安全管理平台,SOC/SIEM的实践分享实践篇

SOC/SIEM体系的建设要基于企业自身的环境现状,这里重点是企业内外部环境识别。

识别内外部环境分为:识别区域与外部边界;识别当前网络上下行链路以及内部基础设施。

识别区域与外部边界可以从业务所在区域和人员所在区域入手。

业务所在区域一般以防火墙或WAF或IPS为防御边界。而攻击方比较喜欢攻击业务所在区域,大量的信息探测、恶意爬虫、漏洞利用尝试、WebShell上传等手段都会针对此区域的资产展开。

人员所在区域或办公区域一般以终端为防御边界。主要通过钓鱼邮件来对终端植入恶意程序,并进行扩散,最终以获取IT基础设施的信息或者权限为目的,如域控、邮件服务器等,以期在企业内部找到支点,可以获得进一步进入业务区域的机会。

识别当前网络上下行链路以及内部基础设施自然是从网络上下行链路以及内部基础设施入手。

识别内部基础设施:主要围绕终端用户的一系列行为进行。了解正常行为,可以反向推导异常。这要求我们对内部防御手段以及基础设施,要有一个清晰了解。根据终端用户常见行为,我们需要在邮件网关、上网行为管理、防病毒、终端安全管理等方面做好相应的监控及防护手段。

建设SOC/SIEM前,需要清晰了解内部的资产,包括应用、中间件以及数据库等的服务器,对应的网段,存在的服务,Web区域(或DMZ区,或其他与互联网有交互的区域)与内部其他区域的正常通信情况,并将资产、漏洞以及威胁关联查看。而难点在于如何将资产、漏洞为非时序数据,与威胁事件进行关联分析。

识别资产以及脆弱性主要围绕以下四点:

1、漏洞管理

2、基线管理

3、新增资产

应丰富资产属性,方便资产管理;及时发现新增资产,补充资产盲区。

4、变更资产

及时发现已有资产的变更,将其与威胁、漏洞关联起来,如版本变更可能带来的新安全隐患。

对漏洞以及资产进行关联,可以从威胁、漏洞、资产三方面入手分析。看重点威胁是利用什么漏洞、针对哪些资产进行攻击;看资产存在哪些漏洞,是否与威胁利用的漏洞一致。

关联的关键点在于自动关联分析以及展示高风险事件、多元安全数据过滤高精度告警、对原始数据进行溯源分析上。

针对威胁,我们需要有一个模型对其进行分析,并持续地对模型进行优化,以长久保持规则的适用性。

对于安全事件,如何进一步去做溯源分析呢?下面这张思维导图提供了概要的思路。针对一个安全事件,我们从源地址进行分析,然后再到目的地址。对目的地址进行分析时,又会根据不同的资产,有不同的分析策略。如果是外部资产,则去排查内网源地址攻击情况,如果是内部资产,则去执行其他的动作。有一点需要注意,根据这个地址是首次攻击还是历史出现,会有一个攻击者画像的概念,根据攻击者的攻击记录,我们会对他采取相应的防御手段,比如封禁IP。

根据源地址、目的地址对安全事件进行分析,如果有用户名称的话,再根据用户名称,看用户的活动痕迹,结合安全事件的发生区域,最终要达成的一个目标,就是鉴定此次攻击的攻击结果。

当一起安全事件发生后,我们会对安全事件进行分析。影响SOC/SIEM项目成功的三要素,分别是人、流程、技术。对安全事件的结果进行鉴定后,响应的结果只有两个:封禁IP及锁定用户、不封禁IP和不锁定用户。围绕这两个结果,就应当建立起一套有效的安全事件响应机制,以便我们对这些事件作出相应的反应,安全事件响应机制包括安全事件的监测、分析、决策、处置以及修正。

简略而言,首先会有对安全事件的监测,基于监测上报的信息,对安全事件进行分析,接着通过分析安全事件是否属实,进行相应的决策或建议,最后就是处置。

SIEM体系建设需要多方协同,需要有一个完善的权限管理制度。

在SOC/SIEM真正实践落地时,我们通常需要结合企业内外部环境状况,对整个体系作出一个规划。

其次,评估SOC/SIEM平台部署的架构,实际部署架构要比我们之前提到的架构模型复杂得多,包括各个区域的数据采集、中间数据流程的走向、所需的服务器配置以及数量、各个角色需要通讯的端口等。

