iT邦幫忙

第 12 屆 iThome 鐵人賽

DAY 12
0
Elastic Stack on Cloud

一目了然的資訊保健系列 第 12

12-Log收了,然後呢?

  • 分享至 

  • xImage
  •  

上一章從攻擊行為、Suricata告警到反查Tomcat Log找異常行為,其中有些攻擊行為並沒有產生告警,但從Log中可以查的到。有時候可能是規則不夠好、又或者是這類型程式只能防守特定類型,因此我們需要多個防護層面去做阻擋。

HITCON2020″你的資安策略夠明確嗎?透過框架優先緩解真實威脅"這場講到(資安大會也有講、那時候沒follow到...),在紅隊演練結束後,監控廠商說這些攻擊行為我們Log都找的到,不過有些沒跳告警(或淹沒在告警訊息海內),那該如何完善呢?

以下參考: https://www.ithome.com.tw/news/139567
https://s.itho.me/cybersec/2020/slides/8262.pdf

資安策略

應該用不同層面的控制項做防禦

技術面漏掉的可以做控制(CIS)去防禦,接著依照ISO27001去處理,最後管理層去決定該風險如何處理(轉移、規避或接受風險)
https://ithelp.ithome.com.tw/upload/images/20200912/20077752ugRIUPt1cT.jpg

設備: 防禦矩陣 Cyber Defense Matrix

我需要一個All In One 的設備做防護

DEVCORE翁浩正: 一種防禦手段沒辦法完全阻擋防禦,就算他超強,也只能防禦涵蓋的那一部分,其他都是缺口,所以會要有防火牆、IPS、WAF、EDR、教育訓練等等
https://ithelp.ithome.com.tw/upload/images/20200912/20077752K8Dl5jXmVf.png

控制: CIS CSC (Critical Security Controls)

要保護的範圍實在太大了

參考CSC依公司大小選擇不同的控制群組,依重要性(IG1 > IG2 > IG3)逐步補齊
https://ithelp.ithome.com.tw/upload/images/20200912/20077752TLqEMhfu1w.jpg

程序: ISO 27001

我做了控制應該高整無憂了吧!

人永遠是最大的漏洞,流程沒訂好就會開始鑽漏洞。

議題有一個案例是: 有個一年一度活動才需要上線使用的網頁服務,閃過定期要弱掃、密碼更換等規則,然後就變成破口了…

然後還有像Log開的不夠詳細,就會沒監控到問題

我們可以將ISO27001的圖疊到Control圖的上面,看那些缺少的
https://ithelp.ithome.com.tw/upload/images/20200912/20077752k4gcsmbnth.jpg

管理執行: 風險評鑑

誰先誰後

可以照公司內風險高嚴重性高的項目開始逐步改善
https://ithelp.ithome.com.tw/upload/images/20200912/20077752tqCbcfRLc4.png

小結

資訊安全是需要長期規劃的,需要相應的防禦設備及長官支持、Top Down的策略規劃並反覆精進

雖然說主題是Elastic Cloud,但題目是資訊保健,政策也是其中不可分割的一部分(私心想寫篇心得而已),最後許願能再聽一次


上一篇
11-Lab1-web鑑識
下一篇
13-使用WAF增加網頁防禦
系列文
一目了然的資訊保健30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言