2024网络基础安全XDR扩展检测响应平台.docx
《2024网络基础安全XDR扩展检测响应平台.docx》由会员分享,可在线阅读,更多相关《2024网络基础安全XDR扩展检测响应平台.docx(106页珍藏版)》请在课桌文档上搜索。
1、网络基础安全XDR扩展检测响应平台目录序言6第一章概述91.1 安全行业发展背景91.2 XDR的概念与构成111.3 XDR的核心能力121.4 XDR的发展历程及趋势13第二章前端感应器能力142.1 终端检测与响应142.2 云工作负载防护平台232.3 网络威胁检测与响应292.4 Web安全网关372.5 5邮件安全网关392.6 身份识别与访问管理422.7 *j菖44第三章后端能力493.1 威胁情报49320523.3 Al引擎分析573.4 高级威胁分析引擎643.5 5无代码自动化编排剧本663.6 XPl,I,753.7 CICD82第四章生态现状洞察854.1 数字化评
2、价指标与可视化854.2 XDR与态势感知平台的关系954.3 XDR与SIEM平台的关系984.4 XDR生态1024.5 XDR与MSS1044.6 XDRaaS107第五章实践案例分享1085.1大型企业XDR实践案例分享108第一章概述1.1 安全行业发展背景20世纪80年代中后期,计算机病毒和网络蠕虫的出现,催生了网络安全行业,最早的商业化网络安全产品如反病毒软件、防火墙、入侵检测系统等陆续面世。将近40年的时间内,计算机网络所面临的安全威胁已经从感染或入侵单机发展成有组织地发动大规模网络攻击(如分布式拒绝服务攻击、钓鱼、勒索、挖矿等),从单一的漏洞利用发展成采用多种组合式攻击手段进
3、行高级定向攻击(如国家级和商业级的APT等)。而与之对应的,网络安全防御的理念和技术也在不断演进,从静态、被动的传统安全架构,逐渐向动态、主动的综合防御能力体系发展。20世纪90年代,国际著名安全公司ISS提出了防护、检测和响应的安全闭环模型(PDR模型),这是最早体现动态防御思想的一种网络安全模型。该模型强调在了解和评估网络系统安全状态的基础上,通过实施安全加固和调整安全策略等手段形成快速抵御威胁的能力。图ITPDR模型然而在PDR模型中,“检测”受限于当时的技术发展水平,更多强调基于特征的已知攻击检测和基于统计的异常行为检测,威胁类型覆盖面窄,未知威胁发现能力不足,而且基于“应急响应”式的
4、安全防护框架,已经不再适用于充斥着各类高隐蔽性、高复杂度的新型威胁的环境。2014年,各大国际知名安全机构纷纷发布新的安全理念模型,旨在帮助安全行业更积极地应对新型威胁的挑战。SANS提出的网络安全滑动标尺模型着重强调基于态势感知的动态防御和基于威胁情报的主动防御能力构建。NIST发布的企业安全能力框架(IPDRR)则延续了PDR模型的概念,扩展了保护、检测和响应环节的内容,并增加了识别和恢复两个环节,形成了更全面的动态风险控制闭环。Gartner提出了集防御、检测、响应、预测于一体的自适应安全框架(ASA),以持续监控和分析为核心,形成一个可持续自我完善的闭环,让安全防御体系能够适应环境的变
5、化而自动进行安全保护功能的提升,以有效应对未来更加隐秘、专业的高级攻击。图1-2自适应安全框架(ASA)经过两次迭代,自适应安全框架已经进化到了3.0版本,即持续自适应风险与信任评估(CARTA)。随着该框架理念的不断完善,越来越多的安全功能被加入到其中,但其所追求的目标始终未变,即构建一个整合不同安全功能、共同分享信息并更具适应性的智能安全防护体系。该框架对整个网络安全行业所带来的影响极其深远,也推动了诸多安全产品和相关技术的发展演进。以下一代防火墙的技术发展为例,早期的下一代防火墙中虽然集成了各种2-7层的检测能力,但都是基于已知的特征和事先配置好的规则进行检测和过滤,无法根据最新的安全隐
6、患或网络威胁进行实时更新,只能通过与其他检测类产品联动来阻断新发现的威胁,反应比较滞后。而机器学习、威胁情报等技术的成熟改变了这种被动防御的局面,通过在防火墙中集成Al引擎和未知威胁检测引擎,并与后端的漏洞库、威胁情报库进行同步,可准确发现各种新型威胁和异常行为并实时阻断,真正在网络边界形成了安全防御和检测的动态闭环。过去10年间,许多新的安全产品不断涌现,例如安全态势感知(SA)、终端检测与响应(EDR)、网络检测与响应(NDR)、安全编排自动化与响应(SOAR)等;一些传统安全产品的功能也发生了巨大变化,如网络流量分析(NTA)、安全信息和事件管理(SlEM)等;这些新的产品或新的功能都在