第三,确定数据源的类型和解析质量,解析质量对后面的分析结果的影响很大。

第四,安全事件处置流程,我们需要一个能够跑起来的流程,以便驱动SOC/SIEM的运营。

最后再强调一点,我们应该基于企业的实际运行环境,注重对威胁模型的调优,而不仅仅是把规则建立好就可以了。我们应该是持续地对规则进行监测,看看威胁告警情况如何,涉及哪些资产?攻击结果如何?告警可能会有一些误报,但我们需要意识到这是正常的,我们才能不断调整,从而使规则更适合我们的环境。

关于SIEM建设,我们提倡的是自动化、工作流和分权,这是我们的目标,也是我们持续在做的,并且对用户来说也是有价值的。

THE END
1.国家信息安全漏洞共享平台本周信息安全漏洞威胁整体评价级别为中。 国家信息安全漏洞共享平台(以下简称CNVD)本周共收集、整理信息安全漏洞164个,其中高危漏洞106个、中危漏洞48个、低危漏洞10个。漏洞平均分值为6.89。本周收录的漏洞中,涉及0day漏洞81个(占49%),其中互联网上出现“Bento4内存泄露漏洞、 libming内存泄露漏洞(CNVD-2024-48760https://www.cnvd.org.cn/webinfo/show/10766
2.阿里云漏洞库中华电信的topm-client客户端存在任意文件删除漏洞。该应用程序设置了一个简单的本地web服务器,并提供了与目标网站通信的API。由于API缺乏CSRF保护,未经验证的远程攻击者可以通过钓鱼攻击使用这些API。此外,其中一个API存在绝对路径遍历漏洞,攻击者可利用该漏洞删除用户系统上的任意文件。 解决建议 建议您更新当前系统或软https://avd.aliyun.com/detail?id=AVD-2024-12646
3.哪些漏洞平台常见问题主要漏洞平台有:国家漏洞数据库 (nvd)通用漏洞和暴露 (cve)漏洞中心tenable luminqualys vmdr选择漏洞平台时,需要考虑所需功能、支持的系统、定价、客户支持和资源。 漏洞平台有哪些? 概述: 漏洞平台是一个在线资源库,汇集了已知的安全漏洞和补丁信息。安全研究人员和 IT 专业人员使用这些平台来识别和管理系统中的潜https://m.php.cn/faq/939288.html
4.十大知名权威安全漏洞库介绍cve漏洞库简介:国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD)是由国家计算机网络应急技术处理协调中心(中文简称国家互联网应急中心,英文简称CNCERT)联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的国家网络安全漏洞库。建立CNVD的主要目标即与国家政府部门、重要信息系统https://blog.csdn.net/u013129300/article/details/141201175
5.漏洞网站大全60秒读懂世界(2)乌云漏洞平台:国内知名漏洞平台,涵盖各类漏洞信息,包括漏洞详情、修复建议等。 (3)漏洞盒子:提供漏洞信息、漏洞报告、安全动态等,方便用户了解最新漏洞动态。 漏洞复现类网站 (1)漏洞复现平台:提供漏洞复现教程、案例分析等,帮助用户掌握漏洞利用技巧。 https://blog.yyzq.team/post/438973.html
6.访谈︱补天一家不太一样的漏洞检测和响应平台白健,补天平台负责人,毕业于西安交通大学。从业经历涉及面广泛,涉及IT运维、IDC、云计算、信息安全等多个领域,从2016年初开始负责补天平台相关工作。 一、补天是一家漏洞检测与响应平台 安全牛 请大致谈一下补天的基本情况? 白健:补天的实质是一个漏洞检测与响应平台,核心的工作有两类:一是做公有SRC,收集漏洞然https://blog.51cto.com/u_15127683/2835453
7.补天补天漏洞响应平台旨在建立企业与白帽子之间的桥梁,帮助企业建立SRC(安全应急响应中心),让企业更安全,让白帽子获益。https://www.butian.net/
