Az XDR megtervezése pénzt takaríthat meg és SOC józanságát

Az XDR megtervezése, hogy pénzt takarítson meg és a SOC józanságát

A kiberbiztonsági műveleti központ (SOC) modelljének fókuszában a kiterjesztett észlelés és válaszadás (XDR) áll. A helyesen megtervezett XDR kisebb nyomást és költséget jelent a biztonsági információ- és eseménykezelő (SIEM) rendszerre az összetett biztonsági riasztások korrelációja érdekében. Egyetlen üvegtáblaként is jobb munkát végez a jegyértékesítéshez, a riasztásokhoz, valamint az automatizálás és válaszadás összehangolásához.

Az XDR valós lehetőség a platform költségeinek csökkentésére és az észlelés javítására, de ehhez el kell köteleznie magát néhány olyan elv mellett, amelyek ellentétesek az SOC-król kialakult gondolkodásmóddal.

Az intelligens adatfolyamok és adattavak elengedhetetlenek

Elvihető: A biztonsági adatcsatorna képes eltávolítani a rönkhulladékot a tárolás előtt, és a naplókat a legmegfelelőbb helyre irányítani.

A biztonsági adatfolyam intelligens kezelése hatalmas hatással lehet a kiadások szabályozására azáltal, hogy minden naplót előre feldolgoz, és kiküszöböli a felesleges pazarlást, különösen akkor, ha az elsődleges költségtényező napi GB. Tekintsük a következő példát, amely bemutatja a Windows Active Directory (AD) naplóinak méretét az előtte és utána.

Az ehhez hasonló szükségtelen mezők eltávolíthatók a SIEM-naplóból, és a Data Lake-ben tárolhatók.

Az átlagos bejövő esemény 75 mezőből állt és 3.75 KB méretű. A redundáns és szükségtelen mezők eltávolítása után a napló 30 mezőt tartalmaz és 1.18 KB méretű. Ez 68.48%-kal csökkenti a SIEM tárolási költségeit.

Hasonló értékelemzés alkalmazása az egyes naplók küldésének helyére egyaránt fontos. Nem kell minden naplót elküldeni a SIEM-nek! Csak azokat a naplókat kell elküldeni a SIEM-nek, amelyek ismert észlelést hajtanak végre. A nyomozások támogatására, gazdagításra és fenyegetésvadászatra használt összes többi eszköznek a biztonsági adattóba kell kerülnie. Az intelligens adatfolyam minden egyes naplóhoz menet közbeni útválasztási döntéseket hozhat, és tovább csökkentheti a költségeket.

A hagyományos adatfolyamot bemutató diagram.

Az intelligens adatfolyamot bemutató diagram.

A fenyegetéshez legközelebb álló észlelésre és megelőzésre összpontosítson

Elvihető: A termék natív észlelései drámaian jobbak lettek; a SIEM legyen az utolsó védelmi vonal.

A SIEM korábban egyike volt az egyetlen olyan eszköznek, amely képes volt korrelálni és elemezni a nyers naplókat, valamint azonosítani a kezelendő riasztásokat. Ez nagyrészt azt tükrözte, hogy más eszközök egycélúak, és általában nem képesek maguktól azonosítani a problémákat. Ennek eredményeként érdemes volt mindent a SIEM-hez szállítani, és összetett korrelációs szabályokat létrehozni a jelek zajtól való elkülönítésére.

A mai helyzet megváltozott a végpontészlelési és válaszadási (EDR) eszközökkel. A modern EDR lényegében SIEM a végponton. Ugyanazokkal a képességekkel rendelkezik, hogy észlelési szabályokat írjon a végpontokra, mint a SIEM-nek, de most már nem kell minden telemetriai adatot a SIEM-be szállítani.

Az EDR-szállítók jelentősen jobbak lettek az azonnali észlelések létrehozásában és karbantartásában. Folyamatosan jelentős csökkenést tapasztaltunk a SIEM-nek tulajdonított észlelések és megelőzések terén lila csapat elkötelezettek az olyan eszközök mellett, mint az EDR és a következő generációs tűzfalak (NGFW). Vannak kivételek, mint pl Kerberoasting (amire a helyszíni AD nem rendelkezik túl sok lefedettséggel). Ahogy áttér az AD tiszta felhőjére, még az ilyen típusú észleléseket is „edge” eszközök kezelik, például a Microsoft Defender for Endpoint.

