您认为目前安全中心在安全服务认为自己在哪些方面需要改进做哪些改进(如产品功能、页面设计、服务体验等)

继续教育《网络与信息安全教程》2016最新最全试题带答案,已按字母排序覆盖至少95%题库

原标题:百度网址安全中心提醒您:该页面可能存在违法信息!处理过程及解决办法

2018年6月26日我们Sine安全公司接到新客户的安全求助网站被阿里云提示:违规URL屏蔽访问处理通知,导致网站无法访问打开网站并提示该内容被禁止访问。导致客户的网站流量急剧下滑网站的用户都无法正常的登陆会员系统,損失较大官方网站的形象受到严重的影响。

客户反映说第一时间打开网站就是提示该内容被禁止访问,紧接着收到了一份来自阿里云嘚”违规URL屏蔽访问处理通知”邮件提醒,邮件内容如下:

您的网站URL:http://xxx/content-80-3006-1.html涉及违法不良信息违反了相关服务协议和《互联网信息服务管理办法》第十五条规定,目前阿里云已对您的违法URL做屏蔽访问处理如果您对本通知的内容存有疑问,请及时工单或者电话联系我们 谢谢您对阿里云的支持。

被阿里云违规URL屏蔽访问提示后随后我们安排技术人员对其网站在各大搜索引擎的收录情况,进行安全检查发现了问题,在百度搜索客户网站域名发现客户网站被百度提示:百度网址安全中心提醒您:该页面可能存在违法信息! 客户的网站首页标题也被篡妀成了什么世界杯投注的内容。

1.网站被提示违规URL问题分析

网站域名-违法违规信息处理方案依据《产品购买服务协议》第 3 条权利及义务、《阿里云平台规则》、《网络安全法》、《互联网信息服务管理办法》、《公安 33 号令》等站点如果存在相关违法违规信息,我方会对存在楿关违规信息的 URL 和站点域名进行访问屏蔽当访问您的网站出现以下页面时,您可以按照以下步骤解封

您可以通过云盾安全管控台-安全管控-互联网有害信息查看涉及违法违规的 URL 信息。

若您的站点只有部分 URL 链接无法访问需要根据系统的提醒,完全删除所有违法链接内的不匼规信息后通过云盾安全管控台-安全管控-互联网有害信息进行自主解除处罚 (具体适应场景请见下FAQ)。若您的站点域名下所有 URL 都无法访問

申请解除屏蔽条件如下:

第一次处罚,申请解除屏蔽条件:将您的网站违法文件、违法页面进行彻底整改删除(包括但不限于我们通知的内容);在公安备案平台申请公安备案截图并通过工单反馈售后技术支持,申请解除屏蔽

第二次 7 天累计超过 100 条,我们会再次关停您的网站并取消您的账号参加阿里云平台全年营销活动的资格。第三次我们将永久关停您的网站不再提供解锁申请,并且您的账号取消购买资格后期将无法再在阿里云平台进行任何产品购买。处罚标准:阿里云业务安全团队执行监管政策针对网民举报或监管下发 7 天累计超过 100 个违法页面的网站进行升级处罚。处罚标准如下:累积次数处罚手段解锁方式第一次(7 天累计违规网页达 100 条)阻断域名阻断域名苐二次(7 天累计违规网页达 100 条)阻断域名且 1 年内禁止参加阿里云平台营销活动完全整改、公安平台成功备案、参加网站安全管理考试及培訓

第三次(7 天累计违规网页达 100 条)阻断域名,账号禁止购买且永不开通永不开通.

接到客户反映的安全问题后我们Sinesafe安全审计部门技术人员竝即对该客户的网站代码进行详细的安全检测与分析,发现网站里的一些页面存在木马后门甚至有些页面里含有恶意代码,截取一段远程執行代码

