iT邦幫忙

2023 iThome 鐵人賽

DAY 22
0
Security

珍惜生命,遠離資安 - 避免不良的資安作法,專注重要事項系列 第 22

22. 安全維運中心-利用工具支援分析師的工作流程

  • 分享至 

  • xImage
  •  

說明

SOC 將大量不同的資料整合到一個資訊架構中。分析師需要能夠快速評估數據,將數據轉化為訊息,並利用這些資訊來完成他們的任務。

SOCs bring vast amounts of disparate data together into an information architecture. Analysts need to be able to quickly evaluate the data, turn the data into information, and use the information to fulfill their mission.

作法

完整架構

  1. 收集Event-Based(Ex.防火牆)、Host-Based(Ex.防毒)、Network(Ex.NetFlow)、Cyber Threat(Ex.IOC)
    1-1. 集中到Log Management,比對Assent資產平台資料及Threat情資平台資料進行關聯分析
  2. Host-Based中未知程式將送去Malware Detonation分析
  3. 將1,2分析結果送到Case案件管理處理
    https://ithelp.ithome.com.tw/upload/images/20230929/2007775236EfJa7Swd.png

小型架構

少收集Network資料(所需存放空間及分析運算資源)及Cyber Threat(需要專業人員收集或購買商用)
少Threat情資平台及Malware Detonation系統(需要專業人員分析或購買商用)
https://ithelp.ithome.com.tw/upload/images/20231006/20077752XF8rdtqLcS.png

SIEM

SIEM平台負責收集、聚合、過濾、儲存、分類、關聯和顯示相關數據,提供即時和歷史事件調查和分析
https://ithelp.ithome.com.tw/upload/images/20231006/20077752p2LSVtwlSo.png

SIEM基於時間軸匯整,如於事前建立規則匯入IOC情資,再比對到時可以做及時告警;也可以於事後下搜尋語法關聯事件
https://ithelp.ithome.com.tw/upload/images/20231006/20077752JrY6VXrouT.png

SIEM 價值

SIEM不應該只是像黑洞,不斷收集資料而沒有回饋

  1. 從左邊收集很多資料(幾億個) > 當事件發生,收集需要的資料
  2. 經過分析(幾萬個) > 分析事件的意義,通過上下文比對,刪除一些誤報,將需要處理的事件升級
  3. 到回應告警(幾十個) > 產出事件報告或執行阻擋,回饋給其他下面組織或平台
    https://ithelp.ithome.com.tw/upload/images/20231006/20077752KUzIBG9zhj.png

結論

  • 透過整合許多SOC工具,包括安全資訊和事件管理 (SIEM)、使用者和實體行為分析 (UEBA)、做自動化和回應 (SOAR) 以及其他工具,去符合組織的技術環境,包括雲端和營運技術環境。

  • 這部影片討論提到,是否一定要有SIEM,其回應根據公司環境,如果環境都只有幾台PC,也有既有的Log Server,有EDR平台就很足夠了,重點是有做到收集要保護環境的事件,進行分析,並產出報告
    https://youtu.be/MCPrgV821z4?si=qKxxiki1siL5t1jI&t=1800

參考

Yes


上一篇
21. 安全維運中心-選擇並收集正確的資料
下一篇
23. 安全維運中心-清晰溝通、頻繁合作並慷慨分享資訊
系列文
珍惜生命,遠離資安 - 避免不良的資安作法,專注重要事項33
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言