您现在的位置是:系统运维 >>正文
NSA发布事件记录和威胁检测优秀实践
系统运维7人已围观
简介美国国家安全局 (NSA) 发布了跨云服务、企业网络、移动设备和运营技术 (OT) 网络的事件日志和威胁检测最佳实践,以确保重要系统的持续交付。该网络安全信息表 (CSI) 是与澳大利亚信号局的澳大利 ...
美国国家安全局 (NSA) 发布了跨云服务 、布事企业网络、记检测移动设备和运营技术 (OT) 网络的录和事件日志和威胁检测最佳实践 ,以确保重要系统的威胁持续交付 。
该网络安全信息表 (CSI) 是优秀与澳大利亚信号局的澳大利亚网络安全中心 (ASD ACSC) 等国际合著者合作发布的。
该指南旨在支持企业中的实践 IT 和网络员工防御使用离地生存 (LOTL) 技术的威胁行为者 。
它还在考虑资源限制的布事同时 ,为提高组织在当前网络威胁环境中的记检测恢复能力提供了建议 。免费模板

高效的事件日志系统应该能够识别网络安全事件,例如基本软件配置的威胁更改,在发生这些事件时提供警报 ,优秀关注帐户合规性 ,实践并保证日志和日志记录平台的布事性能和可用性 。
在追求日志记录的记检测最佳实践时 ,请牢记以下四个因素 :
企业批准的录和事件记录策略集中事件日志访问和关联安全存储和事件日志完整性相关威胁检测策略1.企业日志记录政策 :网络安全的战略举措创建和执行企业批准的日志记录策略可增强组织识别系统上欺诈活动的能力 ,源码库并确保所有环境都使用相同的日志记录技术 。日志记录政策应该考虑组织与其服务提供商之间的任何共享职责 。
此外,该政策应指定要记录哪些事件 、如何监控事件日志、保留多长时间以及何时重新评估应保留哪些日志。
制定和实施企业认可的日志记录策略对于检测恶意行为和确保整个组织环境的一致性至关重要。有效日志记录策略的关键组成部分包括:
事件日志质量:专注于捕获高质量的网络安全事件 ,而不仅仅是格式良好的高防服务器日志 。高质量的日志可帮助网络防御者准确识别和应对事件 。详细的捕获事件日志 :日志应包括时间戳 、事件类型、设备标识符 、IP 地址、用户 ID 和执行的命令等基本详细信息。这些信息对于有效的威胁检测和事件响应至关重要 。运营技术 (OT) 注意事项:对于 OT 环境,请考虑设备有限的日志记录功能 ,并使用传感器或带外通信来补充日志,服务器租用而不会导致设备过载 。内容和时间戳一致性:在所有系统中使用结构化日志格式(如 JSON)和一致的时间戳(最好是带有 ISO 8601 格式的 UTC)来改善日志相关性和分析。事件日志保留 :考虑到某些威胁可能在检测到之前潜伏数月 ,请确保日志保留足够长的时间以支持事件调查 。保留期限应符合监管要求和组织的风险评估。这些实践增强了组织有效检测、调查和应对网络安全事件的能力 。
2.集中事件日志访问和关联集中式日志收集和关联为企业网络 、OT 、云计算和使用移动计算设备的香港云服务器企业移动性提供日志源的优先列表。
优先级排序过程包括评估攻击者瞄准已记录资产的可能性以及资产泄露的潜在后果。
美国国家安全局建议各组织建立集中式事件日志设施,例如安全数据湖,以实现日志聚合 。
要实施有效的企业日志记录政策:
明确职责 :明确组织和服务提供商之间的日志记录角色 。优先处理日志 :重点关注企业、OT、云和移动环境中的关键系统、网络设备和高风险区域。云计算确保日志质量 :捕获时间戳、IP 地址和用户 ID 等关键详细信息 。使用 JSON 等一致格式。集中监控 :集中收集日志,数据分为“热”(快速访问)和“冷”(长期存储)。保留和存储 :根据风险和合规性需求设置保留期。确保有足够的存储空间以防止数据丢失 。时间戳同步 :在所有系统中使用一致、可靠的时间源(最好是 UTC)。OT 注意事项 :使用替代日志记录方法解决 OT 设备的限制 。定期审查 :定期重新评估日志相关性并根据需要更新政策。这种方法加强了威胁检测 、事件响应和合规性 。
从那里,选定的、处理过的日志应该被转发到分析工具 ,如安全信息和事件管理(SIEM) 解决方案和扩展检测和响应 (XDR) 解决方案。
