Was ist Threat Detection (Bedrohungserkennung)?

要识别威胁,就要对整个安全生态系统进行分析, um alle schädlichen Aktivitäten zu identifizieren, die das Netzwerk gefährden könnten. Wird eine Bedrohung erkannt, müssen Abhilfemaßnahmen ergriffen werden, um die Bedrohung zu neutralisieren, ehe diese vorhandene Schwachstellen ausnutzen kann.

Eine Datenpanne ist ein Albtraumszenario, und die meisten Unternehmen, 他们把你的情报放在首位, setzen intelligente Mitarbeiter und Technologien ein, um sich gegen jegliche Angriffe zu schützen. Sicherheit ist jedoch ein fortlaufender Prozess – keine Garantie.

在一所公司的安全项目中,“Threat侦探”的概念被实施了很多种形式. 最坏的保安程序也是最坏的, 当有人失去了他们的防卫和预防性技术并成为了一个威胁时.

Wie erkennt man Bedrohungen?

查明威胁、打击威胁至关重要. Sicherheitsprogramme müssen in der Lage sein, Bedrohungen schnell und effizient zu erkennen, damit Angreifer nicht genügend Zeit haben, um die vertraulichen Daten zu durchsuchen. 最理想的情况是,公司的防御系统能够抵御威胁, 说明你已经见过这些病例, dass sie wissen, wie sie diese bekämpfen können.

Diese Bedrohungen gelten als „bekannte“ Bedrohungen. 但公司还应该能够识别其他“未知”威胁. Dies bedeutet, 公司没有遇到过你, 你怎么知道?因为攻击者使用了全新的方法或者技术.

众所周知的威胁有时可能躲避最好的防御, 这就是为什么大多数安全机构在自己的环境中积极寻找已知和未知的威胁. 那么,一家公司如何既识别威胁,又识别未知威胁?

在箭鱼雷的军火库中可以找到几种有用的办法

Nutzung von Threat Intelligence

Threat Intelligence是此前经历的标志数据,也是用公司数据找出威胁. 这一举措在识别已知威胁方面最为有效,而非未知威胁. Informationen über Bedrohungen werden häufig beim Security Information and Event Management 运用在抗病毒检测系统和网络代理技术上.

Analyse von Nutzer- und Angreiferverhalten

Mit der Analyse von Nutzerverhalten (User Behavior Analysis) 一个公司可以获得基本理解, 这里说的正常情况是:像他说的是什么类型的资料, 我完全不知道登录方式和地点. 如此,上海某个人凌晨两点报名就出人意料的例外了, 他一般从早上9点到下午5点在纽约工作.

你的攻击行为中没有“棒棒, mit der Informationen verglichen werden können. 但是,随着时间的推移,你可以在网络上识别, 轻微的和看似无关的活动确实是一个活动, die ein Angreifer hinterlassen hat. 它既需要技术,又需要人类的思维, um diese Teile zusammenzufügen, aber sie können dazu beitragen, ein Bild von dem zu liefern, 在公司网络上的袭击者可能会采取什么行动.

Dem Angreifer Fallen stellen

有些目标对攻击者而言太过诱人,无法抗拒. Sicherheitsteams wissen das, sodass sie in der Hoffnung Fallen stellen, dass ein Angreifer den Köder schluckt. Im Unternehmenskontext könnte ein solcher Köder (Honeypot网络服务尤其诱人,请查阅登入记录, die offenbar Benutzerrechte haben, die ein Angreifer benötigt, um auf vertrauliche Systeme oder Daten zuzugreifen.

Greift ein Angreifer auf einen solchen Köder zu, löst er eine Warnmeldung aus, sodass das Sicherheitsteam weiß, dass sich im Netzwerk etwas Verdächtiges tut, das untersucht werden sollte. Erfahren Sie mehr über die verschiedenen Arten von Täuschungstechnologie.

Threat Hunting

Anstatt zu warten, bis eine Bedrohung im Unternehmensnetzwerk erscheint, 允许积极追踪威胁使其得以从事安全分析员工作, sich aktiv in ihrem Netzwerk, Endpunkten und Sicherheitstechnologien umzusehen, um nach Bedrohungen oder Angreifern zu suchen, die möglicherweise noch nicht erkannt wurden. Dies ist eine fortgeschrittene Technik, 通常由熟练的安保和威胁分析人员来执行.

理想情况下,良好的安全协议是要包括上述所有战术, um die Sicherheit von Mitarbeitern, 监控这家公司的数据和危急资产.

Threat Detection erfordert einen zweigleisigen Ansatz

Threat侦探需要一个人和一个技术元素. Das menschliche Element umfasst Sicherheitsanalysten, die Trends, Datenmuster, Verhalten und Berichte analysieren und auch diejenigen, die feststellen können, 不良的数据可能会对我们造成威胁.

Die Technologie zur Threat Detection 但是也在确认过程中发挥重要作用. 识别威胁并没有独特武器也没有单一工具, das diese Aufgabe übernimmt. 而相反,一个工具组合在公司网络中广泛使用以捕鼠保护网络并能对威胁进行拦截, ehe sie zu einem ernsten Problem werden.

健全的威胁识别方案应包括:

  • Threat Detection bei Security Events 并在整个网络中跟踪活动,包括验证, Netzwerkzugang und Logs kritischer Systeme.
  • Threat Detection im Netzwerk zum Verständnis von Traffic-Mustern im Netzwerk und zur Überwachung von Traffic 在值得信任的网络之间以及在互联网上.
  • Threat Detection bei den Endpunkten, 提供使用者设备上可能发生的恶意行为的详细信息以及行为方面的法医信息, die bei der Untersuchung von Bedrohungen helfen können.

防御策略结合起来就会增加机率, 发现威胁快速高效并减少伤害. 安全是一个持续的过程,没有任何保证. 还有你公司的资源及流程, Ihr Unternehmen so sicher wie möglich zu halten.

Erfahren Sie mehr über Threat Detection

Rapid7*s Managed Threat Detection & Response

Detection & Response: Aktuelles aus dem Rapid7 Blog

Latest Episodes from [THE LOST BOTS] Security Podcast