Merancang XDR untuk Menghemat Uang dan Kewarasan SOC Anda

Merancang XDR untuk Menghemat Uang dan Kewarasan SOC Anda

Fokus model pusat operasi keamanan siber (SOC) telah bergeser ke deteksi dan respons yang diperluas (XDR). Dirancang dengan benar, XDR memberikan lebih sedikit tekanan dan biaya pada sistem informasi keamanan dan manajemen peristiwa (SIEM) untuk menghubungkan peringatan keamanan yang kompleks. Ini juga berfungsi lebih baik sebagai satu panel kaca untuk pembuatan tiket, peringatan, dan mengatur otomatisasi dan respons.

XDR adalah peluang nyata untuk menurunkan biaya platform dan meningkatkan deteksi, namun hal ini memerlukan komitmen terhadap beberapa prinsip yang bertentangan dengan cara berpikir yang sudah mapan tentang SOC.

Saluran Data Cerdas dan Data Lake Merupakan Suatu Keharusan

Kesimpulan: Saluran data keamanan dapat membuang limbah log sebelum disimpan dan merutekan log ke lokasi yang paling tepat.

Mengelola pipeline data keamanan Anda secara cerdas dapat memberikan dampak besar dalam mengendalikan pengeluaran dengan melakukan pra-pemrosesan setiap log dan menghilangkan pemborosan berlebih, terutama ketika penggerak biaya utama Anda adalah GB per hari. Perhatikan contoh berikut yang menunjukkan ukuran log Windows Active Directory (AD) sebelum dan sesudah.

Bidang yang tidak diperlukan seperti ini dapat dihapus dari log SIEM dan disimpan di data lake.

Rata-rata peristiwa masuk memiliki 75 bidang dan berukuran 3.75 KB. Setelah menghapus bidang yang berlebihan dan tidak perlu, log memiliki 30 bidang dan ukuran 1.18 KB. Itu berarti pengurangan biaya penyimpanan SIEM sebesar 68.48%.

Menerapkan analisis nilai serupa ke tempat Anda mengirim setiap log juga sama pentingnya. Tidak semua log harus dikirim ke SIEM! Hanya log yang mendorong deteksi yang diketahui yang harus dikirim ke SIEM. Semua data lain yang digunakan untuk mendukung investigasi, pengayaan, dan perburuan ancaman harus dimasukkan ke dalam data lake keamanan. Saluran data yang cerdas dapat membuat keputusan perutean saat itu juga untuk setiap log dan semakin mengurangi biaya Anda.

Diagram menunjukkan alur data tradisional.

Diagram menunjukkan jalur data cerdas.

Fokus Deteksi dan Pencegahan yang Paling Dekat dengan Ancaman

Kesimpulan: Deteksi asli produk menjadi jauh lebih baik; SIEM harus menjadi garis pertahanan terakhir.

SIEM dulunya merupakan satu-satunya alat yang dapat mengkorelasikan dan menganalisis log mentah serta mengidentifikasi peringatan yang perlu ditangani. Hal ini sebagian besar merupakan cerminan dari alat-alat lain yang mempunyai tujuan tunggal dan umumnya buruk dalam mengidentifikasi masalah sendiri. Akibatnya, masuk akal untuk mengirimkan semuanya ke SIEM dan membuat aturan korelasi yang rumit untuk menyortir sinyal dari noise.

Lanskap saat ini telah berubah dengan alat deteksi dan respons titik akhir (EDR). EDR modern pada dasarnya adalah SIEM pada titik akhir. Ia memiliki kemampuan yang sama untuk menulis aturan deteksi pada titik akhir seperti yang dimiliki SIEM, namun kini tidak perlu mengirimkan setiap bit data telemetri ke SIEM.

Vendor EDR menjadi jauh lebih baik dalam membangun dan memelihara deteksi yang siap pakai. Kami secara konsisten melihat penurunan yang cukup besar dalam deteksi dan pencegahan yang disebabkan oleh SIEM selama kami melakukan penelitian tim ungu keterlibatan yang mendukung alat seperti EDR dan firewall generasi berikutnya (NGFW). Ada pengecualian seperti Kerberasting (AD lokal mana yang tidak memiliki banyak cakupan). Saat Anda beralih ke cloud murni untuk AD, bahkan jenis deteksi tersebut akan ditangani oleh alat โ€œedgeโ€ seperti Microsoft Defender untuk Endpoint.