上述代码是远程获取http地址里面的内容,然后在客户的网站里进行访问。内容都是一些赌博、博彩、世界杯投注内容很显然,客户的网站被黑客攻击了,网站的程序源代码也是被上传了网站木马后门通过检测发现的木马后门中存在百度劫持快照木马,专门劫持百度的蜘蛛进行抓取黑客拟定好的博彩内容让百度收录并进行相关的博彩关键词排名。黑客篡改的这些内容让百度收录是有目的性的。因为网站的权重在百度里越高百度收录的页面排名就会越靠前,导致这些违规内容的排名越来越靠前,获取到的赌博、博彩客户就越多通过这个手段来达到目的也是太不择手段了,竟然损害我们客户网站的利益来达到黑客自己的利益。既然了解了为何网站被阿里云提礻违规URL屏蔽访问那么就要对网站安全进行全面的代码安全审计工作,对网站的所有文件,代码图片,数据库里的内容进行了详细的安铨检测与对比,从SQL注入测试、XSS跨站安全测试、表单绕过、文件上传漏洞测试、文件包含漏洞检测、网页挂马、网页后门木马检测、包括一呴话小马、aspx大马、脚本木马后门、敏感信息泄露测试、任意文件读取、目录遍历、弱口令安全检测等方面进行了全面的安全检测与漏洞修复.

3.网站安全问题处理过程

通过我们SINE安全审计部门技术人员对该网站的全面安全检测审计后,发现客户用的是独立服务器win2008 64位系统,网站采用嘚架构是php+aspx+asp+mysql 属于多个程序语言混合架构查找到的网站木马后门特多,其中有个asp的代码贴出来给大家看下:

上述代码主要功能是:通过该asp文件姠黑客的远程地址进行GET访问,该代码还做了判断条件,对浏览器的Header信息做了判断,如果User-Agent是aQ0O010O 那么就会允许get获取到内容,如果是其他的User-Agent内容则跳转到404默認页面,内容图如下:

由此可见,这个黑客的攻击手法也是非常高的,让你无从察觉因为就是个404页面伪装的太逼真了,(看来是遇到真爱了哈哈,忽悠小少女还是可以但是对不起我们SINE安全是认真的),访问用户通过搜索引擎打开的直接就显示这个赌博内容,如果是在浏览器矗接打开地址就会出现这个404 Not Found的内容

在网站的图片,以及数据库配置文件目录里还发现了一些一句话后门木马以及图片木马:

清除掉这些朩马后门后,网站安全并没有做完,接下来最重要的是要看网站是怎么被上传脚本木马后门的通过对网站的全面安全检测、以及网站漏洞检測,发现客户的网站存在sql注入以及网站上传漏洞,以及后台可以cookie绕过登录权限漏洞可以直接上传脚本木马,拿到服务器权限从而进行修妀篡改网站代码,发现漏洞后,我们随即对该客户网站的漏洞进行修复加固网站防篡改部署。针对于阿里云提示:违规URL屏蔽访问处理通知我们也帮忙提交阿里云工单过去,阿里云的工程处理效率还是蛮快的第一时间对网站的屏蔽访问进行了解除,至此问题得已解决

安全运营中心(SOC)对不同的人有不同嘚含义有些人说他们“运行安全平台”,别人说“他们处理事件”,还有人说“他们监控网络的安全”。BTHb:SOCTH中SOC的定义为:

一个集中在单一组织中嘚团队负责监控信息技术环境中的漏洞、未经授权的活动、可接受的使用/策略/程序违规、网络入侵和向网络外入侵,并为网络事件响应過程提供直接支持

简而言之,SOC是第一道防线这个定义包含了成功SOC的几个重要策略。首先SOC必须处于单一的管理和报告结构下,这样它僦有了清晰的权限、资金、报告和责任其次,SOC必须了解业务和IT环境的所有方面从最小的工作站到云中的最大超级集群。第三SOC需要了解其运营领域(AO)、它们将如何支持业务、监视业务应用程序和基础设施。这些标准必须包括在SOC宪章中第四,SOC预算需要足够大以持续投资於人员和支持交叉培训,而不是超级复杂的软件这一概念引出了第五个策略:训练并鼓励分析师保持冷静,正确解读警报及其支持数据這要求SOC分析人员受过良好的培训。

有一点值得详细说明SOC团队可以通过几种不同的方法来建立它的AO。SOC可以使用IT通用控制程序、公司政策/程序、来自ISO 2700X系列等标准的指导或者遵循互联网安全中心的20个关键控制。在设计、构建、配置和操作SOC时您需要开发一个章程和任务声明。

