iT邦幫忙

2019 iT 邦幫忙鐵人賽

DAY 25
6
Security

學習網路安全監控的30天系列 第 30

NSM 30 :本屆鐵人賽總結

沒有萬無一失的方式可以保證攻擊者絕對無法入侵您的網路。不過當他們進來時,您應該要有所準備。——《實戰網路安全監控:入侵偵測與因應之道》

三十天很快就過了,這次寫網路安全監控Network Security Monitoring,著重在企業組織安全性週期裡,規劃 Plan、阻擋 Resist、偵測 Detect、回應 Respond四個階段中的偵測階段,希望藉由分享自己的學習紀錄,讓大家熟悉網路安全監控,運用工具和方法加強偵測、分析,縮短資安事件回應時間。雖然介紹了三十天,但其實還有很多內容沒寫到,大部分以signature-based 分析的工具、方法為主,還沒開始正式介紹behavior-based分析,希望日後有因緣繼續介紹,甚至介紹Threat Hunting威脅獵捕,畢竟依靠signature-based分析,即便有威脅情資Threat Intelligence,還是很容易流為被動式的反應,唯有進入 behavior-based分析階段才算是主動、積極地面對威脅,在攻擊者入侵前做好準備。

近來人工智慧AI 和機器學習Machine Learning發展,已經開始應用在資訊安全上,除了與端點EDR產品、邊界的次世代防火牆等等整合,廠商也開發出專門從網路安全監控著手,藉由人工智慧來偵測、分析網路安全監控所收集的資料,甚至加入阻擋、回應功能,強調類似免疫系統,可以自動偵測、分析、回應。這類產品可以彌補資安分析師人力不足的缺口,相信將來會見到更多應用,Gartner也預估未來將會運用Machine Learning解決資安挑戰,﹝…The shift to the cloud creates opportunities to exploit ML to solve multiple security issues, such as adaptive authentication, insider threats, malware and advanced attackers. Gartner predicts that by 2025, ML will be a normal part of security solutions and will offset ever-increasing skills and staffing shortages….見文末《Gartner Identifies the Top Six Security and Risk Management Trends》﹞

不過現今網路環境複雜,雲端至上,行動第一,網路安全監控的難度遠比在端點和邊界監控高,依然需要有經驗和能力的資安人員佈署、管理,Machine Learning可以成為資安分析師和工程師的利器,我們要持續精進學習,才不會被機器淘汰。從上屆鐵人賽《資安分析師的轉職升等之路》到這次《學習網路安全監控的30天》,期許自己下次更加進步,能寫出更好的內容分享。也希望各位前輩同好們,對於我寫的內容不吝指教,交流實作經驗。

Gartner Identifies the Top Six Security and Risk Management Trends
https://www.gartner.com/newsroom/id/3880053


上一篇
NSM 29:香甜可口的蜜罐Honeypot誘捕入侵者
系列文
學習網路安全監控的30天30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中
0
SunAllen
iT邦研究生 1 級 ‧ 2018-11-14 14:27:50

恭喜大大完賽/images/emoticon/emoticon07.gif
充實的30天!!!

謝謝,讀者作者都很充實

0
彭偉鎧
iT邦研究生 3 級 ‧ 2018-11-14 14:28:05

再接再厲!

謝謝,下次會繼續努力寫(然後桌旁另外擺個鬧鐘)

0
Eugene
iT邦研究生 5 級 ‧ 2018-11-14 18:33:02

感謝分享! 學到很多東西! /images/emoticon/emoticon12.gif

感謝您的回應,我也滿好奇Critical Stack出什麼問題?

似乎是從去年8月左右Critical Stack Intel就有傳出無法使用,大家懷疑是否這個專案被放棄了~google group 上也是建議轉用Alienvault otx

我要留言

立即登入留言