可观测性在威胁检测和取证日志分析中的作用

在网络中,威胁是指可能影响其平稳运行的恶意元素,因此,对于任何希望避免任何财政损失或生产力下降机会的组织来说,威胁检测都是必要的。为了先发制人地抵御来自不同来源的任何此类攻击,需要有效的威胁检测情报。

威胁检测可以是用于发现对网络或应用程序的威胁的任何技术,威胁检测的目的是在威胁实际影响目标之前消除威胁。

威胁参与者进入网络核心的路径

恶意软件是一种可能对计算机网络和相关设备具有敌意和危险的软件,它通常是通过来自非法网站的恶意文件引入系统的。

Active Directory 是有关网络的信息存储库,这使得诈骗者成为未经授权访问网络的目标,然后横向扩展到链接到同一网络的多个设备。

攻击的侦察阶段或初步阶段涉及收集有关目标的网络和安全配置文件的信息,然后,使用收集到的信息来确定合适的轨迹,以访问潜在的主机网络。端口扫描是通过了解网络架构来建立进入网络的路径的最广泛使用的技术之一。

网络中的开放端口充当在其上运行的应用程序的网关,因为每个端口都有一个特定的应用程序侦听它。黑客采用的端口扫描过程旨在建立黑客与端口上运行的服务之间的通信。此步骤进一步帮助威胁参与者横向深入网络。网络中的横向扩展是指由于缺乏持续身份验证而逐渐收集各种设备的凭据。这是传统网络中存在的问题,在传统网络中,单个安全漏洞可能会危及整个网络环境。横向扩展是一种高级持续性威胁,往往会在网络中长时间未被发现。但这种垂直运动的含义是什么?

这就是实际问题,即分布式拒绝服务,进入了安全管理员的一长串困境。当网络中的所有端口都被非法流量用完时,网络服务就会中断,最终网络将被视为无法使用。因此,网络作为一个实体所暴露的漏洞是多方面的。

漏洞管理

脆弱性是一个广义的术语,有多种表现形式。但是,所有形式的漏洞都可能允许攻击者访问您的网络并利用其资源。其中一种形式的漏洞是数据包嗅探,在软件数据包嗅探中,网络配置更改为混杂模式,以便于记录数据包。一旦数据包被访问,甚至其标头也可能被更改,从而导致巨大的数据丢失。

MITM攻击也是一种威胁,可能会危及链接到特定网络的用户的敏感数据。在 MITM 攻击中,攻击者拦截实际用户提出的利用实际网络服务的请求。拦截模式可能会有所不同,但 IP 欺骗是最常见的方法。每个设备接口的IP地址是唯一的,通过网络路径传输的数据与IP数据包相关联。攻击者欺骗数据包的标头地址,并将流量重定向到入侵者的设备,使攻击者能够窃取信息。入侵的作案手法可能各不相同,但破坏网络的可能性仍然很高。

全面监控和检测这些威胁超出了支持自动检测端口的扫描工具的范围,然而,端口漏洞并不是唯一需要全面管理的麻烦威胁。

漏洞管理在保护网络免受威胁方面发挥着关键作用,漏洞管理必须是一个持续的循环过程,这样才能足够快地识别和修复威胁,以帮助网络维持运行。

在这里插入图片描述

为什么取证日志分析很重要

保护网络免受威胁和漏洞是任何网络监控工具的主要目的。但是,要实现这一目标,存在许多挑战,包括:

  • 找到问题的根源:在网络中遇到问题后,有必要立即提出解决该问题的办法,为此,应毫不含糊地确定问题的根源。但这并不总是一项简单的任务,考虑到与网络相关的设备和接口的数量。
  • 关联从各种来源收集的日志:解析收集的日志是一项繁琐的操作,尤其是当日志是从复杂的网络体系结构中收集的时,有防火墙日志、事件日志、路由器日志、DNS 日志等等。如果没有适当的日志关联软件,关联它们可能会很乏味。
  • 持续评估网络安全:大型网络可能面临外部和内部威胁,通过使用可观测性,可以加快隔离这些威胁并防止未来攻击的速度。

可观测性在威胁检测中的作用

可观测性仅作用于收集的遥测数据,包括日志、指标和跟踪。作为可观测性的关键支柱,日志记录关键事件,并通过使用网络路径分析和根本原因分析等功能帮助设计有效的威胁情报策略。通过以特定方式分析根本原因,可以创建有关可能对系统或 Web 应用程序产生负面影响的各种异常的信息集合。

可观测性的发展有助于简化威胁检测过程,因为它在人工智能和机器学习的帮助下预测分类威胁。这使您能够深入了解网络的实际拓扑,并创建一个配置文件,通过日志和报告对偏差发出警报。持续反馈是构建可观测性的概念,从日志生成的反馈有助于威胁检测。可观测性不容忽视;现代企业解决方案越来越多地使用它来为客户提供服务,同时遵守隐私规则并满足 SLA 的关键要素。

