企业安全事件响应和检测

信息安全 事件响应 暹粒
2021-08-21 02:48:13

尽管绝对没有企业经验,但我对保护和设置较小的网络有很好的理解和经验。我知道在如此大规模的情况下,有不同的技术可以管理大量机器和复杂的拓扑结构。

哪些安全技术是企业环境独有的?防火墙不算在内,因为它们在非企业环境中也很普遍。

猜测一下,我认为会加强监控和可以集中的聚合日志记录,也许是一种将受感染的机器与网络的其余部分快速隔离的方法(即时 vlan?)......还有什么?

我不是在询问更复杂的技术版本,因为显然企业防火墙具有比小型企业更多的特性/功能。

我看过 Cisco MARS 和 ArcSight 之类的设备……它们似乎可以进行集中式日志聚合和报告预测……这些是企业环境特有技术的唯一示例吗?

与标准的日志记录和报告工具相比,管理员可以从这些独特的技术中获得多少额外的信息。

2个回答

从您的标题看来,您是在问大型企业环境所独有的安全事件响应和检测技术是什么?

独特的技术:

  • 中央安全信息和事件管理 (SIEM) 系统 - 大型组织需要能够从大量不同系统(例如防火墙、AV、平台、数据库、应用程序)集中收集日志和警报,以进行关联和监控。较小的组织可能会通过配置电子邮件警报或查看日志而侥幸
  • 中央事件跟踪和工作流系统 - 类似于 Remedy 或更好的东西,用于记录安全事件、管理所有权、分配任务和跟踪完成情况。较小的组织可以为此使用电子邮件或电子表格

人员和流程:

  • 一个 24 x 7 的安全运营中心 (SOC),由轮班工人或跟随太阳的地理人群组成
  • 在红队/蓝队演习中进行书面和完整的正式安全事件演练

几乎所有东西都需要更强大的模型、集群、水平增长能力来应对规模和冗余以及地理分布需求,而小型组织则不会。

由于规模、复杂性以及监管和审计要求(可能不是完整列表),您在大型组织中看到更多的事件响应和检测之外的独特安全技术:

  • 数据丢失防护
  • 电子邮件加密
  • 可移动媒体控件
  • 身份和访问管理
  • 配置合规性和文件完整性监控,例如 Tripwire
  • 单点登录
  • Web 访问管理(例如 Siteminder)
  • 联合身份
  • 自动化安全源代码分析和应用漏洞扫描
  • 硬件安全模块
  • 内部证书颁发机构 (CA)
  • 备份加密/解密设备
  • DDOS 过滤服务
  • 专用 IPS(即不在 UTM 中)

哪些安全技术是企业环境独有的?防火墙不算在内,因为它们在非企业环境中也很普遍。

对于企业环境来说,没有什么是“独特的”。在这些环境之外部署软件存在各种级别和某些“障碍”(IE 成本),但这并不意味着您不会看到它发生。

我不是在询问更复杂的技术版本,因为显然企业防火墙具有比小型企业更多的特性/功能。

不过,这确实是“企业”解决方案……在消费者级别使用的更复杂的技术版本。

看看像 spiceworks 这样处理网络管理的东西,然后是像 Snort 和 Suricata 这样的入侵检测系统。(注意:我告诉你这种软件的免费版本,这样你就可以玩它们了!)这些东西的“商业”版本将完成同样的任务……只是规模更大/更好。

另一个“企业”解决方案是内置在交换机和/或路由器中的硬件/电路级防火墙。