您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[splunk]:数据驱动型 SIEM 的 7 个基本功能 - 发现报告
当前位置:首页/行业研究/报告详情/

数据驱动型 SIEM 的 7 个基本功能

信息技术2022-11-03splunk自***
数据驱动型 SIEM 的 7 个基本功能

数据驱动型SIEM的7 个基本功能 现代威胁需要数据驱动的安全性和持续监控 遗留siem停留在过去 收集、存储和分析数据的方法并不缺乏,有大量的本地、云和混合选项。 但是,将所有这些数据转化为可操作的情报并不容易。安全事件和事件管理(SIEM)技术已有十多年的历史,而传统的SIEM并不是为了跟上当今不断变化的安全挑战而构建的。由于环境封闭且可供摄取的数据范围有限,传统SIEM解决方案在查询和调查方面速度很慢,并且难以扩展以满足业务和任务需求。 当年无数投资SIEM解决方案的组织不得不艰难地学习这一点。即使在投入宝贵的公司资源来摄取和记录企业数据之后,与这些传统解决方案相关的底层系统在很大程度上也是静态的,这使得更高级或异常的威胁无法被发现。 更糟糕的是,旧版SIEM只能提供有关安全事件的数据(忽略其他类型的事件),因此很难将安全事件与组织环境其余部分发生的情况相关联。特别是随着当今云服务的快速采用,这些服务不断扩展到新的威胁载体,当今的组织需要应对比以往更多的威胁。 调查安全事件需要花费大多数组织根本负担不起的宝贵时间。旧版SIEM无法跟上需要调查的安全事件的快速速度。目前,安全运营中心(SOC)分析师需要的是一种简单的方法,用于关联来自所有来源的所有安全相关数据中的信息。 您的SOC分析师必须能够预测可能潜伏的威胁,并采取措施实时限制其组织的漏洞。为此,他们需要一个以数据为中心的现代SIEM解决方案,使分析师能够全面了解正在生成的数据,并且不仅仅使用日志数据和简单的关联规则进行数据分析。 当今领先的SIEM解决方案现在将事件日志的长期存储与实时监视相结合,让您的团队全面了解组织的安全状况。以下是要寻找的SIEM要点。 分析驱动的SIEM的7项基本功能 1.实时安全监控和分析:快速检测和响应威胁。 2.云安全:检测并响应混合、云和多云环境中的威胁。 3.事件响应:在事件发生时识别事件,并跟踪、路由和注释事件。 4.威胁情报:访问有关现有和新出现威胁的精选产品内安全研究。 5.事件调查和取证:优化威胁搜寻,减少警报量并增加真阳性。 6.高级和内部威胁检测:以指数方式提高检测成功率,腾出时间和资源来应对复杂的高保真威胁。 7.合规性:通过提高跨系统和流程的可见性,统一合规性的三大支柱(流程、技术和人员)。 数据驱动的SIEM|的7个基本功能Splunk3 1 实时安全监测和分析 组织需要能够在创纪录的时间内检测和响应威胁,无论攻击的性质或严重程度如何。但要做到这一点并做好它,安全监控是必不可少的,幸运的是,现代SIEM提供了强大的实时监控。 它是如何工作的?为了查明和识别不同类型的恶意和/或异常行为,SIEM从本地、云、多云和混合环境中检索和维护有关用户、设备和应用程序的上下文数据(例如,资产和身份数据)。然后将所有相关数据输入工作流以评估潜在风险。 通过跨不同类型的部署监控和摄取来自不同来源的计算机数据,安全团队可以全面了解潜在的安全事件,从而更轻松地检测和归零不良行为者。领先的SIEM应提供可自定义的预定义关联规则库、用于实时呈现安全事件的安全事件控制台,以及提供持续威胁活动的实时可视化的仪表板。 安全监控还可以通过开箱即用的相关搜索来增强,这些搜索可以实时调用或定期安排。这些搜索可以通过直观的用户界面进行,不需要分析师或管理员掌握搜索语言。最后,现代SIEM将具有本地和历史搜索功能,以便轻松搜索日志数据,并减少访问搜索数据的网络流量。 