借助可观测性,所有传入和传出的数据包都会根据一组预先确定的规则进行审查。这些规则是黑客的目标,因为更改它们可能会破坏网络应用程序的功能。基于可观测性的适当防火墙分析器可以快速响应在其监控下对防火墙实施的微小更改。

实用的可观测性解决方案

OpManager Plus 已将可观测性纳入其行列。它改进了其功能,以满足企业在阻止威胁方面的主动监控需求,并且还充分利用了取证日志在实现这一目标方面的潜力,是利用可观测性密切关注网络应用程序的完美解决方案。可以:

  • 获取有关安全性、带宽和合规性的全面报告,确保网络安全永不受到损害,这些安全报告可用于了解可能影响网络的所有安全威胁,这些报告提供了有关安全策略是否需要修订的见解。
  • 对典型的业务流量和网络异常进行分类,以使用由高级安全分析模块(ASAM)提供支持的网络异常检测来保护您的网络。
  • 创建根本原因分析配置文件,并找到影响网络的问题的根本原因。这有助于可观测性构建威胁数据库,从而帮助威胁检测。OpManager Plus将帮助创建一个专用的配置文件,该配置文件由多个数据监视器的集合组成,基于该配置文件可以得出有关影响网络的问题的结论。
  • 防止内部攻击。外部威胁并不是唯一可能影响网络的威胁类别,威胁也可能来自网络内部。这需要一个智能的内部检测工具来监控组织内员工的活动。可以使用内部威胁检测工具持续监控 URL、影子 IT、防火墙警报等。
  • 通过定期监控网络中的所有交换机端口来提高网络安全性。各种应用程序与网络中的设备之间的流量流通过这些交换机端口进行。OpUtils插件提供了一个高效的端口扫描工具,可以高度了解这些端口,并收集有关网络中端口可用性的宝贵信息。
  • 检测网络中的异常流量活动,这可能意味着存在安全威胁,攻击者试图用异常数量的数据包或请求填充真实用户的设备。使用NetFlow Analyzer插件密切监控来自任何可疑来源的流量的任何偏离。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://xiahunao.cn/news/2815666.html

如若内容造成侵权/违法违规/事实不符,请联系瞎胡闹网进行投诉反馈,一经查实,立即删除!

相关文章

2W字-35页PDF谈谈自己对QT某些知识点的理解

2W字-35页PDF谈谈自己对QT某些知识点的理解 前言与总结总体知识点的概况一些笔记的概况笔记阅读清单 前言与总结 最近,也在对自己以前做的项目做一个知识点的梳理,发现可能自己以前更多的是用某个控件,以及看官方手册,但是没有更…

[云原生] k8s之pod容器

一、pod的相关知识 1.1 Pod基础概念 Pod是kubernetes中最小的资源管理组件,Pod也是最小化运行容器化应用的资源对象。一个Pod代表着集群中运行的一个进程。kubernetes中其他大多数组件都是围绕着Pod来进行支撑和扩展Pod功能的,例如,用于管理…

加密与安全_探索常用编码算法

文章目录 概述什么是编码编码分类ASCII码 (最多只能有128个字符)Unicode (用于表示世界上几乎所有的文字和符号)URL编码 (解决服务器只能识别ASCII字符的问题)实现:编码_URLEncoder实现&#xf…

Python3中真真假假True、False、None等含义详解

在Python中,不仅仅和类C一样的真假类似,比如1代表真,0代表假。Python中的真假有着更加广阔的含义范围,Python会把所有的空数据结构视为假,比如 [] (空列表)、 {} (空集合)、 (空字符…

机器学习专项课程03:Unsupervised Learning, Recommenders, Reinforcement Learning笔记 Week01

Week 01 of Unsupervised Learning, Recommenders, Reinforcement Learning 本笔记包含字幕,quiz的答案以及作业的代码,仅供个人学习使用,如有侵权,请联系删除。 课程地址: https://www.coursera.org/learn/unsupervi…

精读《使用 css 变量生成颜色主题》

作者:五灵 本周工作中遇到类似颜色主题的问题,在查资料的时候,看到这个视频,觉得讲得很清楚,而且趣味性丰富,所以想拿出来讲讲这个很有意思的主题。 视频链接: CSSconf EU 2018 | Dag-Inge Aas…

STM32标准库——(12)USART串口协议

1.全双工、半双工及单工通讯 2.同步与异步通讯 在同步通讯中,收发设备双方会使用一根信号线表示时钟信号,在时钟信号的驱动下双方进行协调, 同步数据,见图 同步通讯。 通讯中通常双方会统一规定在时钟信号的上升沿或下降沿对数据线…