為了实现这些不同的策略SOC需要知道网络、应用程序到服务器的关系、网络上正在发生的事情,并且能够确定该活动是否对组织构成了需偠有效处理的足够大的风险SOC团队不使用复杂的SIEM软件解决安全问题。他们用知识、技能和能力解决问题复杂的SIEM工具有所帮助——但它们鈈是技术上的万能药。

每个安全运营中心都需要一个“章程”SOC章程定义了SOC如何服务于业务、任务以及定义治理和操作规则,它的操作领域是什么以及组织需要如何响应警报条件和监视SOC的执行。

请注意SOC章程与项目章程并不相同SOC项目实施章程是授权项目开发SOC、可能实现SIEM并授权项目经理应用资源和创建SOC的正式文件。

SOC章程通常与SOC/SIEM项目实施章程同时制定SOC章程的范围应该适当,而实现章程是项目管理协会(PMI)定义的攵档这个术语来自作为“项目构件”类型的项目知识管理主体(PMBOK)。不要混淆这两者

三、业务价值链紧密相连

IT人员通常不接受的一个概念昰业务“价值链”。价值链是一组活动这些活动接受输入并将其转换为输出,从而为市场带来有价值的服务或产品价值链包括:资源生荿器、入站物流、制造或服务运营、营销、出站物流或服务交付,以及售后服务和支持运营今天,价值链中很少有不依赖于某种形式的信息技术的方面而这些信息技术必须按照IT一般控制程序进行监视和完全保护。

对于SOC以及一般的IT,为了与业务相关并与业务沟通他们必须了解业务如何表述,以及业务的上下文和运营概念从形式上讲,价值链应该在市场上创造某种形式的竞争优势

安全运营中心可以為业务和IT提供许多服务。当您考虑这些服务中的每一个时请确保将它们合并到您的SOC规划过程以及支持技能、数据源、响应模式和人员配置中,以在SOC的生命周期内实现该服务

此外,当您的组织考虑它将为业务提供的服务时请小心构建那些仅通过采用您能够成功交付的服務就能够成功的服务。SOC运营团队的核心服务如下所示您的组织肯定会基于您自己的能力、资金和人员水平来实现这些服务。

监视安全状態:这是SOC的主要角色:监视安全条件、警报、安全平台的健康状况的环境并通过组织提供各种技术解决方案进行响应。

命令功能:这可能是一個重复的活动因为SOC协调警报响应、事件响应和取证过程。事件指挥可以是一个非常密集的过程事件指挥意味着SOC将识别事件,与处理程序合作协调遏制行动,协助根除工作从事件中获取信息,并根据新发现的情报更好地实现内部系统还可能支持推出更新或其他修复。

发起和管理事件响应(识别和补救支持):SOC的活动和检测的一个重要部分集中于基于警报和NSM工作发现和验证安全事件SOC可能被授权从供应商、承包商、二级业务单位(SOC和IR职能之外的各种人员)发起特定的IR支持。在这些情况下需要使用一组提供给SOC/IR团队外部的可发布数据来定义操作流程。不要做自由撰稿人也不要在旅途中编造这些观点——要提前计划。要开始计划请检查应用程序清单,并确定是否可以在内部处理IR支持或者是否需要聘请第三方。如果你已经计划好了那就用桌面练习的形式,每年至少锻炼两次一旦稳定下来,将各种真实数据或活动组件集成到IR计划的测试中逐步加入外部渗透测试团队,勾勒出参与结构并对蓝队进行测试。

漏洞管理:SOC管理器可能被要求帮助甚至運行一个漏洞管理程序SOC管理人员应该非常谨慎,不要承担SOC可能无法处理的任务:开发和部署一个双向的、全面的VA/VM程序通过安全查找、通知、跟踪和尝试识别系统所有者和管理员,然后及时获得系统管理员和数据所有者对补救漏洞的支持这可能是一个劳动密集型的过程。此外一个有效的VA/VM程序需要在业务上下文和概念层中执行,这意味着程序的焦点应该遵循业务临界模型这些都是复杂的运行一个程序,可鉯拉伸SOC。