8.多省市排查社保系统漏洞四成已修复补天漏洞响应平台发布的信息称,陕西省人力资源和社会保障厅社保系统漏洞,可能泄露全省至少213万农村参与社保人员的信息,黑客可利用漏洞随意修改社保待遇,停发社保金。就此,记者昨日致电陕西省人力资源和社会保障厅网络管理中心,相关工作人员表示,他们昨日已经对系统进行了排查,目前业务系统已经很安全,全网没有发现高危漏洞https://www.fjrd.gov.cn/ct/3-93621
9.安全运维与危机响应考试–IT赶路人D. 云平台对数据进行了物理隔离 8. 以下哪种协议常用于实现远程登录? A. SSH B. FTP C. TFTP D. HTTP 9. 在进行危机响应工作时,以下哪项是正确的? A. 尽可能保留受影响的系统和数据 B. 优先保障关键业务系统的运行 C. 将所有员工的组织结构进行调整 https://www.itxiaonv.com/?p=20184
10.360漏洞云漏洞众包响应平台360漏洞响应平台(SRC)积极响应国家及监管单位号召,特推出“亿万守护计划”。该计划旨在守护互联网空间安全,以“守护互联网亿万驻民和企业网络空间安全”为使命,倡导全网优秀白帽子用安全技术赋能互联网安全事业发展,抵御网络攻击威胁,提升网络防御能力,降低安全漏洞被恶意利用的风险,筑牢网络安全坚实防线。https://src.360.net/
11.漏洞盒子?帽?在漏洞提交及处理过程中,如果对流程处理、漏洞定级、漏洞评分等有异议的可在DIDASRC 对应漏洞后留?或者联系我们的?作?员。嘀嗒出?安全应急响应中?尊重每位?帽?的付出,将根据漏洞报告者利益优先的原则进?处理,我们会安排安全?程师对争议进?沟通,必要时可引?外部共同裁定https://dida.vulbox.com/news/detail-843-2
12.补天漏洞响应平台“2022年白帽英雄榜单”出炉11月3日,2022补天白帽大会在上海顺利开幕,补天漏洞响应平台强势揭榜了本年度表现突出的“白帽英雄”。 平台从成长速度、漏洞挖掘数量、维护厂商数量、排名上升速度等方面全面评估,颁出了最具价值能力奖、最具公益能量奖、最具贡献精神奖、璀璨萌新奖等重量级奖项,2022年各大中国顶尖民间“白帽英雄”至此正式出炉。 https://t.10jqka.com.cn/pid_248779584.shtml
13.国内漏洞响应平台(SRC)导航PreviousNext 热门活动 活动 活动 活动 最新动态 ·实战分享:构建高效平台型C2的经验总结 ·浅谈目录权限导致的文件劫持 ·混淆还原的几种方式实践 ·指针分析与Java反序列化利用链挖掘实践(一) ·直面天命!丨棱堡计划2024启动https://www.anquanke.com/src/
14.企业私有云平台基础架构规划建设实践平台建设难点总结探讨随着云计算的飞速发展,建立企业私有云平台已成为趋势,平安、太保、泰康、阳光等多家保险公司已建成或正在进行私有云平台建设。云管理平台的主要优势在于: 1)云管理平台能提高资源的利用率,降低能源消耗,它可以通过引入虚拟化等科技的手段,来细化物理资源分配单元,从而提升系统分布的密度,提高系统使用效率,降低对物理设备https://redhat.talkwithtrend.com/Article/217841
15.我院学子在安全应急响应中心平台近日,我院计算机网络技术专业2022-3班任志用同学在各大SRC应急响应中心平台上不断绽放光彩,凭借精湛的技术挖掘了数个中高危漏洞,在提升技能的同时也获得了补天漏洞响应平台给予的2000元奖金。任志用通过技术获取人生第一桶金的故事不仅为他自己未来的学习奠定了更坚实的兴趣基础,更给班级乃至我院其他同学树立了榜样,使http://www.hunangy.com/xxgcxy/info/1032/5073.htm
16.从国际攻防对抗视角,重塑漏洞平台的价值安全资讯而转向更高级别漏洞的收录,转向能与国家级网络攻防对抗相匹敌的漏洞。因为针对开源软件的攻击利用,没有哪一个国家或企业能独善其身;也因为数量不等于质量,在野0day漏洞的爆发力足以撼动一个国家的根基。 所以,重塑漏洞平台价值的核心就是要认清:聚焦接收开源及通用组件的漏洞响应平台,即对0day漏洞和1day漏洞的收录的https://www.360.cn/n/11268.html
