检测姿态管理如何帮助首席信息安全官 (CISO) 跟踪正确的指标
优化安全防护的新时代
关键要点
当前,首席信息安全官CISO面临着优化安全架构和利用自动化的双重挑战,以减轻人才短缺的压力。除了传统的检测和响应指标MTTD 和 MTTR,CISO 还需关注未被发现的攻击风险。很多组织对自认为的安全覆盖与实际防护之间的差距并不知情。采用 MITRE ATTampCK 框架来衡量和验证检测态势,以改善安全操作。在当今经济形势下,首席信息安全官CISO愈发专注于优化和合理化其安全技术堆栈,同时利用自动化手段减少对稀缺人才的招聘需求。然而,许多 CISO 也在思考:我们该追踪哪些新指标?这些指标既能向领导层证明安全预算的必要性,又能够推动安全操作的持续改进。
安全领导者通常关注的指标包括平均检测时间MTTD和平均响应时间MTTR。当然,这些指标依然重要。快速识别和应对攻击在其对业务产生实质性影响之前是安全团队的一项关键任务。然而,MTTD 和 MTTR 指标缺乏有关哪些攻击在最初未被发现的关键信息,这可能是由于检测覆盖的重大缺口,或是警报在大量嘈杂的警报中被淹没,未被安全运营中心SOC团队追踪。
感知与实际覆盖的巨大差距
许多组织并不知道其假定的理论安全与实际实施的防护之间的差距。根据来自多种生产安全信息和事件管理SIEM系统的匿名和汇总数据,包括 Splunk、Microsoft Sentinel 和 IBM QRadar,我方分析发现:
发现具体数据平均情况下,企业 SIEM 实现的检测数量不足前 14 种 MITRE ATTampCK 技术中的五种。15的 SIEM 检测规则已损坏且不会触发,主要是因为字段未正确提取或日志源未发送所需数据。仅有 25 的组织将身份日志如 Active Directory 和 Okta转发至 SIEM,并实际在检测规则中使用它们,导致可能遗漏如特权升级和凭证访问等顶级 ATTampCK 策略。75 由 SIEM 供应商提供的通用现成检测内容被禁用,因为检测工程团队面临噪声和定制化的挑战。根据 IDC 的数据显示,2030 的所有警报被忽略或未及时调查,主要是由于经典的“警报疲劳”,这是由过多的嘈杂警报导致的。
衡量和验证检测态势以了解公司的威胁暴露
检测态势指标应允许安全团队以程序化方式自信地回答有关风险的重要问题,例如“我们有多暴露?”。这些指标应基于诸如 MITRE ATTampCK 等标准框架,这现在已成为威胁知识安全操作的通用术语。
猎豹加速器appCISO 应该向团队提出以下问题:
我们是否缺少针对与我们业务相关的 ATTampCK 技术、对手和关键资产的检测?我们的检测是否因基础设施的持续变化而变得嘈杂、损坏或配置错误,从而造成攻击者可以利用的额外漏洞?我们是否缺少重要安全监控层如云或身份和访问管理系统的遥测?我们能否通过消除黑棋和冗余安全工具来降低成本和复杂性?我们选择不检测哪些威胁,基于实用性、成本和/或风险评估团队应将这些信息作为正式或非正式风险接受流程的一部分呈现给业务?我们现在有多个 SIEM如 Splunk 或 IBM QRadar,加上 Microsoft Sentinel 或 Chronicle SIEM来优化成本并监视混合和多云环境我们如何获得公司检测覆盖的总体视图?我们是否在基于威胁信息的视角主动开发新检测,还是仅仅根据内部团队的最新请求采取被动的、临时的方式?
研究:随处工作的政策导致数据泄露 媒体
2023年全球远程办公报告:安全挑战与应对关键要点62 的受访公司认为其远程工作策略与过去两到三年的数据泄露有关。94 的公司计划增加针对远程工作的安全预算。许多企业在安全措施上采用传统与现代相结合的方式。没有单一的解决方案适用于所有公司,安全需层次化防御与综合解决方案。Fortinet在其2023...
新的恶意软件活动利用被盗银行信息作为网络钓鱼诱饵 媒体
Excel附件钓鱼攻击:黑客利用盗取信息关键要点一些不明身份的黑客通过展示被盗的敏感信息,诱骗受害者打开恶意Excel附件。受害者的敏感信息包括哥伦比亚身份号码、客户姓名、电子邮件地址、电话号码、薪金详情、地址和支付记录。黑客通过入侵一家哥伦比亚合作银行的IT基础设施获取这些信息。除了银行数据,Ex...