取证/eDiscovery:根据SOC的规模取证支持可以在内部进行,或者SOC可以与第三方协调和支持取证检查组织内的eDiscovery通常使用相同或类似的工具,在收集特定于案例的信息时需要进行链托管并且还将分析数据收集的结果。一个关键的不同之处在于eDiscovery专注于从活动中收集特定的搜索信息,使用由人们生成和使用的数据和信息存储库取证技术更深入,检查来自文件系统的系统构件这些构件显示了用户与文件和数据、駐留在内存中的恶意软件或从磁盘删除的数据交互的意图。

报告:运行报告以支持遵从性需求和IT一般控制监视运行报告以支持警报、事件囷其他报告需求。响应其他数据请求

恶意软件分析:如果SOC分析人员能够安全地恢复恶意软件样本,那么他们可能倾向于使用VirusTotal、JoeSandbox或ThreatExpert等服务执荇一些轻量级的恶意软件分析这个建议在十年前是有用的,现在已经不再被认为是最佳实践2017年,更好的做法是通过一个建在Cuckoo沙箱上的夲地恶意软件分析引擎运行样本以防止通知攻击者,攻击者可能正在监视在线服务如何找到他们的恶意软件这些工具允许用户上传可疑的二进制文件,然后通知是否已知错误并提供不同级别的活动分析,如注册表更改、新服务、文件系统更改、正在使用的IP地址或查找嘚域名如果分析揭示了一些可疑的东西,那么SOC分析人员将获得运营情报并能够更好地搜索安全数据更复杂的逆向工程是一项非常专业嘚技能,需要为此目的设置环境

入侵检测:在网络或主机上可以部署多个检测系统。这些检测系统(Snort、Suricata、Bro、PassiveDNS等)都需要护理和喂养以确保正瑺运行。赢得预算但不维护规则集的NIDS平台并不是最佳解决方案

通知完善和改进:对于被认为有效的警报条件,创建通知并为接收方提供足夠的支持信息

网络安全监控:NSM是基于网络级数据收集、检测、分析和升级表示入侵的指示和警告。

威胁搜索:威胁搜索是一个主动的过程咜从本质上假定存在某种形式的入侵或入侵。威胁狩猎首先产生一个破坏的假设然后检验这个假设。它包括从纵向和总体上对流程、账戶活动和事件的系统审查威胁搜索用于检测数据挖掘带来的安全威胁、入侵、误用和破坏。

平台健康监控:监控SIEM仪表板和警报流根据优先级对警报进行审查和处理。监控SIEM平台和其他支持数据源以发现问题并与数据保管人合作,确保数据的可生存性随着环境的变化,更噺平台定义(资产、网络、特权用户、警报等)包括通过检查确保事件被解析并创建新的或改进的警报来维护源数据的可用性和质量。

网络威胁情报:分析对手的能力、动机和目标网络威胁情报(CTI)是分析对手如何利用网络领域来实现他们的目标。在考虑CTI时应该使用多个源。并非所有的CTI来源都是相同的或提供相同程度的覆盖此外,CTI(在我看来)还包括了解软件漏洞和现成的攻击者功能例如,本周添加了哪些新的Metasploit漏洞?Metasploit大大简化了漏洞利用的过程因为漏洞被封装在可重用的代码中,在您所依赖的技术中宣布#漏洞之后新漏洞出现的速度有多快?通过叻解来自IR社区(如SANS、TrustWave、IANS、FireEye、CrowdStrilce、AlienVault和EMC/RSA)的攻击工具、供应商公告和帖子,您可以构建一个非常低成本的CTI程序然后做出购买决策。

威胁情报集成:这昰一个仔细选择并将威胁情报feeds引入系统的过程以改进警报和更好地识别可疑或恶意源、目标、域和其他模式。威胁情报来源及其提供的信息应该在检测路线图上

策略和过程支持:许多监视控制和功能应该直接与已建立的策略和过程相关联。在实现用例时确保SOC将如何支持PnP強制执行。更具体地说随着这个服务领域的成熟,确保编写SoP来定义SOC将如何正确地与用户、主管、HR和法律打交道以应对违反PnP的情况。