02 云安全 随着组织推进数字计划,他们需要密切关注云迁移的一般安全要求和技术复杂性。不可避免地,云诞生之旅会给企业带来相当大的风险,尤其是在组织没有最新的网络控制、访问管理系统或云配置选项的情况下。除此之外,攻击面不断扩大,缺乏攻击面 的可见性,并且您很有可能被破坏。因此,传统的监控是不够的。安全团队需要现代SIEM的功能来分析和引入来自各种来源、所有类型的环境的数据,以便检测安全事件的位置和原因。 它是如何工作的?借助领先的SIEM解决方案,您可以获得开箱即用的云安全监控内容,从而更轻松地检测和响应混合、云和多云环境中的威胁,包括针对云攻击的复杂检测规则,以及帮助您通过攻击模拟测试和改进云检测的工具。 尤其是在远程工作时代,您需要能够捕获和分析所有云和端点数据,无论数据量、种类和速度如何。 最终,通过使用现代SIEM监控多个云部署的正常运行时间、可用性和活动,您将全面了解云服务(包括亚马逊网络服务、Azure和Google云平台)以及随之而来的所有可操作见解。 03 事件响应 当今的组织还需要最新的事件响应策略,而现代SIEM可以帮助您在事件发生时识别事件,并提供跟踪、路由和注释事件的方法。 它是如何工作的?SIEM可以手动或自动聚合事件,支持第三方系统和供应商(允许轻松地将数据引入和从各种来源摄取数据),并提供最新的威胁情报和自动响应功能(如playbook),在网络攻击出现之前或之后先发制人或立即中断网络攻击。 为了完成所有这些工作,SIEM解决方案应该是围绕其自定义和制作事件响应工作流的中心。由于安全事件具有不同程度的紧急性,因此可以通过仪表板识别、分类和分类潜在威胁,然后分配给分析师进行审查。通过根据威胁的保真度识别、会审和审核值得注意的事件,现代SIEM开始了补救过程 更可靠,为您的团队提供确定后续步骤所需的上下文意识。 为了扩大或缩小其分析范围(可能很大),SOC分析师可以使用SIEM将筛选器应用于日志数据的海洋,然后将事件、操作和注释放入时间线以查看正在发生的一切。然后,他们可以审查和编纂这些时间线,作为可重复的杀伤链方法,以处理特定的事件类型。 04 威胁情报 威胁情报是另一个必备策略。但威胁情报通常过于嘈杂,您的安全分析师必须手动整理数据才能使用它。使用手动输入时,上下文会在调查过程中丢失,或者数据变得过于分散,而剧本中的扩充则过于笨拙。最有价值的安全数据通常被锁定在公司内部和公司之间的孤岛中,这让您的分析师更加困难。随着越来越多的集成上线,生成更多需要保护和存储的数据,这个问题不会消失。 幸运的是,由于情报市场的快速增长,现代SIEM解决方案可以将威胁情报集成到事件的每个阶段。响应流,以及跨团队、工具、同行和合作伙伴的生态系统。 它是如何工作的?威胁情报可转换内部和外部安全情报来源,以实现跨团队和工具生态系统的明智、可操作的自动化,并帮助与内部和外部利益相关者共享情报。您的团队可以先发制人并创建复杂的管道,而无需在后端编写或维护脚本。威胁情报集成到大多数现代SIEM解决方案中,或作为与现代SIEM平台无缝集成的云原生SaaS。 提供的情报通常包括妥协指标(IOC)、对手战术、技术和程序,以及各种类型的事件和活动的其他背景。这使得识别异常活动变得更加容易,因为您的分析师拥有评估攻击的风险、影响和目标所需的所有信息(无论多么狡猾)并做出适当的响应。 威胁情报数据可以与机器数据集成,以创建监视列表、关联规则和查询,以便更好地检测和响应攻击。此信息可以自动与事件数据关联并添加到仪表板视图和报告中,或者转发到设备,然后可以修复相关漏洞。 05 事件调查和取证 很有可能,安全团队花费太多时间调查上下文太少的低价值警报。基于狭义检测的事件可能会导致大量误报和大量额外噪音,迅速使前线的任何人不堪重负并使其负担过重。这就是为什么您需要由现代SIEM提供支持的强大事件调查和取证策略。 