17.MEME币?MEME链上交易安全风险和防范措施交易平台区块链Q4:作为 MEME 代币早期流通场所,Launchpad 平台以及 DEX 当前存在哪些局限性或者风险? CertiK 安全团队:首先,Launchpad 平台和 DEX 必须具备强大的技术支持,以应对 MEME 项目的交易响应速度和交易规模。此外,流动性也是至关重要的一环,相关平台需要监控任何可能影响流动性安全的事件。最后,关于 MEME 的合规风险,平台https://www.jb51.net/blockchain/937766.html
18.网络安全发展报告范文通过终端检测响应平台的部署,监测服务器主机之间的东西向流量,开启定时查杀和漏洞补丁、实时文件监控功能,限制服务器主机之间互访,及时进行隔离防止服务器主机实现并横向传播威胁。并且通过攻击链举证进行攻击溯源。 2.4 攻防演练-检测与响应技战法 2.4.1 预警分析 https://www.gwyoo.com/haowen/275340.html
19.腾讯安全应急响应中心(tsrc)的漏洞提交平台腾讯安全应急响应中心,Tencent Security Response Center,TSRChttps://security.tencent.com/
20.行业网络运营者漏洞管理平台以安全漏洞信息监测为重点,依据国家漏洞相关法律法规、规范要求,结合行业网络运营者资产漏洞管理现状,围绕资产、平台、数据等多层次要素,建设网络运营者安全漏洞管理平台,形成对行业安全漏洞信息统筹管理、资产漏洞安全风险排查、行业漏洞信息知识库、安全漏洞预警与闭环修复响应能力。打造上下贯通、部企协同、两级联动的安全https://www.tongtech.com/pctype/91.html
21.安天全线产品助力客户响应Curl高危漏洞针对无法安装、未安装或未升级终端防护产品的终端对上述漏洞的筛查工作,安天可扩展威胁检测响应平台(XDR)可以依托流量行为数据分析应用和端口暴露面,识别软件/版本/所属平台等信息,自动盘点其在内部资产的分布情况,从而有效支撑对0DAY漏洞的排查,为缓解和修复漏洞提供依据。 https://www.antiy.cn/Security_Product/Product_Dynamics/20231013.html
22.国内互联网公司漏洞响应平台安全大可国内互联网公司漏洞响应平台 腾讯安全应急响应中心:http://security.tencent.com/ 百度安全应急响应中心:http://sec.baidu.com 阿里巴巴安全应急响应中心:http://security.alibaba.com 新浪安全应急响应中心:http://sec.sina.com.cn 360安全应急响应中心:http://security.360.cn 金山安全应急响应中心:http:https://www.cnblogs.com/im404/p/3799658.html
23.SiteServerCMS我们想感谢所有尝试SS CMS并给我们反馈的人,我们知道成千上万的人一直在使用7.0之前的产品,我们收到了很多有关设计选择,用户体验,性能,沟通和其他主题的反馈,正是由于这些反馈,7.0版本才能够比之前的版本要好得多。没有您,我们无法做到。谢谢! ", "summary": "今天,我们很高兴宣布基于.NET CORE平台的全新 SShttps://sscms.com/blog/69/57.html
24.智能网联汽车,如何做好OTA安全?安全漏洞响应平台是集安全测试、漏洞挖掘、漏洞情报、专家响应、定制化服务于一体的综合性车联网安全服务平台。 安全应急响应 :安全部牵头建立应急响应中心,应对各类突发事件,形成应急响应分级标准,联合业务部门依照相关应急预案落地执行,帮助业务正确应对安全事件,降低安全事件带来的损失和影响。 https://www.dongchedi.com/article/7135356656624140831