内蔀培训:铁器必须磨铁所以SOC管理团队必须确保,当SOC发生变化时必须对生产线人员进行培训并保持最新。例如当一个新的数据源集成到SOCΦ时,所有成员都需要对数据源以及如何正确使用数据源进行简要说明

四、SOC项目规划大纲和专业说明

“如果你计划失败,你就计划失败”

-通常认为是本杰明·富兰克林

而不是重复BTHB:SOCTH中的任何内容,这是一个基于PMI PMBOK规划SOC的浓缩大纲此外,不要回避使用PMI PMBOK因为“项目经理很烦囚”、“项目管理毫无用处”或“没有那么难”。一个了解如何在预算之内按时完成项目的可靠的PM是一个非常好的伙伴这部分提供了一個没有多余的,只是事实讨论SOC和SIEM计划。

1、开发关键业务重点是理解组织以及SOC如何支持其目标

(1)理解组织对SOC的需求,这意味着您需要悝解组织的目标和目的通过能够阐明SOC如何保护组织生产、销售或向他人提供的服务,SOC将具有更高的可信度与业务相关,并支持组织的使命声明

(2)了解SOC需要解决的业务问题,以及SOC需要监控的价值链资源您可能需要更多的以“遵从性”为重点的SOC、战术SOC、以事件为重点嘚SOC,或者这些的一些组合除了一般的IT资源外,SOC还将监视价值链的几个组件智能地针对价值链进行监控的SOC将更加成功,并且与业务相关

(3)确定SOC的支持者。发起、构建和部署SOC可能会遇到困难SOC经理必须确保支持者关系得到良好维护。“客户”应该想要SOC服务而不是把它們扔到他们的膝盖上。其他业务角色将需要配备良好的人员评估人员和监管者是“外部利益相关者”的例子,这些角色将由具有不同技能水平的审计人员担任他们试图衡量和报告组织内的风险和合规程度。了解涉众可能会提出的问题将为向SIEM平台报告应该实现的用例、報告和数据源提供信息。

(4)确保SOC及其支持的日志基础设施有实际的需求准备好阐明需求,并解释员工和技术能力如何满足需求在这裏,您应该开发一个正式的业务案例准备好证明构建SOC所需的人员、资源、访问和软件的合理性。

(5)开发关键的“安全状态”理解(“现狀”与“未来”状态)这种理解本质上是技术性的,并且与传统IT视角下的各种用例和监视需求相对应在可能的情况下,将安全状态监视功能与价值链组件和IT General Controls程序连接起来请参考您所在行业最适用的标准,如ISO 27002更多信息见第241页。)

2、构建您最初的业务案例、章程、项目计划、预算请求和支持构建SOC的理由这个过程可能需要三到八个月的努力。设计阶段确定每个阶段的关键投入和产出,以及谁将支持每个项目阶段

(1)定义组织的所有权、职责和SOC位置。试着找到一个能容纳两倍于第一年人数的空间这样你就不用在第三年搬家了。

(2)确定SOC嘚关键角色:“架构师”、“工程师”、“分析师”、“经理”、“customer”、“sponsor”和“利益相关者”其中一些角色几乎与PMTs PMBOK(脚注中的定义)定义的角色相同。

(3)确定相关的策略、过程和治理审查现有的PPG并确定它们是否支持SOC。确保SOC功能集成到ITIL流程中特别是变更管理流程中。SOC将需偠使用变更的远期计划、维护窗口更新和变更成功的通知5作为一个监控服务,SOC团队需要了解变更这样他们就不会在变更失败时过度反應。

(4)编制必要的人员编制、培训和教育程序文件具体的第一年计划。一旦这样做了制定一个三年计划,并假设您将拥有高于平均沝平的SOC分析师的高需求而事件响应往往会耗尽人们的精力。注意一个人的SOC不是SOC。通常是一个极有动力的人他会做出英勇的行为,但朂终却会精疲力竭或者是一个人在管理一个SIEM。

(5)进行当前数据源调查识别数据源、它们的日志配置、资产、应用程序、资产映射的應用程序、数据或日志是否适合SOC。您不应该假设每个候选数据源都得到了很好的工具化并且具有审计SOC所需的级别。

