iT邦幫忙

2025 iThome 鐵人賽

DAY 2
0
Security

安全助手養成 Vibe UP系列 第 2

Day 2:現況分析 — 自己目前遇到的挑戰與痛點

  • 分享至 

  • xImage
  •  

我們如何一步步讓安全助手 Vibe UP?

挑戰與痛點

(1) 事件量爆炸

  • 每天有成千上萬的 Log,眼花撩亂。
  • 真正的異常訊號淹沒在正常事件裡。
  • 常見結果:誤報太多 → 人員疲乏 → 真正的事件被忽略。

(2) 工具零散

  • 各種工具:SIEM、EDR、Firewall、IDS、Cloud Log…
  • 但彼此之間缺乏整合,導致需要「人工橋接」。
  • 結果:安全人員花時間在操作工具,而不是解決問題。

(3) 人力不足

  • SOC (Security Operation Center) 永遠人少事多。
  • 常常一人要扮演多重角色:監控員、事件分析員、報告撰寫員。
  • 遇到進階攻擊 (APT) 更是力不從心。

(4) 知識不對等

  • 新手進來,沒有 SOP 或助手工具,很難快速上手。
  • 老鳥走了,知識就跟著流失。
  • 對組織而言,缺乏「安全知識的沉澱」。

(5) 疲於應付合規與稽核

  • 除了要打擊攻擊,還要產出各種報告給主管或稽核。
  • 這些文書工作往往需要人工整理,耗費時間。

現況分析

需要「安全助手」,專注在更有價值的事。

  • 知識留存:把老鳥的經驗變成 Playbook。
  • 讓安全人員可以把時間花在 判斷、決策、策略,而不是 copy/paste。
  • Case: 收到某個服務受駭,查了一下漏洞是上週剛公開的,如果能早幾天知道也許能做些防護。
    • 朋友分享的好用網站,現階段可以做成書籤,每天早餐時看
    • FB及Line社群常常有人分享訊息,有空時可以看

成熟度量表

排除建立較麻煩或需要在內部才能做的,選擇幾個面向,用 CMM (Capability Maturity Model) 的方式分級

面向 Level 1 初始 (Initial) Level 2 可重複 (Repeatable) Level 3 已定義 (Defined) Level 4 已管理 (Managed) Level 5 最佳化 (Optimizing)
攻擊面監控 偶爾手動查詢 每月固定手動查詢/掃描 Cron/Script 自動掃描 自動告警、異常通知 自動比對趨勢,AI 解釋影響
重大漏洞追蹤 靠新聞得知漏洞 定期看 NVD/CISA 網站 Script 自動抓 KEV JSON 自動過濾重大漏洞並通知 與資產自動比對,AI 分級風險
IOC 蒐集 靠社群/臨時下載 手動下載 IOC CSV N8N/Script 拉 OTX/Abuse.ch 自動整合 blocklist 整合進 WAF/EDR,動態阻擋
外洩檢測 偶爾手動查 HIBP 每季查一次外洩 API 定期檢查 自動通知帳號洩漏事件 串接 DLP/雲帳號安全,主動修復
威脅情資 靠 FB/新聞隨機接收 固定 RSS/新聞來源 N8N/Script 拉 RSS,推播 自動摘要+推送,每日更新 AI 聯想與自身環境,給出重點行動

評估目前成熟度

  • 成熟度
    • 攻擊面監控 (Attack Surface): 偶爾手動去Shodan查
      • Level 1
    • 重大漏洞追蹤: 每天看ithome security新聞
      • Level 1
    • IOC 蒐集: 依靠廠商預設,完全沒有蒐集
      • Level 0
    • 外洩檢測: 未主動查
      • Level 0
    • 威脅情資: 每天看ithome security新聞
      • Level 1

https://ithelp.ithome.com.tw/upload/images/20250916/20077752px9cF1JSiO.png


上一篇
Day 1:安全助手養成計畫緣起 — 為什麼需要 Vibe UP?
下一篇
Day 3:調查常見可用的自動化工具
系列文
安全助手養成 Vibe UP4
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言