終端安全求生指南(六)-—威脅檢測與響應

威脅檢測與響應

高級威脅被設計用來逃逸傳統的基於簽名的AV解決方案通過使用多樣化,自動更新,環境意識的惡意軟件,不用驚訝,老的檢測是基於不同的威脅場景,並且其進化得非常地慢與不復雜。不久之前,安全工廠僅僅只需要知道一個***的簽名和規則,便可以對抗他。

EDR是一個新的方法可以通過關聯不能防禦***者的侵入工業演變進來。替代的是,我們需要假設他們侵入了,因此需要專注於實時的檢測標識爲一種破壞的行爲,然後,建立有效事件響應的設計來限制傷害。EDR補充傳統的,基於簽名的技術,通過檢測不正常的行爲和通過整個企業終端的可視化,而不僅是服務器和工作站。

 

A、比狙擊子彈還快:現代網絡釣魚***發生的速度與光速一般,第一次***像是無關聯用戶點擊一個惡意軟件相關聯的郵件當中的URL,這些惡意軟件運行後可以切斷安全防護。

B、***者針對你的企業定製特有的***:目標***的地方,***都將會使用沒有***性的技術,例如社會工程學來收集僱員人身份以及他們的郵件地址會是什麼。

BOOT CAMP

確保針對你的每個終端都做了基礎工作。

1、記住你的SOPS:在之前我們討論了建立你的標準化操作流程,近期每個單獨的破壞都被檢測到了針對環境的破壞.在之前表明***來源於“地下”,監控應用的運行,針對新軟件取得重要數據發出告警,如果你的SOPs限制了軟件除開白名單,然後每個不正常的行爲都需被調查。

不尋常的用戶訪問可能意識着一個妥協,經常升級用戶的憑證,通過隨機的安全意識訓練來測試用戶,最後,確保用戶在公司之前不不重複使用憑證來防止來自其他人針對你的破壞。

2、運行殺毒軟件:當今社會,殺毒軟件不能阻斷大多數惡意軟件的運行,但是他可以阻斷一些,symantec可以阻斷45%的***,但是這是有用的。

3、運行基於主機的防火牆和IPS:記住當我們談論阻塞不必要的端口和服務時,通過限制應用授權運行和可能開放的端口在每臺終端上,高級惡意軟件可能仍然管理並找出一個端口或者進程進行劫持,但是至少你可以讓***者操作起來更加困難。

ADVANCED TRAINING

4、替換防病毒軟件:我們已經知道AV是不夠防護大多數的高級***,信息罪犯知道AV是如何工作的,並且他們積極努力地跟這些防護措施進行周旋。

你需要專注於可能***向量,以及如何使用最高效的防護技術來阻止***,例如,近來很多的***將折中的站點作爲與受害者產生聯繫的一第一步。web過濾可能是最高效的方法來防護這一類的影響通過防止意外接觸。

一些其他可能的選擇有白名單,沙盒,中斷利用,emailweb過濾,NAC,HIPS甚至是更改用戶密碼,所有這些工具都有他們的用武之地,並且應該作爲多層次的一部分進行考慮,縱深防禦可以保護你的大多數有價值的終端。

 

5、將日誌發送至SIEM進行關聯:一些情況下,你需要搭建破壞證據或者證明最近的***被包含。爲了能做到這些,日誌需要進入日誌管理系統比如tripwire log center,作爲一個增加的額外福利,如果你實時地收集和分析這些日誌,你可能能夠抓住一些流動的蹤跡,在***者大規模地刪除日誌來隱藏他們的行蹤。通過分析大量日誌相關聯的數據在同一個地方可以讓你加固安全寶石和更多的準確取證。

6、確保搞病毒軟件處於運行狀態:確保你的AV處理運行狀態並且實時更新病毒庫通過定義使用企業管理面板,或者採用像tripwire enterprise's 安全面板的方案。

7、最好的變更是通過批准的變更:如果你ticketreconcile每一次變更,然後任何沒有票證的就是非授權的變更,非授權的變更一些時候是惡意的並且總是針對管理員的教育時刻,使用這種方法,惡意軟件檢測變成一個自然的安全配置管理實踐的副產品。

 

COMBAT READY

將威脅情報融入到你的控制中

8、統一網絡威脅情報與終端檢測:使用tripwireenterprise和網絡威脅情報領導者的check point software technologiespalo alto netwroksciscolastline,bluecoat以及fireeye。這些解決方案帶給網絡和終端安全結合更加準確地,更具時效性的可用的第三方進程來檢測與防禦高級威脅,首先,識別重要資產上的可疑文件,然後,將文件發送給威脅分析服務,最後,安全控制措施基於識別到的威脅進行升級。

9、將HASH檢測與終端檢測相結合:利用個人和社區資源的IOC hash來獲取新的威脅情報,通過利用STIX,TAXII標準或者定製商業威脅情報服務,你可以查找到隱藏在防禦盲點後面的威脅,IOC 可以自動下載到tripwire enterprise,然後搜索證據,如果威脅被檢測到,你可以收到告警並可以實施補救。

10、針對折中的網絡指標進行整合:這些向量,其他也一樣,提供關於ip、域名和主機惡意軟件名的威脅情報,命令,控制服務和其他***框架,使用這些情報來修改防火牆規則,IPS阻塞和SIEM關聯。通過收集網絡情報與安全數據通過大數據解決方案像splunk,你可以快速地決定你的企業什麼時候與一個衆所周知的壞蛋溝通。

 

總結:終端安全得分

我們推薦你管理你的組織通過下面的指引,幫助你提高你們的安全風險態勢,完成如下計分並計算結果來幫助你理解你需要做什麼來提高每一種控制措施的效率作爲EDR程序。

0:我們什麼都沒做。

1:我們僅僅做了一丁點兒,並且經常是因爲需要服務的原因。

2:是的,我們做了這些,但是不完美。

3:我們採用科學的方法實施並經常找尋提高的方法。

control            score

終端發現

軟件發現

脆弱性管理

安全配置管理

日誌管理

威脅檢測與響應

 

 

0-6 boot camp

針對將強大的EDR程序組合在一起,你面臨着一大堆的挑戰,但是不用擔心,我們幫你覆蓋到,以下是一些額外的資源。閱讀終端檢測與響應針對機器人的電子書來學習部署和管理針對各種各樣的終端類型的安全措施。

閱讀"遇見這個真正的文件完整性監控"白皮書

閱讀“針對假人的安全配置管理”電子書

註冊使用tripwire securescan賬戶獲取免費的脆弱性評估。

 

7-12 advanced training

幹得漂亮,接下來我們給你提供如何帶着你的安全程序進入下一個級別的建議。

理解爲什麼戰略與策略響應高影響的漏洞與那些在安全事件當中所使用的不同。

閱讀:“restoring trust after a breach:which systems can i trust”

觀看視頻:“how to protect against the ransomware epidemic”

 

13-18 combat ready

恭喜,在這個領導,你成爲了一個專家,持續尋找提高安全的方法,下面有一些資料針對高度成熟安全的組織:針對將你的組織安全管理程序帶入下一個成熟的級別建設。瞭解可執行的威脅情報:自動的IoCtripwire進行匹配。獲取建議有關於帶領你的組織漏洞管理程序進入下一個成熟的級別。找尋方法,如何評估終端安全程序的現關,通過“SANS-A maturity model for endpoint security”白皮書


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章