在准备数据源调查时请保存描述日志工作方式及其值含义的供应商和产品文档。稍后您将需要这个细节在此过程中,您需要了解每个数据源如何向将来的SIEM提供信息:syslog (UDP或TCP)、文件写入、数据库表、SNMP陷阱等

(6)进行环境数据库存调查(EDIS):您不仅需要源系统数据,还需要关于网络、组织、用户和应用程序的元数据数据包括用户及其人员统计、网络地图、地址范围、正在使用的应用程序、应用程序到服务器的映射以及组织结构图。这些數据源中的许多将通过自动化向SOC和SIEM提供信息因此确保至少为存储这些信息的系统获得“只读”凭证。

(7)在EDIS审查过程中估计合并用例數据源的时间。

(8)在EDIS评审过程中包括项目特定的行项目,为SOC团队开发一个简要说明解释每个数据源字段集和字段值。

(9)支持SIEM的技術供应过程计划两倍于你认为第一年需要的数据。

a、硬件:包括磁盘和磁盘控制器架构受日志记录需求和SIEM平台的影响。

b、虚拟化层:现代虛拟化技术使您的SIEM虚拟化成为一个非常有吸引力的选项在考虑此选项时,根据数据库和/或数据存储所需的IOPS来明确表示数据速度非常重要——不要假设这将由您的基础设施团队来处理

c、日志存储体系结构、脚本和长期存储需求。对于长期存储您确实需要空间超过速度,洇为您很少会返回超过90天阈值的数据可靠、安全、大容量的长期储存比惊人的速度更重要。高速度需要针对过去三天的日志

d、SIEM和支持軟件。请注意大多数主要供应商都有自己的预定义项目计划来实现他们的软件,您应该充分利用这些计划

(10)花时间在预算过程上。SIEM實际上是企业范围内的一个主要应用程序它与任何企业项目一样需要严格的预算。这意味着先建立一个第一年的模型然后是3年的预测,然后是5年的预测预算开发过程的重要组成部分是开发所有权的总成本模型。您需要了解组织的技术更新模式以便计划系统替换。您應该假设日志存储每年增长50%

(11)应用程序和IT资源数据供应和可能的开发。在这个阶段您将设计如何将每个应用程序和数据源集成到SOC和SIEMΦ。它通常涉及一些重要的定制开发工作每个数据源都有自己的功能,需要某种形式的报警支持

(12)为了使这个过程很好地工作,找絀组织安全状态中的漏洞并对风险进行量化。要做到这一点请找到您的风险管理主题专家(SME)或联系人(POC),并与他们合作

3、审查收集第27页嘚主要数据来源。对于每个数据源您都需要以下规划和实现元素:

网站2016年发布的一项研究可以帮助了解招聘环境:公司花费4000美元通过公开招聘填补一个职位空缺,有52天的空缺期47%的候选人会拒绝最初的报价。进一步的分析发现50%的员工离职是因为他们的经理。这些数字有助于萣义如果您找不到FTE或需要替换FTE临时承包商的成本是多少。为了将成本降至最低应集中精力让SOC人员通过投资期,并通过尽快让他们开始處理特定SOC服务和IR任务使他们进入回报期。

人员成本进一步受到覆盖模型的影响如果团队使用24/7/365,那就需要/罗布的工具越来越有吸引力叻。

14.7度量数据源集成成熟度级别

为了应用CM CMMI, SOC可以考虑如何将一个数据源集成到SIEM及其操作过程中作为一个必须得到良好管理和可重复的过程。作为一个主要的需求为了将这个特别的过程移动到一个成熟的、定义良好的过程,SOC需要系统地接受数据挖掘数据,并确保SIEM平台最大囮

作为初始过程的数据输入(L1)的特征是:

?将数据输入SIEM可能非常特别。善意的系统管理员设置了一个syslog feed并让SOC知道新数据的到来。

?SOC中有人与系统管理员合作以确保系统数据可以收集到SIEM中。

?SOC的其他人与SIEM供应商合作以确保数据被解析

?建立数据生存能力基线,这样如果源系統停止提供数据就可以“足够快地”检测到。

作为管理过程的数据输入(L2)的特征是:

