC2, S3, VPC, RDS等

    AWS安全:IAM、組織、日志與監控、AWS安全服務

    AWS環境:員工本人的身份驗證如何設置、AWS賬戶結構、敏感數據存儲等

    (3)  開發云事件響應行動手冊

    為預期的安全事件生成行動手冊,記錄要采取的行動步驟,構建已知安全警報的行動手冊例如AWS GuardDuty 調查等。

    (4)  制定賬戶結構和標簽策略

    為賬戶結構制定計劃,以了解AWS賬戶如何將工作負載分開。使用安全工具和日志存檔賬戶創建安全OU,創建一個取證OU,為用戶所在每個區域創建取證賬戶。


    制定標記策略:定義用戶需要了解的有關AWS資源的信息,為安全期間,可能包括業務部門、數據分類、應用程序所有者等。

    實施標記策略:使用AWS標記策略和服務控制策略SCP強制標記,自動標記資源,盡量簡要。

    (5)  運行模擬

    建立紅、藍、紫隊進行運行模擬。紅隊重點是評估檢測,紫隊重點是提升檢測能力,藍隊重點是應對措施。

    典型的云上場景包括未經授權的IAM憑據使用,加密貨幣挖礦,S3上的勒索軟件,以及偽造服務端請求等。

    (6)  接入準備

    定義事件響應所需的訪問權限,包括IAM絕色和臨時安全憑據。權限基于最小原則,包括每日只讀模式,以及緊急情況模式等。對接入事件采取實時的監控和測試。

    (7)  選擇并設置日志

    識別并啟用調查日志,選擇日志存儲,確定并實施日志保留,開發檢索和查詢日志和工件的機制。


    (8)  在所有可用區域啟動托管檢測服務

    從本地(云原生)托管檢測開始,例如Amazon GuardDuty。

    使用威脅情報檢測已知威脅:包括托管惡意軟件和黑客工具的網站,加密貨幣礦池等。

    使用機器學習檢測未知威脅:基于機器學習的檢測方法,分析正常情況并查看偏差。

    (9)  確定資源類型的遏制策略

    源頭遏-在環境中應用篩選或路由,以防止攻擊者從特定源IP地址或者網絡范圍訪問資源。


    終端遏制-在環境中應用篩選或路由,防止攻擊者訪問特定的目標主機或者資源。


    技術和訪問控制-通過限制功能和IAM主體訪問資源,防止未經授權使用資源。


    (10) 開發云取證能力

    識別取證所需的工件,關鍵系統的捕獲和安全備份,定義用于分析已識別日志和工件的機制,實現取證分析自動化。

    網絡安全aws
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2022年是網絡安全行業發展前所未有的一年,無論是好的方面還是壞的方面。AWS公司有關網絡安全方面的一些負責人對2023年網絡安全的發展趨勢進行了預測。網絡安全培訓將促進有效行動并提高安全性亞馬遜公司安全部門全球安全培訓主管Jyllian Clarke表示,培訓和教育是實施良好安全措施的關鍵。
    AI成黑客逃避檢測的首選技術全球的網絡犯罪團伙和APT組織正在積極招募AI和ML專家設計可以逃避當前威脅檢測系統的惡意軟件。最近GoDaddy曝出的潛伏多年的網絡安全事件中,攻擊者利用了人工智能技術來逃避檢測,并成功在GoDaddy的系統中駐留多年。IDC的另一項調查發現,網絡安全是所有地區的首要投資領域,但需求各不相同。
    網絡安全頭條
    2022-12-01 08:16:18
    Google Project Zero安全團隊想要消滅0day,它采用的一種方法是公開督促企業加快修復漏洞,其中包括Google 自己。
    市場上有許多威脅情報工具,但能夠正確使用這些工具并對安全威脅趨勢進行情境化和分析的人員供不應求。滲透測試/紅隊。具有滲透測試/紅隊技能的人員是網絡攻擊安全類型的專家,他們可以告訴企業什么被破壞以及如何修復。安全培訓領域的專家表示,安全業務嚴重缺乏軟溝通和領導技能。如果不能向業務領導者解釋基本的安全概念,具有才華的威脅獵手或紅隊成員的職業生涯就不會有進展。
    快速擴展的大量云服務為企業 IT 和安全團隊創造了一個永無止境且異常快速的變化周期。許多團隊都在爭先恐后地保護公共云中的數據,而且大多數組織都在使用過時的安全策略,這些策略在應用于 AWS、Azure 和 Google Cloud 等云環境時會失敗。
    CyberArk發布了新的SkyArk工具,用于掃描AWS和Azure基礎設施中配置錯誤的賬戶。網絡安全公司CyberArk發布了一款新的免費工具,可以檢測亞馬遜網絡服務和微軟Azure等云環境中的“影子管理員賬戶”。這兩個組件都是通過分析公司的AWS或Azure賬戶的完整列表以及分配給每個用戶的權限來尋找所謂的“影子管理員”。今年4月,該公司發布了SkyWrapper工具,該工具可以掃描AWS的基礎設施,檢測黑客是否濫用自我復制令牌,以維持對受損系統的訪問。
    整個技術產業都是動態的,不停在變化,新技術新方法如浪潮般不斷涌現。只要身處IT安全領域,必然會被惡意黑客的技術推動著趕上這些潮流。也就是說,業內總會出現新東西,也總有些技術和工具會落伍。 那么,接下來的一年,安全人員眼中的技術趨勢都有哪些呢?又有哪些曾經熱門的話題會漸漸淡出人們的視線呢?
    此次事件不僅損害了GoDaddy的聲譽,而且還可能損害依賴GoDaddy托管的客戶的聲譽,例如通過GoDaddy WordPress托管解決方案的客戶。這個事件對Okta客戶的總體影響很小,只有2.5%的客戶受到影響。GoDaddy必然會遭受聲譽上的打擊,這將導致品牌信譽度降低,幾乎肯定會導致客戶流失。即使有,事實仍然是,所有的審查和責任又一次落在了Okta身上。
    澳大利亞政府稱該計劃旨在提高女性在勞動力中的比例,因為澳大利亞統計局發現,女性僅占當地數字技術工人的31%。·確定安全需求。英國政府表示,因此它的目標是建立一個新的實踐準則,為應用程序設定基本的安全和隱私要求。英國政府網站的一份新聞稿稱,根據新提案,智能手機、
    云計算正在蓬勃發展。Gartner 預測,包括 IaaS、SaaS 和 PaaS 在內的公共云服務支出今年將達到近 5000 億美元,到 2023 年將增長 21% 以上,達到 6000 億美元。但安全問題仍然存在。像 AWS 提供的市場可以讓最需要的人更容易獲得正確的安全工具。但找到合適的網絡安全合作伙伴仍然是一項涉及大量體力工作的運營挑戰。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类