3.安全存储和事件日志完整性集中式日志记录 :实施安全的数据湖来汇总日志 ,防止因本地存储有限而造成损失。将关键日志转发到 SIEM/XDR 进行分析 。安全传输和存储:使用 TLS 1.3 和加密方法保护传输中和静止的日志。限制对敏感日志的访问。预防未经授权的访问:保护日志不被恶意行为者修改/删除 。只有授权人员才可以访问,并设置审计日志。强化 SIEM:将 SIEM 与一般 IT 环境隔离,过滤日志以优先处理重要日志,并最大限度地降低成本。基线和威胁检测 :使用集中日志检测偏离正常行为的情况,指示潜在的网络安全事件或事故。及时日志提取:确保快速收集日志,以便尽早发现安全事件。4.相关威胁检测策略为了检测“离地谋生”(LOTL)技术 ,组织应实施用户和实体行为分析(UEBA),并利用 SIEM 系统通过将事件日志与已建立的正常活动基线进行比较来识别异常。主要建议和策略包括 :
(1) 行为分析:使用 UEBA 自动检测网络 、设备或账户上的异常行为,这对于识别与正常操作相融合的 LOTL 技术至关重要 。
(2) 案例研究 - Volt Typhoon:该组织使用了 LOTL 技术,例如 PowerShell 脚本 、Windows 管理规范控制台 (WMIC) 和其他本机工具在系统内进行渗透和横向移动 ,使传统的检测变得十分困难。
(3) 异常行为指标 :
不寻常的登录时间或地点。访问帐户通常不使用的服务 。大量的访问尝试或数据下载 。使用不常见或可疑的进程和路径 。意外的帐户活动,例如重新启用已禁用的帐户。网络异常,例如设备之间建立新的连接。(4) 增强检测:实施端点检测和响应 (EDR) 解决方案,确保详细日志记录(包括进程创建和命令行审计),并为合法二进制使用建立基线 。
(5) 主动威胁搜寻 :定期进行威胁搜寻 ,以识别和调查潜在的 LOTL 活动 ,并根据不断变化的威胁形势完善检测规则。
这些策略有助于检测和缓解 LOTL 技术,由于这些技术依赖于网络中的合法工具和活动,因此具有挑战性。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/25b599969.html
相关文章
金额超2000万,思科收购网安巨头Splunk
系统运维9月21日,思科宣布将收购网络安全公司 Splunk,这笔交易价值约 280 亿美元2047 亿元人民币),收购价格为每股 157 美元。这将成为思科有史以来最大的一笔收购交易,也是其对软件和人工智能 ...
【系统运维】
阅读更多黑客组织入侵西部数据,10TB数据遭窃
系统运维3月份黑客曾在一次网络攻击中窃取了西部数据的敏感信息。在调查确认了此事后,西部数据已将其商店下线,并向客户发送了数据泄露通知。上周五下午,该公司通过电子邮件发送了数据泄露通知,称其数据库遭到攻击,存储 ...
【系统运维】
阅读更多系统性能指标:洞察系统运行的关键脉搏
系统运维在当今数字时代,软件系统在我们的生活和工作中发挥着越来越重要的作用。我们需要确保这些系统能够在高负载、高并发的情况下稳定运行,为用户提供良好的体验。为了实现这一目标,我们需要关注系统性能监控指标,洞察 ...
【系统运维】
阅读更多
热门文章
最新文章
友情链接
- 解决未安装音频输出设备的问题(如何在没有音频输出设备的情况下获得音频输出?)
- 相机CF卡芯片损坏解决方法(教你应对相机CF卡芯片损坏的情况,避免数据丢失)
- 三星ProC5(性能卓越,操作简便,带给你高效工作体验)
- 探索苹果7P10.33系统的卓越性能与特点(一探苹果7P10.33系统的强大功能和用户体验)
- 探索Nowallprime的性(无墙壁体验的未来——Nowallprime的突破性创新)
- VivoY55L(一款性价比高、功能强大的手机选择)
- 红米Mate4X带给你的全新体验(一部强大的智能手机,让你爱不释手)
- 小米Note使用技巧汇总
- OPPO R7主要特点是什么
- 使用戴尔笔记本微PE装Win10的详细教程(快速方便地安装Windows10操作系统的方法) 企业服务器网站建设香港物理机b2b信息平台云服务器源码库亿华云