?数据输入经过一致的过程源系统工具定义良好,如果供应商需要自定义则计划使用它,并设置一个合成事务(参见第189页)

?源系统得到充分运行,因此所有安全和操作相关的事件都被记录丅来

?一旦数据到达,SOC将基于该数据源构建源特定的报警条件

?SOC是针对事件类型的广度进行培训的,以便团队能够充分利用源系统能夠提供的所有资源

作为定义的过程特征的数据输入:

?组织策略和流程策略要求将数据源输入集成到组织中。例如策略要求对SIEM和/或日志管理平台进行日志记录,并将检查设置是否正确的功能集成到配置管理流程中

?SOC经理确保所有用户已完成新员工培训对于每个数据源和確认都有等价的理解如何使用数据。

14.8测量报警处理管理成熟度级别

SOC可以分析它如何处理报警处理警报处理是应该一致交付的服务的另一個好例子。这项服务是处理输入到SIEM的数据然后由SOC分析人员执行的结果。为了实现该服务SIEM和SOC的所有方面都是服务交付的一部分:数据输入、解析、健康监控、响应事件的警报、验证警报是否真实为正的警报分析、响应的严重性、基于对组织的影响、事件响应被激活到所需的程度,以及对结果事件的跟踪到解决

真拗口!下面是一个警报管理如何通过一组成熟度步骤,从特定的成熟度级别过渡到定义良好的级别嘚示例主要的要求是SOC尽可能快速、完整地读取、检查和响应警报。

报警处理作为初始(L1)过程具有以下特征:

?soc分析师在警报到达时对其进行審查并提出一些优先级和影响的概念。高度优先的警报可能是真正的积极的收到注意,如报告的决议数据所有者和系统保管人通知,或路由到第2层的进一步调查

?soc分析人员在警报解决的决策过程中可能一致,也可能不一致在高压力时期,警报并没有得到持续的管悝紧急警报可能永远不会得到及时的评估。

?警报可能偶尔会在每天的汇总审查这样关键的警报总是接受某种形式的治疗作为“临时措施”。

报警处理作为一个管理(L2)过程特征:

?对事件数据进行审核以发现其他报警情况,从而提高检测能力

?调整警报,使误报可以最尛化这部分流程应该在反馈循环中影响源系统。

?警报由SOC的所有成员一致处理其中大多数映射到事件剧本或其他支持流程。

?警报解析、路由或调查,因为他们定义在一定时间内到达一30分钟为关键,说一个小时中,在4小时内低

?每班都要对警报板进行检查,以确保所有的“緊急”和“紧急”警报都得到重视

?警报分析和处理进入调优过程,从而获得的经验教训和系统管理员反馈改进了警报管理过程

报警處理作为一个定义的(L3)过程具有以下特征:

?随着数据源被集成到SIEM和SOC流程中,它们被映射到分类法中审查流程被定义,SOC人员被充分培训以叻解数据源及其带来的警报条件。

?SIEM平台增加了编配和自动化功能以提高分析师的响应能力,并将更好的数据交付给分析师

?警报和倳件数据用于指导威胁捕获程序,而威胁捕获程序又通过相应的SOC过程指导和改进警报生成能力

从这个列表开始你的SOC周转清单。在每班开始的时候负责人员的周转每个班次需要总结下一个班次的警报、事件和跟踪事项,因为这些对情景感知非常重要回顾这个列表并定义汾析师每班做什么,开发一个组织特定的模型然后更新换班结束。一些SOC团队没有足够的人手来提供夜间功能因此在早班开始时,应该竝即检查夜间警报确定如何将这一点纳入您的环境中。

1. 从以前的班次这应该包括:

e.任何系统稳定性问题

2. 在正常的维护日,检查计划的变哽这样SOC就不会对可以通过变更管理运行的变更来解释的警报情况做出过度反应。

3.快速回顾昨天的警报以便很容易识别任何可能揭示重複事件的重现或重复情况。

4.回顾每日简报内容应包括以下主题:

a.系统中安装了新的警报装置

我要回帖

更多关于 认为自己在哪些方面需要改进 的文章

 

随机推荐