Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >构建强大SOC:抵御复杂网络威胁的关键之道

构建强大SOC:抵御复杂网络威胁的关键之道

作者头像
公众号图幻未来
修改于 2024-01-22 15:04:51
修改于 2024-01-22 15:04:51
2750
举报
文章被收录于专栏:解决方案服务解决方案服务

网络安全威胁变得越来越复杂、精密、并且有着良好的组织结构和资金支持。人工智能(AI)驱动的工具和技术的广泛应用将导致定制化、高影响力的网络攻击。应对这种攻击的复杂性和精密性需要一个授权的安全运营中心(SOC)。 ”

SOC是一个容纳网络安全专业人员的设施,负责实时监控和调查安全事件,通过人员、流程和技术的组合来预防、检测和应对网络威胁。

SOC负责监控和保护组织的资产,包括知识产权、机密/人员数据、业务系统、关键基础设施和品牌声誉,使其免受网络安全威胁。SOC是组织的耳目,在发生可疑或异常网络安全事件时发出警报,并能够做出快速反应,减少对组织的影响。由于安全事件的不利影响,各组织正在寻找改进其SOC的方法,以减少其风险敞口,并确保其资产和数据的安全。

了解SOC的演变并建立一个成功有效的SOC可以大大提高检测和破坏网络攻击的能力,保护组织免受伤害。

SOC演进

过去,传统的网络运营中心(NOC)将以可用性为主要目标,专注于事件检测和响应。国家奥委会的主要职责是网络设备管理和性能监控。 如图1所示,最初,SOC是为政府和国防组织实施的。早期SOC的主要职责包括处理病毒警报、检测入侵和应对事件。2000年后,大型企业和银行开始实施类似的监测行动。

信息安全管理标准于2005年发布,并将合规性添加到SOC的目标中。为监控和响应添加了动态数据包过滤防火墙、反垃圾邮件和漏洞管理以及入侵防御等解决方案。

2007年至2013年是SOC演变的黄金时代。许多重要的安全解决方案,如数据泄漏防止(DLP)和安全信息与事件管理(SIEM),在此期间进入了网络安全生态系统。

此期间高级持久性威胁(APTs)的数量显著增加,2010年至2011年增长了81%左右,而SOC在检测和防止这些威胁方面发挥了重要作用。日志聚合、合规性管理、恶意软件分析和DLP是当时安全运营的关键目标。

托管安全服务提供商(MSSPs)也开始崛起,为IT和安全运营提供服务。作为一个共享模式,托管安全服务并不专门服务于单个组织或实体。MSSPs最初是由大型企业采用的,后来逐渐被对采用MSSPs满足其组织安全运营需求感兴趣的中小型组织所采用。

在SOC的演变过程中,下一代SIEM进入了安全生态系统和运营的领域。SIEM也被称为用户实体行为分析(UEBA),它基于机器学习(ML),是人工智能(AI)的一个子集。

组织在现有SIEM技术基础上部署了UEBA,以减少误报。SIEM是一种基于规则的技术,根据为规则设置的逻辑和阈值来工作。

阈值参数是SIEM技术的一个主要挑战,因为无法将阈值保持开放时间超过几小时。如果阈值开放时间过长,SIEM的性能将大幅降低。

自移动技术、自带设备(BYOD)和云采用以来,身份和访问成为安全管理的核心组成部分。UEBA/用户行为分析(UBA)技术利用身份和访问定义正常和异常的用户和实体行为。

威胁情报、反向工程和基于AI/ML的监控技术驱动的安全运营改变了下一代SOC。在此期间,部署和由MSSP在客户场所运行的混合SOC出现。混合SOC也被称为远程SOC。

2015年,威胁情报平台(TIPs)、开源情报(OSINT)和商业威胁情报源成为安全运营的核心组件。

威胁情报丰富了事件的背景信息,并帮助安全分析师做出决策。威胁情报还提供了对对手战术、行为、工具和过程的可见性。基于战术、技术和程序(TTPs)的威胁搜索提高了SOC的价值,使其能够早期发现和消除隐藏的威胁。

安全运营的过程开始是以被动应对为主,然后转向积极主动,现在则采用了一个包含自动化的积极主动阶段。

在此期间,云迁移开始进行,并且云安全解决方案,如云访问安全代理(CASB),进入安全市场,以揭示IT和安全社区中的阴影IT和阴影数据。

SOC的监控责任扩展到包括云,并且在此期间复杂的威胁也增加了。云安全姿态管理(CSPM)、云工作负载保护平台(CWPP)、基于云的终端检测和响应以及基于云的威胁追踪是现代安全运营的新增功能。

在2015年之后,SOC被命名为网络防御中心(CDC)、网络融合中心(CFC)、网络安全运营中心(CSOC)、网络安全事件响应团队(CSIRT)和联合作战中心(JOC)。