它是如何工作的?现代SIEM通过将分类事件映射到杀伤链来可视化和关联数据,或者创建热图,通过提供对映射到特定行业框架的对手使用了哪些策略的重要见解来更好地支持事件调查。 风险归因还可以帮助优化威胁搜寻并减少警报量,从而增加真正的阳性,同时发现更复杂的威胁,例如大多数相关性搜索传统上会错过的低速和慢速攻击。这样可以腾出时间和资源来应对实际(通常是复杂的)威胁,使运营与行业标准的网络安全框架保持一致。 底线:让您的分析师腾出时间专注于高价值任务意味着他们能够更好地在发生安全漏洞时快速有效地做出响应——谁不希望这样呢? 此外,您的团队可以通过现代SIEM调查工作流程中不可或缺的全面协作和报告功能做出更明智的决策并收集取证证据。 06 先进的和内部威胁检测 安全威胁不断演变、变异,并找到逃避标准安全程序的方法——攻击越复杂,难度就越大。 由您的团队检测和修正它。在不断变化的威胁形势与新兴威胁的狡猾本质之间,高级和内部威胁检测策略从未如此重要。 大多数传统的安全工具都无法应对这一挑战。它们依赖于现有的规则集和签名,只能检测直接的已知威胁,因此无法解决高级安全威胁的复杂性,例如内部威胁、零日攻击、横向移动恶意软件和受损帐户。 它是如何工作的?幸运的是,现代SIEM可以通过将异常拼接在一起并将它们关联为事件的一部分来适应这些威胁 响应工作流,以及实施端点检测和行为分析等功能。 通过建立多维行为基线和动态对等群体分析(最好与无监督机器学习结合使用),可以检测到被盗用或滥用的帐户。 目标不仅是检测隐藏的威胁,还要确定攻击的范围以及如何最好地遏制它。为此,您的团队需要实时视图和报告功能,这些功能可以扩展为包括任意数量的第三 方应用程序和服务。 SIEM中的这种类型的分析和行为分析可以成倍地提高检测成功率,从而释放团队的时间和资源,以便在为时已晚之前专注于复杂的高保真威胁。 07 合规 无论是网络安全、取证分析、隐私、欺诈还是风险管理,不同的团队都需要围绕数据的不同视图和流程来保证合规性。现代SIEM可以通过为您提供更高的全面可见性来帮助统一合规性的三大支柱(流程、技术和人员)。 它是如何工作的?现代SIEM解决方案采用整体、基础的合规性方法,不仅连接合规性团队、孤岛和技术领域,还简化了合规性相关运营的整体效率。这意味着法律强制的日志审查的繁琐、耗时的琐事终于可以搁置了。您的分析师可以提高工作效率,并保持他们期望的扣子、记录在案的风险管理方法。 借助现代SIEM,组织可以查看整个安全堆栈的评估、排名、调查和审计,并且不再依赖单个部门或职能部门来获得见解。您的分析师可以搜索、提醒和报告来自各种来源的机器数据,通过审计跟踪收集和报告满足合规性要求,并在几秒钟内生成特定于行业的合规性报告。 SIEM由数据 当今的组织需要其SIEM解决方案来执行更多操作,而不仅仅是收集安全事件。为了在上下文中查看数据并将其转化为可操作的情报,企业安全团队需要一种以数据为中心的现代方法,以机器学习和高级分析为动力,用于安全运营。 数据驱动的SIEM解决方案可以将IT运营数据和安全智能结合起来,以便团队可以快速识别其基础架构中的潜在漏洞和安全漏洞。有了这些数据,安全团队可以修复已知威胁并实时主动响应新威胁。 网络安全一直是一项艰巨的工作,但过去几年使它变得更加困难。幸运的是,借助强大的数据驱动型SIEM解决方案,安全团队可以获得整个环境的可见性,跟上安全性和合规性法规,并在不断变化的威胁环境中领先一步。 了解更多 Splunk、Splunk>和TurnDataIntoDo是SplunkInc.在美国和其他国家/地区的商标和注册商标。所有其他品牌名称、产品名称或商标均属于其各自所有者。©2022斯普伦克公司保留所有权利。 22-26030-Splunk-7数据驱动型SIEM-EB-101的基本功能