Stellar Cyber​​ Open XDR - 徽标
搜索
关闭此搜索框。

管道攻击–日志分析是否足以实现网络安全?

SUNBURST真的是零日攻击吗?

更多来自Google的 MSSP的 使用 西门子 以及其他用于网络安全可见性的日志管理/聚合/分析解决方案,但是日志分析是否足够? 我们越来越了解整体安全解决方案,例如 XDR平台 声称可以覆盖整个攻击面,尤其是因为最新的管道攻击强化了当今复杂的多阶段网络攻击的复合性质。 攻击者承认他们没想到他们的攻击会关闭管道,但结果却是灾难性的。 让我们快速看一下我们从日志中得到了什么,以及从日志中没有得到什么。

从本质上讲,原木是对过去的看法。 它们使我们可以查看文件和应用程序服务器,Active Directory等用户管理系统,电子邮件服务器以及其他工具的活动。 正确地对日志进行关联和分析后,我们就可以知道这些系统何时发生异常。 

但是零日攻击呢? 如果没有勒索软件文件的声誉,您如何检测到它? 答案是,直到它感染了环境的很大一部分之后,它才能在环境中扩散到可以通过多个警报注意到的程度。

那么,我们如何获得更大的知名度?  首先,我们不仅要摄取原始日志,还需要考虑如何从多个来源的那些日志中提取安全元数据。 接下来,我们需要通过多个威胁情报源运行该数据。 如果没有来自威胁情报的文件,则需要一种自动的方式与沙箱共享该文件。 沙盒对其进行分类后,该信誉就需要包含在事件中。 这就是为什么XDR的想法将这些步骤整合为一个 单个仪表板 正在成为一个热门话题–使用孤立的团队和工具很难看到复杂的攻击。

最终,这种自动化将大大简化SOC分析人员的工作流程。 他们可以专注于相关事件,而不是等待情况生成大量警报后再引起他们的注意。 这将显着降低MTTD。 有了正确的信息,他们也可以迅速采取行动,从而减少了 平均修复时间.

从合规性角度来看,日志在网络安全中占有一席之地。 但是,如果您仅依靠日志进行分析和补救,那么您就失去了利用大量工具和检测的自动化和可视性来改善安全状况并减少可能严重影响业务运营的可能性的巨大机会。 

您可以看到MSSP如何利用Stellar Cyber​​的“开放” XDR来提高利润率 请点击此处尝试搜索。,或直接联系我 [电子邮件保护].

滚动到顶部