服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

应急响应不“摇人”,好的EDR做对了哪些事?

日期: 来源:微步在线收集编辑:ThreatBook
无论是日常运维还是攻防演练,应急响应一直是考验企业安全运营能力的“试金石”。然而,在办公网安全事件处置响应中,企业安全团队往往会有这样的困惑:
  1. 难以评估事件严重性——摆在面前的到底是普通病毒,还是高级木马?

  2. 应急处置难,影响员工工作——安全建设做了不少,真到实战还得靠“摇人”;分析处置时,又长时间占用员工电脑,影响办公,员工白眼我也着急,作为服务人员,我太难了!

  3. 处置效果难评估——删文件、杀进程,还是不确定是否清除干净;告警分散,日志太低级,分析了一大堆,依旧找不到风险点。攻击,到底从哪进来的?


如果你正面对这些烦恼,不妨【预约】下方直播,看行业大咖们是如何高效响应并处置威胁:

这些难题并非个案,刚好对应着企业安全运营应急响应的“三步走”。


第一步:评估威胁严重性 确认影响范围

威胁的严重性决定处置优先级和后续策略:是只需发送告警邮件,还是必须马上断网隔离?是可以明天再处理,还是必须立马联系专家解决?
要做好这一环节,需要搞明白以下三个问题:
  • 搞清楚威胁是什么:通常需要上机调查,翻看系统日志,从告警信息出发,一层一层寻找告警相关的信息。然后将这些信息关联起来,还原攻击过程;

  • 弄明白威胁在做什么:要解答这个问题,需要安全人员具备十分专业的知识和丰富的经验,尤其是面对隐藏能力高的威胁样本时,使用多种工具是常态,甚至还要分析恶意样本代码;

  • 确定威胁影响范围:这要求安全人员对企业资产了如指掌,不仅包括CMDB,还需要掌握一定的攻击面信息,以便在短时间内确定失陷主机的使用者、所属部门等信息。


单纯依靠人力去解决上述问题,几乎是不可能的。
迅捷有效的应急响应往往需要在终端上有EDR,EDR的精准检测能力不仅可让安全人员知道威胁是什么,严重级别多高,攻击者是谁;同时,结合EDR的“摄像头“机制,全面记录终端的行为活动,还能帮助安全人员了解攻击的全过程,以及每个攻击细节;此外,通过轻量的资产盘点可快速定位失陷终端,精确到使用者对应的账户信息等,快速确定影响范围。毕竟领导的机器中招我们可怠慢不得!
利用EDR与资产盘点功能相关联,可以迅速定位失陷主机及使用人

在解决了第一问题之后,安全技术人员的视野大大开阔,对各种“敌情”了如指掌,那么,接下来的就是:


第二步:确定响应面 进行威胁处置

这一步的作用是确定攻击的完整链路,识别真正的威胁根因,避免无效响应和重复工作,如果条件允许,可引入一定的自动化处置。
同样,在这一环节,也要解决三个问题:
  • 找到病根:通常高度依赖系统日志,甚至在大部分时候,需要与终端的使用员工进行深度交流,才能搞清楚导致威胁的根源:是邮件钓鱼、水坑攻击,还是伪装工具或其他。EDR的存在让事情变得简单,因为EDR记录了全量的行为日志数据,可帮助安全人员简单、快速地追溯威胁根因,溯源出威胁的全路径。而好的EDR甚至可以自动化的定位到根因。

  • 对症下药:这个阶段考验安全运营人员的处置经验,清楚地知道对一个根因要如何处理,是清理注册表项,还是要删除一个文件、一个账号?处置动作通常需要人工手动进行,甚至会长时间占用员工电脑。而基于EDR自动溯源和攻击还原技术,安全人员不需要有高深的从业经验,就可以根据攻击的全过程进行“逆向操作“,从而进行快速处置清理。好的EDR甚至可提供智能的一键处置能力。

  • 疑难杂症:遇到一些高隐藏、高对抗的新型威胁,处置和溯源都费时费力,可能需要引入外援,共同完成。而好的EDR针对顽固病毒木马也能提供易于使用的专杀工具,一键推送,全网清理。


处置了威胁并非“大功告成”,还需要观察一段时间,确保威胁已经彻底清除。这就是:


