Progettare XDR per risparmiare denaro e la sanità mentale del tuo SOC

Progettare XDR per risparmiare denaro e la sanità mentale del tuo SOC

L'attenzione del modello di Cyber ​​Security Operation Center (SOC) si è spostata su Extended Detection and Response (XDR). Progettato correttamente, XDR riduce la pressione e riduce i costi sul sistema SIEM (Security Information and Event Management) per correlare avvisi di sicurezza complessi. Svolge anche un lavoro migliore come un unico pannello di controllo per la creazione di ticket, gli avvisi e l'orchestrazione dell'automazione e della risposta.

XDR è una vera opportunità per ridurre i costi della piattaforma e migliorare il rilevamento, ma richiede l'impegno in alcuni principi che vanno contro il modo consolidato di pensare ai SOC.

Pipeline di dati intelligenti e data lake sono una necessità

Conclusione: una pipeline di dati di sicurezza può rimuovere gli sprechi di log prima dell'archiviazione e instradare i log nella posizione più appropriata.

La gestione intelligente della pipeline dei dati di sicurezza può avere un enorme impatto sul controllo della spesa pre-elaborando ogni registro ed eliminando gli sprechi in eccesso, soprattutto quando il driver di costo principale è GB al giorno. Si consideri l'esempio seguente che mostra la dimensione prima e dopo dei log di Windows Active Directory (AD).

I campi non necessari come questi possono essere rimossi dal registro SIEM e archiviati nel data lake.

L'evento in entrata medio aveva 75 campi e una dimensione di 3.75 KB. Dopo aver rimosso i campi ridondanti e non necessari, il registro ha 30 campi e una dimensione di 1.18 KB. Questa è una riduzione del 68.48% del costo di archiviazione SIEM.

L'applicazione di un'analisi del valore simile per dove invii ogni registro è altrettanto importante. Non tutti i log devono essere inviati al SIEM! Solo i log che guidano un rilevamento noto devono essere inviati a SIEM. Tutti gli altri utilizzati per supportare le indagini, l'arricchimento e la caccia alle minacce dovrebbero andare nel data lake di sicurezza. Una pipeline di dati intelligente può prendere decisioni di instradamento al volo per ogni registro e ridurre ulteriormente i costi.

Diagramma che mostra la pipeline di dati tradizionale.

Diagramma che mostra la pipeline di dati intelligente.

Rilevamento e prevenzione mirati Il più vicino possibile alla minaccia

Conclusione: i rilevamenti nativi del prodotto sono migliorati notevolmente; il SIEM dovrebbe essere l'ultima linea di difesa.

Il SIEM era uno degli unici strumenti in grado di correlare e analizzare i registri non elaborati e identificare gli avvisi che devono essere affrontati. Questo è stato in gran parte un riflesso del fatto che altri strumenti sono monouso e generalmente non riescono a identificare i problemi da soli. Di conseguenza, aveva senso spedire tutto al SIEM e creare complesse regole di correlazione per separare il segnale dal rumore.

Il panorama odierno è cambiato con gli strumenti di rilevamento e risposta degli endpoint (EDR). L'EDR moderno è essenzialmente SIEM sull'endpoint. Ha le stesse capacità di scrivere regole di rilevamento sugli endpoint del SIEM, ma ora non è necessario inviare ogni bit di dati di telemetria nel SIEM.

I fornitori di EDR sono notevolmente migliorati nella creazione e nella gestione di rilevamenti pronti all'uso. Durante il nostro squadra viola impegni a favore di strumenti come EDR e firewall di nuova generazione (NGFW). Ci sono eccezioni come Kerber roasting (per cui l'AD locale non ha molta copertura). Passando al cloud puro per AD, anche questi tipi di rilevamenti verranno gestiti da strumenti "periferici" come Microsoft Defender per endpoint.

Gioca con il tuo forte seme SIEM

Da asporto: disporre di un processo deliberato per misurare e migliorare costantemente le proprie capacità di rilevamento è molto più prezioso che disporre di uno strumento SIEM specifico sul mercato.

Il team Purple tra settori ed ecosistemi di rilevamento ci ha permesso di comprendere l'efficacia di molti strumenti EDR, NGFW, SIEM e altri moderni. Valutiamo e confrontiamo i risultati della squadra viola e tendiamo i miglioramenti nel tempo. Negli ultimi cinque anni abbiamo scoperto che il SIEM che acquisti non ha alcuna correlazione misurabile con i punteggi della squadra viola. Processo, messa a punto e test sono ciò che conta.

Gli strumenti SIEM presentano differenze architettoniche che possono renderne uno migliore o peggiore per il tuo ambiente, ma l'acquisto di un SIEM specifico per migliorare significativamente le tue capacità di rilevamento non si rivelerà. Invece, concentra i tuoi sforzi su dashboard e correlazioni che supportano gli sforzi di caccia alle minacce e di risposta agli incidenti.

Allinea EDR, SIEM e SOAR nella tua architettura XDR

Conclusione: il triage potenziato dall'automazione della sicurezza e dall'intelligenza artificiale (AI) è il futuro, ma dovrebbe essere affrontato con cautela. Non tutta l'automazione deve escludere ogni coinvolgimento umano.

Il futuro di XDR è associato a tecnologie SOAR (security orchestration, automation, and response) strettamente integrate. I concetti XDR riconoscono che ciò che conta davvero è non quanto velocemente puoi rilevare una minaccia, ma quanto velocemente puoi neutralizzare una minaccia. “Se questo – allora quello” Le metodologie di automazione SOAR non sono efficaci negli scenari del mondo reale. Uno dei migliori approcci che abbiamo visto nell'automazione XDR è:

  • Conduci un esercizio del team viola per identificare quali eventi di rilevamento correnti sono ottimizzati (tassi di falsi positivi molto bassi) e possono essere attendibili con una risposta automatica.
  • Crea un playbook di risposta automatizzata ma inserisci passaggi di intervento umano per acquisire sicurezza prima di passare completamente all'automazione. Lo chiamiamo "semi-automazione" ed è un primo passo intelligente.

XDR è una parola d'ordine, ma se vista in modo indipendente dalla tecnologia, si basa su buone basi. Dove è più probabile che le organizzazioni falliscano è l'applicazione delle filosofie di gestione SIEM legacy alle moderne architetture XDR. Queste filosofie di progettazione del programma probabilmente miglioreranno le tue capacità e ridurranno i tuoi costi.

L'autore

Mike Pizzico

Mike Pinch è entrato a far parte di Security Risk Advisors nel 2018 dopo aver prestato servizio per 6 anni come Chief Information Security Officer presso l'University of Rochester Medical Center. Mike è riconosciuto a livello nazionale come leader nel campo della sicurezza informatica, ha parlato a conferenze tra cui HITRUST, H-ISAC e ha contribuito agli standard nazionali per i quadri di sicurezza informatica del settore sanitario e della sanità pubblica. Mike si concentra sulla sicurezza di GCP, AWS e Azure, principalmente nell'aiutare i team SOC a migliorare le proprie capacità. Mike è uno sviluppatore attivo e attualmente si diverte a intrecciare le moderne tecnologie di intelligenza artificiale nelle comuni sfide di sicurezza informatica.

Timestamp:

Di più da Lettura oscura