安全运营的历程是从被动应对开始,然后转向积极主动,并且现在采用了一个包含自动化的积极主动阶段。

很快,超过50%的SOC将迁移到集成了自动化威胁追踪和事件响应能力的现代CDC。尚未开始安全运营历程的组织可以从MSSP(托管安全服务提供商)开始,然后转向混合SOC模型,最终实现自己的成熟SOC。现代的CDC或CFC提供以下服务:

安全事件监控、检测、调查和评估

恶意软件分析、逆向工程、数字取证、内部威胁和网络欺诈

威胁情报平台管理

威胁追踪

内容管理

威胁和漏洞管理

合规性

报告和通知

培训

身份和访问管理

SOC挑战 误报是SOC面临的最大挑战;SOC分析师50%以上的工作都用于处理误报。

日志源的集成、开箱即用的用例和未经验证的规则是导致误报的主要原因。

缺乏事件上下文和基于阈值的关联规则是安全分析师面临的挑战。自AI/ML监控解决方案集成以来,基于阈值的相关规则已被转换为ML模型。

这种威胁情报的集成解决了上下文缺失的问题。

随着时间的推移,SOC监控中添加了孤立的解决方案,安全分析师必须在多个控制台之间切换以应对事件。在短时间内培训人们掌握多种技术是不可能的。

记录和更新安全事件行动手册/运行手册以及维护最新的知识库需要付出大量努力,但对任何SOC来说都是关键。

多点解决方案增加了安全分析人员的事故数量。重复的任务和警惕疲劳是安全分析师离开安全行动岗位的主要原因。

默认情况下,传统的SIEM解决方案和下一代SIEM解决解决方案无法计算事件的平均检测时间(MTTD)和平均响应时间(MTTR)。需要手动操作来实现这些类型的计算和度量。

独立的虚拟专用网络(VPN)——实现对关键SOC系统的替代VPN访问是需要克服的最新挑战,以在基础设施受损时允许后备机制。

新威胁——双重勒索勒索勒索软件、使用人工智能技术的网络钓鱼、赎金分布式拒绝服务(DDoS)攻击和特权访问攻击等威胁给SOC团队带来了新的挑战。维护安全的通信信道和用于安全操作技术的独立VPN是需要克服的最新挑战。

安全通信——通常,SOC分析师在物理SOC中面对面通信。在家工作模式中,通信工件、证据和屏幕截图变得很有挑战性。

远程SecOps——SOC是物理站点,不能完全被虚拟环境所取代。

结论

尽管网络安全专业人员面临的威胁不断演变和扩散,但必须跟踪新出现的威胁,并调整新的意识形态来应对这些威胁,包括SOC的演变。这包括大流行的影响以及必须采用的克服技术,以使生理病毒不会耗尽人类互动的SOC。随着网络犯罪分子和国家资助的攻击者发起越来越复杂的攻击,窃取敏感数据并扰乱业务,SOC是365年7月24日全天候工作的专职一线团队。 SOC对当今数字化经济中的所有类型和规模的组织都至关重要,因为组织的许多运营和敏感数据都在网上和云中。打击网络犯罪需要一种现代的SOC行动方法,关键的最佳做法如下:

  • 建立SOC治理、指标和报告。
  • 通过制定人才战略、使用相关技术和创造好奇心文化,与合适的人一起投资建立SOC。
  • 部署AI/ML系统和全面的威胁情报,以自动化高度重复和平凡的任务。
  • 了解硬件/软件/网络/IOT/OT资产,并根据优先级不断减少漏洞和错误配置。
  • 确保跨组织网络的持续可见性。
  • 通过威胁搜寻、漏洞攻击模拟,建立主动的事件检测和补救措施。
  • 使用Cyber Range和模拟解决方案,持续培训SOC分析师的实践知识。
  • 使用网络安全评估和SOC成熟度评估,不断测试和更新SOC检测/预防策略。
  • 与IT和业务部门合作,使SOC战略与业务战略保持一致。
  • 持续调整和修改网络安全防御。

