
面对攻击者日益先进的战术、技术和程序(TTPs),仍是一场艰难的战斗。随着大量新且隐蔽的攻击方法出现,我们除了威胁预防外,更需要新的策略和战术去检测和响应。
当我们的安全团队努力防止针对我们组织的攻击成功时,必须面对一个事实:没有绝对安全的系统,威胁终会到来。
XDR将EDR、UEBA、NTA、下一代防病毒软件和其他工具的所有功能整合到一个解决方案中,以提供最佳安全性。
“X”代表任何数据源,无论是网络、端点还是云,重点是通过自动化强制乘以安全运营团队每个成员的生产力。最终目标是确保该类别的产品减少检测和应对威胁的平均时间,而无需增加团队中其他地方的精力。
如果在自己的环境中不能像攻击者那样灵活,那么就很难有效的防御攻击。
XDR必须具有跨整个环境的可见性和检测功能,并继承来自端点、网络、云环境的遥测技术。
通过结合威胁情报来让自己具备应对未知攻击的能力。
XDR的必要功能:
1. 支持任意来源的数据输入,一个真正的XDR将允许任何数据与威胁活动相关联
2. 可扩展的存储和计算能力
3. 更高更准确的自动化/跨数据分析,自动映射ATT&CK框架,支持分析师进行深入分析
4. 快速/简单部署
5. 可视/可理解
十个关键的XDR能力(来自paloalto):
1. 一流的端点威胁防护能力
2. 灵活的端点保护能力套件(例如主机防火墙、漏洞评估、磁盘加密、设备控制等)
3. 跨数据源的扩展可见性
4. 简化调查,减少时间和降低误报
5. 通过机器学习来分析
6. 提供协调一致的反应能力
7. 安全任务自动化
8. 独立的测试和验证
9. 快速的产品升级和优化
10. 降低安全成本
XDR用例:
与UEBA的解决场景大同小异,可以参考这篇文章《UEBA(用户和实体行为分析)可以用来做什么(十大场景)》
XDR趋势推动的主要原因:
1. 分布式企业资产 + 重新定义的边界 + 云/业务转型的成功 = 攻击向量和攻击技术的爆发增长
2. 范围狭窄的安全解决方案在孤岛中运行
3. SIEM 经常遭受范围蔓延的困扰,导致复杂的解决方案面临部署挑战
XDR的主要优势应该具备:
1. 提高检测、保护、响应能力
2. 提高效率
3. 省钱
如何提高protection能力:
• 立即在组件安全产品之间共享本地威胁情报,以有效阻止所有组件的威胁。此外,在多种不同的检测方法(例如网络和端点)中利用外部获得的威胁情报
• 将来自多个组件的弱信号组合成更强的恶意信号
• 通过自动关联和确认警报来减少错过的警报
• 集成相关数据,以实现更快、更准确的警报分类诊断
• 通过加权指导提供集中配置和硬化功能,以帮助确定活动的优先次序
如何提高安全运营人员的效率:
• 将大量警报流转换为需要手动调查的少且准确的事件
• 提供具有所有安全组件必要上下文的集成事件响应选项,以快速解决警报
• 提供超出基础设施控制点(即网络和端点)的响应选项
• 为重复性任务提供自动化能力
• 通过跨安全组件提供共同的管理和工作流程体验,减少培训和升级支持
• 提供可用和高质量的检测内容,无需调优
XDR的三大支柱:
Front-End:
1. 生成遥测数据
2. 执行响应动作或增强安全控制
Back-End:
1. 从传感器收集和关联数据
2. 执行威胁检测
3. 自动化告警、事件分类
4. 加速事件调查
5. 自动化响应检测到的威胁
Content
以威胁为中心的规范性工作流程
1. API connectors
2. 解析器
3. 检测规则和模型
4. 调查和响应指导
5. MITRE ATT&CK测绘
6. 响应行动和剧本
7. 报告
XDR的事件处理流程:
1. 从关键数据源生成安全遥测数据
2. 将攻击遥测数据关联到一个事件时间线
3. 自动化根因分析
4. 借助全面的事件上下文加速威胁狩猎
5. 推荐应对措施
以威胁为中心的统包式威胁检测、调查和响应 (TDIR) 工作流程:
收集:
预定义数据源
检测:
基于行为的威胁检测
观察列表
MITRE 映射
分类:
告警优先级
上下文收集和完善
自动创建案例
调查:
为所有实体预构建事件时间表
自动化Q&A
响应:
统包剧本
定义事件类型
事件检查列表
XDR检测案例(Exabeam检测横向移动):
数据源:
登录和访问资产
认证和访问管理
VPN和零信任网络接入
网络接入、分析和监控
EDR/EPP日志
操作系统日志
检测规则类型:
Pass the ticket
Pass the hash
远程访问活动异常
网络连接和流量异常
MITRE技术:
T1090: Proxy
T1205: Traffic signaling
T1219: Remote access software
T1071: Application layer protocol
T1021: Remote services
T1078: Valid accounts
T1550: Use alternate authentication material
调查工具:
威胁猎人保存搜索结果
智能时间线
调查checklist指南
响应动作:
邮件通知相关人
添加用户和资产到观察列表
对事件涉及的用户进行屏蔽、暂停或限制
重置凭证/授权
通过多因素认证重新身份验证
隔离系统
SIEM是目前有效的威胁探测和响应工具之一,SIEM的未来是XDR。
SIEM的价值:
1. 高级检测,可用于检测特定类型的安全事件
2. 安全操作, 可用于不同的威胁检测和响应用例
3. 安全集成,充当其它安全应用的集成平台,如UEBA、SOAR等
4. 可见性,为整个组织的事件数据提供可见性、合规性和报告
5. …
SIEM面临的最大挑战:
1. 软件授权昂贵
2. 维护和运营SIEM基础设施的成本很高,且需要很多资源和时间
3. SIEM可以有效的检测已知威胁,但是对于未知威胁却不太有效
4. SIEM更适合有经验的网络安全分析师使用
5. SIEM基础设施部署需要复杂而漫长的部署周期
6. …
XDR与零信任
XDR 可以发挥关键作用,充当集成端到端零信任架构的中枢神经系统, 它在整个网络和环境中提供实时可见性和警报,监控核心策略的执行,提供上下文洞察力,并授权团队在需要时采取快速行动。
XDR的风险:
就目前而言,XDR仍是一个新兴的待验证的安全产品,大量的优势仍然存在某些特定案例或者PPT上。
SOAPA( security operations and analytics platform architecture)
一个为规模、集成、高级分析和过程自动化而构建的架构。(ESG提出)
- Post title:关于XDR的一点笔记
- Post author:langu_xyz
- Create time:2022-05-27 21:00:00
- Post link:https://blog.langu.xyz/关于XDR的一点笔记/
- Copyright Notice:All articles in this blog are licensed under BY-NC-SA unless stating additionally.