第三步:持续观察 确认威胁彻底清除

观察是为了保证处置动作的有效性,避免出现处置不彻底,终端反复被黑客利用的情况。简单来说,就是日志跟踪。
通常情况下,安全人员大多利用系统自带的日志进行跟踪,通过手工检索与人工分析的方式,再结合安全人员的经验来判断威胁是否得以彻底清除,这一过程耗时又耗力,在安全人员数量少、精力有限的情况下,很难实现。而合格的EDR可提供日志调查功能和威胁狩猎能力,让安全人员可以非常直观地跟踪处置后的态势,及时发现未清除干净的残余威胁。


如果您对EDR如何应对高级威胁感兴趣,可点击阅读以下内容:

当红队已获得靶标,为何你的杀软依旧静悄悄

无文件攻击,如何被EDR在1分钟内自动检出?




直播预告


· END ·


相关阅读

  • ​三年一剑,微步OneSEC以标准EDR助力办公网安全

  • 随着混合办公需求的激增和网络攻击技术的演进,办公终端安全问题再次成为焦点。作为新一代网络安全领军企业,微步在线基于七年威胁发现与响应的技术积淀,经过三年打磨,于2月23日
  • 无界守护 终于安全 | 微步召开终端安全产品发布会

  • 新一代信息技术飞速发展,数字和物理世界不断融合,我们正生活在一个被物联网逐渐渗透和包围的宇宙中,而各种智能终端的发布,犹如浩翰夜空中的闪烁星辰,熠熠生辉。万物互联时代,终端
  • 新潮信息获CAPPVD漏洞库感谢信

  • 近日,工业和信息化部移动互联网APP产品安全漏洞专业库(以下简称“CAPPVD漏洞库”)向山东新潮信息技术有限公司发来感谢信,这是对山东新潮信息参与移动互联网APP产品安全漏洞管理
  • 登录功能设计缺陷

  • 0x01 等保测评项GBT 22239-2019《信息安全技术 网络安全等级保护基本要求》中,8.1.4安全计算环境—身份鉴别项中要求包括:a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一
  • 初识内存取证-volatility与Easy_dump

  • volatilityVolatility是一款非常强大的内存取证工具,它是由来自全世界的数百位知名安全专家合作开发的一套工具, 可以用于windows,linux,mac osx,android等系统内存取证。Vo
  • 注册功能设计缺陷

  • 0x01 等保测评项GBT 22239-2019《信息安全技术 网络安全等级保护基本要求》中,8.1.4安全计算环境—身份鉴别项中要求包括:a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一
  • 车联网安全入门之从CAN模拟环境搭建到重放攻击

  • 前言车联网安全最近几年成为了各大汽车厂商以及安全厂商的关注热点,但是作为一个穷苦的无车一族想要入门车联网安全该怎么办?那当然是靠模拟器了本文将介绍如何通过Ubuntu模拟
  • 新潮信息参加等级保护测评体系会并作专题分享

  • 2月21日,“第十二届全国网络安全等级保护测评体系建设会议暨联盟第二届第六次全体会员大会”顺利召开,新潮信息技术总监张杰受邀并作出《验证测试的自动化实现和测试用例分享

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • 应急响应不“摇人”,好的EDR做对了哪些事?

  • 无论是日常运维还是攻防演练,应急响应一直是考验企业安全运营能力的“试金石”。然而,在办公网安全事件处置响应中,企业安全团队往往会有这样的困惑:难以评估事件严重性——摆在
  • ​三年一剑,微步OneSEC以标准EDR助力办公网安全

  • 随着混合办公需求的激增和网络攻击技术的演进,办公终端安全问题再次成为焦点。作为新一代网络安全领军企业,微步在线基于七年威胁发现与响应的技术积淀,经过三年打磨,于2月23日
  • 无界守护 终于安全 | 微步召开终端安全产品发布会

  • 新一代信息技术飞速发展,数字和物理世界不断融合,我们正生活在一个被物联网逐渐渗透和包围的宇宙中,而各种智能终端的发布,犹如浩翰夜空中的闪烁星辰,熠熠生辉。万物互联时代,终端
  • 横向移动-IPC

  • 什么是IPC?IPC(共享命名管道资源)其实就是为了实现进程间通信而开放的命名管道;它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道