7、不断丰富和增强现有的安全防护体系。然而,在企业安全运营和网络攻防实战过程中,人们发现“检测”和“响应”之间却仍然存在着巨大的能力鸿沟,对高级威胁的发现和防御效果并未达到预期。在这样的背景下,XDR应运而生。1.2 XDR的概念与构成根据Gartner对XDR的定义,XDR是一种基于SaaS的、特定于供应商的安全威胁检测和事件响应工具,将多个安全产品集成到统一所有许可安全组件的内聚安全操作系统中。XDR包含了前端感应处理能力和后端分析决策能力。其中前端包含了终端检测与响应、云工作负载防护平台、网络威胁检测与响应、Web安全网关、邮件安全网关、身份识别与访问管理、蜜罐与沙箱等,后端包含了威胁情报、
8、数据湖、Al引擎分析、高级威胁分析引擎、事件分析算法、无代码自动化编排剧本、APl注册与编排、持续集成和持续部署(ClCD)等。1.3 XDR的核心能力作为一类技术路径,XDR所包含的技术点众多且关系复杂。在Gartner的报告InnovationInsightforExtendedDetectionandResponse中,曾经列举了XDR可能包括的安全组件就有近10种,更勿论每个组件往往会包含多种技术。从环境讲,XDR需要考虑终端、网络、数据中心、云等不同的环境;从安全运营过程讲,XDR需要覆盖数据采采集、检测、分析、遏制、清除、加固等多个阶段,以及情报的生产和共享。但XDR的定位出发,可
9、以认为有3种技术的重要性最为突出:1.3.1 全面的遥测数据采集XDR要让安全运营人员在一个工作界面中,完成检测、分析、响应的绝大部分工作,以显著提升工作效率,需要保证工作需要的所有数据可以在这个平台上方便地获得,减少在不同设备间切换的成本;除此之外,完备、详尽的数据采集,也是威胁关联分析、精准响应与处置不可或缺的基础。1.3.2 高级威胁狩猎XDR需要发现各种具备高度绕过、逃避技巧的攻击,需要发现针对性极强的定向攻击,这就意味着XDR必须提供基于攻击技战术的行为检测能力一一威胁狩猎;进一步考虑到狩猎专家的稀缺性,XDR不可能依赖以人为主的狩猎,而更多需要基于Al或者机器学习的方式,以多维检测
10、形成合力,方能应对各种复杂场景下的攻击威胁。1.3.3 自动化响应对于已经渗透到内部的攻击,需要尽快停止攻击的发展;同时识别出关键风险,进行完整的危害清除,并对被利用的薄弱点加固处理。整个过程非常注重时效性,需要抢先在攻击者之前完成,因此必须依赖自动化的机制,才可能有效的提升MTTRo1.4 XDR的发展历程及趋势XDR发展至今,主要经过了以下四个阶段。阶段一,关注终端安全。在互联网早期,网络安全关注在端点安全上,而杀毒软件类产品是主要的应对产品。在2014年EDR入选Gartner十大技术,区别于传统的被动式防御,EDR在技术上通过记录分析终端行为与事件形成“主动防御”。EDR作为终端安全产
11、品,相对轻量、便捷。阶段二,从终端覆盖到网络。网络安全检测与响应以往依靠IDS产品等产品,其通过签名指纹匹配的检测方式,主要针对当前已知的网络攻击进行检测,同时为了平衡威胁检出率和威胁检测效率,IDS特征库往往会根据业务和资产情况进行不同程度的裁剪,这就意味着IDS产品的检测技术不仅无法检测新型变种威胁,对于一些己知威胁也可能存在漏检。NDR技术不依赖于特征库,也不基于某个特定业务或资产对象,它主要通过使用机器学习技术,基于规则的检测和高级分析来检测企业网络中的可疑活动,极大的提高了安全运维效率。阶段三,安全运营的转变和对网络的流量追踪溯源。随着信息化的发展,企业所面临的安全风险逐步和自身所具
12、备的安全资源和能力发展不足形成了巨大的落差。Gartner在2016年提出MDR(可管理的威胁检测与响应),MDR为安全工作提升了自身威胁检测、事件响应和持续监测的能力,同时又无需依靠企业自身的能力和资源。MDR通过安全运营,联动网络中其他服务供应商提供的不同层面的攻击检测设备的威胁数据进行分析,通过机器学习模型发现以往不易发现的威胁结合其他网络威胁检测技术使得问题定位和溯源得到了提高,进而提高了响应速度。阶段四,更高效的运营和更精准的检测。2018年Gartner十大安全项目中,EPP与EDR以组合形式出现,这种基于端点而获得高级威胁检测、调查和响应的能力与UEBA(用户行为分析)并列统称为