循环结构:for循环,while循环,do-while,死循环

文章目录 for循环for案例:累加for循环在开发中的常见应用场景 whilewhile循环案例: for和while的区别:do-while三种循环的区别小结死循环 快捷键 ctrlaltt for循环 看循环执行多少次,就看有效数字有几个 快捷键 fori 示例代码&am…

11.以太网交换机工作原理

目录 一、以太网协议二、以太网交换机原理三、交换机常见问题思考四、同网段数据通信全过程五、跨网段数据通信全过程六、关键知识七、调试命令 前言:在网络中传输数据时需要遵循一些标准,以太网协议定义了数据帧在以太网上的传输标准,了解以…

java多线程编程(学习笔记)入门

一、多线程创建的三种方式 (1)通过继承Thread本身 (2)通过实现runnable接口 (3)通过 Callable 和 Future 创建线程 其中,前两种不能获取到编程的结果,第三种能获取到结果 二、常见的成员方法 方法名称说明String getName()返回此线程的名称void setNam…

练习 2 Web [ACTF2020 新生赛]BackupFile 1

[ACTF2020 新生赛]BackupFile 1 Web常规题目 首先尝试查找常见的前端页面index.php之类的,没找到 题目有个“BackupFile”——备份文件 尝试用工具遍历查找相关的文件 御剑没扫出来,搜索搭建好dirsearch后,扫出来的index.php.bak 扫描工…

DolphinScheduler——介绍及架构设计

目录 一、DolphinScheduler介绍 1.1 概述 1.2 特性 1.2.1 简单易用 1.2.2 丰富的使用场景 1.2.3 High Reliability 1.2.4 High Scalability 1.3 名词解释 1.3.1 名词解释 1.3.2 模块介绍 二、DolphinScheduler架构原理 2.1 系统架构图 2.2 架构说明 2.2.1 Maste…

D3D渲染画面扭曲

今天在项目中渲染出来的画面始终不对,工具PIX显示图元类型输出是对的,但是就是渲染画面不对,顶点着色器的输出就奇形怪状,查了一条才发现是观察投影矩阵的问题。 如果你也是看的D3D龙书,那么在不跟着书上打完代码就直接…

云原生架构技术揭秘:探索容器技术的奥秘

云原生的概念和演进都是围绕云计算的核心价值展开的,比如弹性、自动化、韧性,所以云原生所涵盖的技术领域非常丰富。 随着云计算技术的不断发展,云原生架构已经成为了新一代软件开发的重要趋势。本文将为您介绍云原生架构的相关技术&#xf…

蓝桥杯第十二届电子类单片机组程序设计

目录 前言 蓝桥杯大赛历届真题_蓝桥杯 - 蓝桥云课(点击查看) 单片机资源数据包_2023(点击下载) 一、第十二届比赛原题 1.比赛题目 2.题目解读 蓝桥杯第十四届电子类单片机组程序设计_蓝桥杯单片机哪一届最难-CSDN博客 二、…

sylar高性能服务器-日志(P43-P48)内容记录

文章目录 P43:Hook01一、HOOK定义接口函数指针获取接口原始地址 二、测试 P44-P48:Hook02-06一、hook实现基础二、class FdCtx成员变量构造函数initsetTimeoutgetTimeout 三、class FdManager成员变量构造函数get(获取/创建文件句柄类&#x…

Python编程实验五:文件的读写操作

目录 一、实验目的与要求 二、实验内容 三、主要程序清单和程序运行结果 第1题 第2题 四、实验结果分析与体会 一、实验目的与要求 (1)通过本次实验,学生应掌握与文件打开、关闭相关的函数,以及与读写操作相关的常用方法的…

【亚马逊云科技】通过Amazon CloudFront(CDN)快速访问资源

文章目录 前言一、应用场景二、【亚马逊云科技】CloudFront(CDN)的优势三、入门使用总结 前言 前面有篇文章我们介绍了亚马逊云科技的云存储服务。云存储服务主要用于托管资源,而本篇文章要介绍的CDN则是一种对托管资源的快速访问服务&#…

Py2neo查询neo4j周杰伦数据库中的节点、关系和路径教程

文章目录 py2neo介绍连接Neo4j数据库py2neo查询图数据库neo4j数据概览使用NodeMatcher查询节点使用RelationshipMatcher查询关系 通过执行Cypher语句查询 py2neo介绍 Neo4j是一款开源图数据库,Py2neo提供了使用Python语言访问Neo4j的接口。本文介绍了使用Py2neo的N…

python脚本实现全景站点矩阵转欧拉角

效果 脚本 import re import numpy as np import math import csv from settings import * # 以下是一个示例代码,可以输入3*3旋转矩阵,然后输出旋转角度:# ,输入3*3旋转矩阵# 计算x,y,z旋转角def rotation_matrix_to_euler_angles(R):