Mainkan Sesuai SIEM Strong Suit Anda

Kesimpulan: Memiliki proses yang disengaja untuk mengukur dan meningkatkan kemampuan deteksi Anda secara konsisten jauh lebih berharga daripada memiliki alat SIEM tertentu di pasar.

Kerjasama ungu di seluruh industri dan ekosistem deteksi telah memungkinkan kita memahami kemanjuran banyak alat EDR, NGFW, SIEM, dan alat modern lainnya. Kami menilai dan membandingkan hasil tim ungu dan membuat tren peningkatannya dari waktu ke waktu. Kami telah menemukan selama lima tahun terakhir bahwa SIEM yang Anda beli tidak memiliki korelasi terukur dengan skor tim ungu. Proses, penyetelan, dan pengujian adalah yang terpenting.

Alat SIEM memiliki perbedaan arsitektural yang dapat membuat alat tersebut lebih cocok atau lebih buruk untuk lingkungan Anda, namun membeli SIEM tertentu tidak akan berhasil untuk meningkatkan kemampuan pendeteksian Anda secara signifikan. Sebaliknya, fokuskan upaya Anda pada dasbor dan korelasi yang mendukung upaya perburuan ancaman dan respons terhadap insiden.

Sejajarkan EDR, SIEM, dan SOAR dalam Arsitektur XDR Anda

Kesimpulan: Otomatisasi keamanan dan triase yang ditingkatkan dengan kecerdasan buatan (AI) adalah masa depan, tetapi harus dilakukan dengan hati-hati. Tidak semua otomatisasi perlu mengecualikan seluruh keterlibatan manusia.

Masa depan XDR dipadukan dengan teknologi orkestrasi keamanan, otomatisasi, dan respons (SOAR) yang terintegrasi erat. Konsep XDR menyadari bahwa yang terpenting adalah bukan seberapa cepat Anda dapat mendeteksi suatu ancaman, tetapi seberapa cepat Anda dapat menetralisir suatu ancaman. โ€œJika ini โ€“ maka ituโ€ Metodologi otomatisasi SOAR tidak efektif dalam skenario dunia nyata. Salah satu pendekatan terbaik yang pernah kami lihat dalam otomatisasi XDR adalah:

  • Lakukan latihan tim ungu untuk mengidentifikasi peristiwa deteksi mana yang dioptimalkan (tingkat positif palsu yang sangat rendah) dan dapat dipercaya dengan respons otomatis.
  • Buat pedoman respons otomatis tetapi masukkan langkah-langkah intervensi manusia untuk mendapatkan kepercayaan diri sebelum Anda menyerahkannya sepenuhnya ke otomatisasi. Kami menyebutnya โ€œsemi-otomatisasiโ€, dan ini adalah langkah awal yang cerdas.

XDR adalah sebuah kata kunci, namun jika dilihat dari sudut pandang teknologi-agnostik, XDR didasarkan pada landasan yang baik. Kemungkinan besar kegagalan organisasi adalah penerapan filosofi manajemen SIEM yang lama pada arsitektur XDR modern. Filosofi desain program ini kemungkinan besar akan meningkatkan kemampuan Anda dan mengurangi biaya Anda.

tentang Penulis

Mike Pinch

Mike Pinch bergabung dengan Penasihat Risiko Keamanan pada tahun 2018 setelah menjabat selama 6 tahun sebagai Chief Information Security Officer di University of Rochester Medical Center. Mike diakui secara nasional sebagai pemimpin di bidang keamanan siber, telah berbicara di konferensi termasuk HITRUST, H-ISAC, dan telah berkontribusi pada standar nasional untuk kerangka kerja keamanan siber sektor kesehatan dan kesehatan masyarakat. Mike berfokus pada keamanan GCP, AWS, dan Azure, terutama dalam membantu tim SOC meningkatkan kemampuan mereka. Mike adalah pengembang aktif dan saat ini menikmati penerapan teknologi AI modern ke dalam tantangan keamanan siber yang umum.

Stempel Waktu:

Lebih dari Bacaan gelap