13、“检测和响应项目“o这一趋势预示着更多的新兴技术将应用到威胁和检测中。在2020年XDR入选Gartner九大安全趋势,根据Gartner的定义,XDR是指特定供应商提供的威胁检测和事件响应工具,这种工具统一将多个安全产品整合在一个安全操作系统里。因此,XDR将是整合性的产品组合和并具有更精准的检测能力。未来XDR将持续发展,我们预计有以下趋势:其一、扩大安全监测和响应的范围。XDR所覆盖的范围将不仅包括云、网、边、端的流量和日志,也将涵盖威胁情报等更为全面的安全大数据。同时也可以通过XDR项目来推动不同安全产品、安全厂家之间存在的互相联动等问题。其二、分析能力和安全效率的提升。通过工人智能、
14、中台、自动化编排、及安全分析等技术,能缓解安全样本数据不充分、安全人员数量和能力不足,难以快速应对安全风险等问题,同时更好的发掘未知风险,提高安全防护能力和效率。安全技术近年来不断推陈出新,XDR将融合广泛的安全能力和新型的信息化技术,通过对安全能力的全面协同,形成一个上下联动、前后协作的整体。同时,XDR刚刚起步,要成为普适性产品还行进一步探索和发展,XDR的未来需要各个安全厂家和机构的共同参与和努力。第二章前端感应器能力2.1 终端检测与响应2.1.1 EDR的概念随着威胁攻击的专业化,APT等定向高级别攻击案例也越来越多,APT攻击具有针对性强、组织严密、持续时间长、隐蔽性高、采用技术手
15、段先进等多种特征,检测相关的攻击给安全行业带来很大的挑战。对于攻击者而言,内网终端和主机既可以作为被攻击目标,也可以作为攻击的跳板。勒索病毒和APT结合的攻击方式也开始逐渐显现,同时针对我国关键基础设施的APT攻击也开始愈演愈烈。传统的终端安全解决方案EPP是基于已知风险产出的文件特征库和规则库,无法用于检测未知风险。不同于传统的签名检测或启发式技术,EDR通过观察攻击行为将检测技术提升到新的层次,能真正解决终端安全所面临的APT、Oday和勒索病毒等各类高级威胁做到事前预防、事中检测和事后修复,是面向未来的终端安全解决方案。EDR主要通过在终端上提供安全事件的完整可视来检测和防范未知风险。通
16、常,攻击者潜入到企业网络内部后会持续很长一段时间,其攻击手法比较隐蔽,企业一般很难直接检测到其攻击行为,更难形成有效的攻击告警机制。为了更好地解决这种问题,EDR采用了记录攻击者行为和系统事件地方式,所有终端行为信息都会被完整地记录下来,整个安全事件从发生了什么、如何发生、到如何修复等所有环节信息都会被完整地记录并以图形化方式展示出来。EDR能力成熟度模型,一般包括初级、中级、高级、SaaS化和智能化四个等级。初级只有EPP,对于企业用户来说,面对高级威胁是非常脆弱的,无法防护,也无法检测到高级威胁攻击;中级拥有有限的EDR场景,终端能够将收集到的攻击行为数据,以及系统级事件上传到云端,但云端
17、大数据的处理和安全能力分析都比较缺乏;高级为标准级EDR,能够实时检测到安全攻击事件,限制终端漏洞利用,同时基于云端的数据和安全能力分析,给终端提供快速的响应,以及修复指导建议;SaaS化和智能化EDR在云端通过SaaS服务的模式提供安全大数据的存储、处理及分析能力,利用云端海量大数据、实时威胁情报以及机器学习能力,安全专家可以精准威胁狩猎,快速进行安全事件响应。2.1.2 EDR核心价值在传统的终端安全解决方案的保护下,仍有大量的安全事件起源于端点。对于企业而言,部署并成功实施EDR的核心价值在于:1、快速侦测与自动化响应对于终端威胁的快速发现并采取自动化响应是EDR的基础。对于安全运营而言
18、,时间是一个非常关键的要素。威胁在环境中存在的越久,就有可能带来越大的破坏。因此,尽早的发现威胁并进行响应是EDR带来的最核心的价值。而自动化响应能力则会进一步加快针对威胁的处置的速度,降低安全隐患。2、主动检测未知威胁传统意义上的终端防护是通过将攻击模式与已知威胁的特征库进行比对从而发现安全威胁;因此几乎不具备对于未知威胁和潜在的APT攻击的抵御能力。EDR对于终端进行了更全面的数据采集,进一步加强了可见性。通过对这些数据的的关联分析,EDR具备了一定的预判能力,从而能够主动发现未知的安全威胁甚至应对APT攻击。因此市场上的EDR解决方案通常也都具有威胁情报、机器学习以及更高级的文件分析能力