本文系转载,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文系转载,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
生成树详细配置(STP、RSTP、MSTP)
内容与STP一样,只需要更改stp的类型即可,更改SW2为根交换机,SW1为备交换机
可惜已不在
2024/10/17
4570
生成树详细配置(STP、RSTP、MSTP)
VLAN 基本配置
交换机的VLAN端口可以分为Access、Trunk和Hybrid3种类型。Access 端口是交换机上用来直接连接用户终端的端口,它只允许属于该端口的缺省VLAN的帧通过。Access端口发往用户终端的帧一定不带VLAN标签。Trunk端口是交换机上用来连接其他交换机的端口,它可以允许属于多个VLAN的帧通过。Hybrid 端口是交换机上既可以连接用户终端,又可以连接其他交换机的端口。Hybrid端口也可以允许属于多个 VLAN的帧通过,并且可以在出端口的方向上将某些VLAN 帧的标签剥掉。
可惜已不在
2024/10/17
1220
VLAN 基本配置
企业网络配置ensp模拟
1.将SW1-SW2间的e0/0/5、e0/0/6配置为手工方式的eth-trunk,链路编号为eth-trunk 12
网络工程师笔记
2024/05/23
4180
企业网络配置ensp模拟
计算机网络课设校园网络设计_中小型企业网络的设计与实现
星辰公司是家中等规模企业的网络公司,公司分布情况主要有财务部、销售部、技术部、经理部四个部门。本方案主要是建设公司网络系统,总体建设目标是建设阳阳公司的内部局域网,实现公司内部网络的高速互通,各个部门利用内部网络接入Internet,以充分利用因特网上的资源。
全栈程序员站长
2022/11/10
1.4K0
计算机网络课设校园网络设计_中小型企业网络的设计与实现
企业H3C组网实例
随着企业信息化不断的深入,对网络设备和链路的可靠性、安全性、可管理型提出了更高的要求,本案例通过一个企业网总部及分支的拓扑和配置,列出了当前构建中小型企业网络的主流技术,涉及网关备份、链路冗余、路由控制、访问控制、设备管理等网络技术。
py3study
2020/01/08
1.4K0
Cisco-标准ACL访问控制列表
网络已经成为了我们生活中不可或缺的一部分,它连接了世界各地的人们,让信息和资源得以自由流动。随着互联网的发展,我们可以通过网络学习、工作、娱乐,甚至是社交。因此,学习网络知识和技能已经成为了每个人都需要掌握的重要能力。
可惜已不在
2024/10/17
1430
Cisco-标准ACL访问控制列表
双防火墙+双核心交换机,故障自动切换的配置方法
上一篇文章中,我们讲述了双防火墙的基础配置,也就是利用心跳线配置防火墙的HRP,发生故障的时候,自动切换。
IT狂人日志
2022/05/18
2.8K0
双防火墙+双核心交换机,故障自动切换的配置方法
前缀列表(ip-prefix)配置
本来前缀列表是要和访问控制列表放在一起讲的,但是这里单拎出来是为了更详细的讲解两者的区别
可惜已不在
2024/10/17
1800
前缀列表(ip-prefix)配置
策略路由控制选路
R1通过R2来主访问R4的10.0.1.0/32和10.0.3.0/32网段,而R1通过R3来主访问R4的10.0.2.0/32和10.0.4.0/32网段
可惜已不在
2024/10/17
1070
策略路由控制选路
OSPF路由配置--四种特殊区域(详解)
import-route direct
可惜已不在
2024/10/17
2340
OSPF路由配置--四种特殊区域(详解)
OSPF路由配置--虚链路
R2路由表中是没有关于R4和R5相关的链路信息的 配置虚连接: R2: ospf area 1 vlink-peer 3.3.3.3 R3: ospf area 1 vlink-peer 2.2.2.2 刷新一下路由表可以看到区域 2 相关的内容
可惜已不在
2024/10/17
1010
OSPF路由配置--虚链路
Cisco-交换机划分Vlan
网络已经成为了我们生活中不可或缺的一部分,它连接了世界各地的人们,让信息和资源得以自由流动。随着互联网的发展,我们可以通过网络学习、工作、娱乐,甚至是社交。因此,学习网络知识和技能已经成为了每个人都需要掌握的重要能力。
可惜已不在
2024/10/17
1440
Cisco-交换机划分Vlan
Cisco-命名ACL访问控制列表
网络已经成为了我们生活中不可或缺的一部分,它连接了世界各地的人们,让信息和资源得以自由流动。随着互联网的发展,我们可以通过网络学习、工作、娱乐,甚至是社交。因此,学习网络知识和技能已经成为了每个人都需要掌握的重要能力。
可惜已不在
2024/10/17
1210
Cisco-命名ACL访问控制列表
H3C基本配置
一、基本配置 pc1配置 <h3c>system-view [h3c]sysname pc1 [h3c]int g0/0 [pc1-GigabitEthernet0/0]ip add 192.168.2.100 255.255.255.0 [pc1-GigabitEthernet0/0]undosh [pc1-GigabitEthernet0/0]quit [pc1]ip route-static 0.0.0.0 0.0.0.0 192.168.2.1 [pc1]displayip routing-table pc2配置 <h3c>system-view [h3c]sysname pc2 [pc2]int g0/0 [pc2-GigabitEthernet0/0]ip add 192.168.3.100 255.255.255.0 [pc2-GigabitEthernet0/0]undosh [pc2-GigabitEthernet0/0]quit [pc2]ip route-static 0.0.0.0 0.0.0.0 192.168.3.1 [pc2]displayip