Játssz a SIEM erős ruháddal

Elvihető: Az észlelési képességek következetes mérésére és fejlesztésére irányuló szándékos folyamat sokkal értékesebb, mint bármely konkrét SIEM-eszköz a piacon.

Az iparágak és az észlelési ökoszisztémák közötti lila csapatmunka lehetővé tette számunkra, hogy megértsük számos modern EDR, NGFW, SIEM és más eszköz hatékonyságát. Pontozzuk és összehasonlítjuk a lila csapateredményeket, és az idő múlásával trendet adunk a javulásra. Az elmúlt öt évben azt tapasztaltuk, hogy az Ön által vásárolt SIEM-nek nincs mérhető összefüggése a lila csapat pontszámaival. A folyamat, a hangolás és a tesztelés számít.

A SIEM-eszközöknek vannak olyan felépítési különbségei, amelyek miatt az egyik jobban vagy rosszabbul illeszkedik az Ön környezetéhez, de ha egy adott SIEM-et vásárol, hogy jelentősen javítsa az észlelési képességeit, az nem válik be. Ehelyett összpontosítsa erőfeszítéseit az irányítópultokra és az összefüggésekre, amelyek támogatják a fenyegetésvadászatot és az incidensekre adott válaszokat.

Igazítsa az EDR-t, a SIEM-et és a SOAR-t XDR-architektúrájában

Elvihető: A biztonsági automatizálás és a mesterséges intelligencia (AI) által továbbfejlesztett osztályozás a jövő, de óvatosan kell megközelíteni. Nem minden automatizálásnak kell kizárnia minden emberi részvételt.

Az XDR jövője szorosan integrált biztonsági irányítási, automatizálási és válaszadási (SOAR) technológiákkal párosul. Az XDR-koncepciók felismerik, hogy az igazán számít nem azt, hogy milyen gyorsan észleli a fenyegetést, hanem azt, hogy milyen gyorsan tudja semlegesíteni a fenyegetést. „Ha ez – akkor az” A SOAR automatizálási módszertanok nem hatékonyak valós helyzetekben. Az egyik legjobb megközelítés, amelyet az XDR automatizálásban láttunk, a következő:

  • Végezzen egy lila csapatgyakorlatot annak meghatározására, hogy mely aktuális észlelési események vannak optimalizálva (nagyon alacsony a téves pozitív arány), és melyek az automatikus válaszadásban.
  • Hozzon létre egy automatizált válaszadási füzetet, de illesszen be emberi beavatkozási lépéseket, hogy önbizalmat szerezzen, mielőtt teljesen az automatizálásra fordítaná. Ezt „félautomatizálásnak” hívjuk, és ez egy okos első lépés.

Az XDR divatos szó, de technológia-agnosztikus szemszögből nézve jó alapokon nyugszik. A legvalószínűbb, hogy a szervezetek kudarcot vallanak, az az örökölt SIEM-kezelési filozófiák alkalmazása a modern XDR architektúrákon. Ezek a programtervezési filozófiák valószínűleg javítják képességeit és csökkentik költségeit.

A szerzőről

Mike Pinch

Mike Pinch 2018-ban csatlakozott a Security Risk Advisorshoz, miután hat évig a Rochesteri Egyetem Orvosi Központjának információbiztonsági igazgatójaként dolgozott. Mike országosan elismert vezető szerepet tölt be a kiberbiztonság területén, felszólalt konferenciákon, többek között a HITRUST-on, a H-ISAC-on, és hozzájárult az egészségügyi ellátás és a közegészségügyi szektor kiberbiztonsági keretrendszereinek nemzeti szabványainak kidolgozásához. Mike a GCP, az AWS és az Azure biztonságára összpontosít, elsősorban az SOC-csapatok képességeinek fejlesztésében. Mike aktív fejlesztő, és jelenleg élvezi, hogy a modern AI-technológiákat a gyakori kiberbiztonsági kihívásokba ágyazza.

Időbélyeg:

Még több Sötét olvasmány