19、。云化的EDR则拥有了更广阔的视野和更强大的头脑,对未知威胁的侦测能力也就更加强大。3、简化管理普遍认为传统的EDR方案中,R的能力稍有不足。这实际上是在指在自动化响应策略(编排剧本)层面由于缺少足够的信息支撑而在实践中有所不足。EDR本身具备对终端完整的控制能力。通过集中化的管理平台,安全人员能够远程的进行针对终端的威胁处置,溯源取证,灾害恢复等工作。为企业IT运维和安全管理都提供了便利。由于XDR具有更为全面的视野和更强大的后端能力,在XDR解决方案中,EDR专注于终端层面的数据采集和操作的执行。EDR是XDR方案中检测与响应能力在终端层面的重要组成,为XDR在终端层面提供了可见性与可控性
20、。作为XDR在终端层面的感应器与执行器,EDR能够协助XDR方案进行终端资产理清,攻击面梳理,以及风险管理。2.1.3 EDR核心能力1、数据采集EDR需具有全面的终端数据采集能力,涵盖系统层、应用层行为数据,包括系统操作、进程、文件、网络、注册表等多个类别数据,为攻击全面分析提供丰富数据源,提升威胁研判的精准度,减少误报,也为未知威胁的检测和发现提供数据基础。对于SaaSEDR来说,这些数据存储在中央数据库或数据湖中,通常托管在云端。EDR的数据能力体现在数据采集和分析能力上。只有采集足够完整的数据,才能实现对未知威胁的检测,以及对安全事件的溯源等,否则就无法进行有效的分析。因此,EDR必然
21、需要强大的数据采集能力,能采集到端点上的各类关键数据。不同厂商会对采集数据有不同的分类方式,在采集数据的种类上也会有一定区别。EDR数据采集的价值在于分析,能否有效地关联各个端点采集到的数据,并且分析后检测出威胁非常重要。在数据采集过程中,即使数据采集得足够多,在分析阶段一旦无法被合理使用,也是没有价值的。因此,EDR的数据采集不是采集所有数据,而是围绕终端威胁检测和分析所需要的数据尽可能完整的采集。基于ATT&CK矩阵的技战术是数据采集标准的重要参考。EDR的数据采集能力对XDR来说,一方面通过网络数据、云上数据等其他数据,与终端数据进行关联分析,发现真实的攻击事件,还原完整的攻击路径,另一
22、方面为终端攻击溯源提供数据支持。XDR解决方案下要求数据格式“统一”,但现状是各家产品接口均不一致,也给XDR整体解决方案提出了挑战。企业在选择EDR厂商的时候,对于单点能力突出的厂商,还需要考虑其数据输出能力。这需要EDR产品能够和多个不同安全厂商进行数据对接,同时输出的数据也应该尽可能是更为有效、有价值、经过处理的数据,而不是将大量的原始数据直接进行输出。不同部署形态对数据采集能力上也略有差异。本地化部署的XDR平台相对SaaS-EDR来说,前者对数据传输带宽小,传输安全性相对较低,后者则相反。2、入侵检测EDR的入侵检测能力,旨在根据动态行为进行异常登录检测、口令暴力破解、恶意行为检测等
23、入侵检测行为。业内一般根据ATT&CK矩阵实现对各类入侵、攻击及新型未知攻击的持续检测。众所周知ATT&CK(全称AdversarialTactics,Techniques,andCommonKnowledge)是一个攻防战术框架,反映攻击者攻击生命周期中各个阶段的攻击行为模型和知识库,主要应用于评估攻防能力覆盖、APT情报分析、威胁狩猎、日常监测与检测、攻击模拟及分析与缓解与防御差距评估等场景和领域,站在攻击者的视角来描述攻击过程中用到的战术技术的模型。站在攻击者视角,通过不断地攻防演练测试和评估,学习攻击者的技术和方法,就可以提升安全检测与分析系统的检测能力,不断扩大技术覆盖范围,丰富技术
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2024 网络 基础 安全 XDR 扩展 检测 响应 平台
![提示](https://www.desk33.com/images/bang_tan.gif)
链接地址:https://www.desk33.com/p-1203224.html