routing-table 服务器配置 <h3c>system-view [h3c]sysname server [server]int g0/0 [server -GigabitEthernet0/0]ip add 192.168.3.250 255.255.255.0 [server -GigabitEthernet0/0]undosh [server -GigabitEthernet0/0]quit [server]ip route-static 0.0.0.0 0.0.0.0 192.168.3.1 [server]display ip routing-table pc3配置 <h3c>system-view [h3c]sysname pc3 [pc3]int g0/0 [pc3-GigabitEthernet0/0]ip add 202.1.1.2 55.255.255.0 [pc3-GigabitEthernet0/0]undosh [pc3-GigabitEthernet0/0]quit [pc3]ip route-static 0.0.0.0 0.0.0.0 202.1.1.1 [pc3]displayip routing-table r1配置 <H3C>system-view [H3C]sysname r1 [r1]int g0/0 [r1-GigabitEthernet0/0]ip add 202.202.202.2 255.255.255.252 [r1-GigabitEthernet0/0]undosh [r1-GigabitEthernet0/0]int g0/1 [r1-GigabitEthernet0/1]ip add 200.200.200.2 255.255.255.252 [r1-GigabitEthernet0/1]undosh 将g0/2口改为桥接模式 [r1-GigabitEthernet0/1]int g0/2 [r1-GigabitEthernet0/2]port link-mode bridge [r1-GigabitEthernet0/2]int vlan 1 [r1-Vlan-interface1]ip add 192.168.1.1 255.255.255.0 [r1-Vlan-interface1]undosh r2配置 <H3C>system-view System View: return to User View with Ctrl+Z. [H3C]sysname r2 [r2]int g0/0 [r2-GigabitEthernet0/0]ip add 202.202.202.1 255.255.255.252 [r2-GigabitEthernet0/0]undosh [r2-GigabitEthernet0/0]int g0/1 [r2-GigabitEthernet0/1]ip add 222.222.222.1 255.255.255.252 [r2-GigabitEthernet0/1]undosh [r2-GigabitEthernet0/1]int loopback 0 [r2-LoopBack0]ip add 202.202.0.1 255.255.255.255 [r2-LoopBack0] r3配置 <H3C>system-view [H3C]sysname r3 [r3]int g0/1 [r3-GigabitEthernet0/1]ip add 200.200.200.1 255.255.255.252 [r3-GigabitEthernet0/1]und
py3study
2020/01/09
6860
H3C基本配置
Cisco-DHCP配置
网络已经成为了我们生活中不可或缺的一部分,它连接了世界各地的人们,让信息和资源得以自由流动。随着互联网的发展,我们可以通过网络学习、工作、娱乐,甚至是社交。因此,学习网络知识和技能已经成为了每个人都需要掌握的重要能力。
可惜已不在
2024/10/17
1600
Cisco-DHCP配置
路由策略原理与配置
路由策略Route-Policy的应用非常广泛。例如,它可以规定路由器在发布路由时只发布某些满足特定条件的路由,在接收路由时只接收某些满足特定条件的路由,在引入路由时只引入某些满足特定条件的路由,如此等等。
可惜已不在
2024/10/17
1770
路由策略原理与配置
H3C 设备校园网双出口配置案例
一、策略路由是什么? 在H3C设备上,谈到双出口,那么就避免不了策略路由这个概念,那么策略路由又是个什么鬼呢?
小手冰凉
2019/11/04
1.9K0
H3C 设备校园网双出口配置案例
企业网项目设计组网【文末送书】
随着网络的普及和internet的飞速发展,人们已经把更多的生活、娱乐和学习等事务转移到移动网络这个平台上去开展。企业通过internet开展远程视频会议、家人和朋友通过internet进行跨地域的沟通交流,学校开展网上课堂供学生随时随地开展学习,可以说现代社会中的人们几乎已经无法离开网络,无法离开internet。今天以一个公司的新建网络建设为案例,介绍中小型企业网项目建设的相关流程。
Ponnie
2021/08/25
2.5K0
企业网项目设计组网【文末送书】
华为超级vlan配置_华为p9参数配置
了解super VLAN之前,我们想想,如果没有super VLAN是什么样的情况?
全栈程序员站长
2022/10/02
7260
华为超级vlan配置_华为p9参数配置
H3CNE综合实验
XX公司的一个分支机构正在建设中。根据公司的设计需要,分支机构的网络只能使用192.168.1x.0/24的网段,该网络中共有3个部门(分别是工程部、市场部、研发部)和一个DMZ区域(存放一台Server向企业内网和Internet提供网络服务)。
py3study
2020/01/08
1.8K1
H3CNE综合实验
相关推荐
生成树详细配置(STP、RSTP、MSTP)
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档