2015-09-16 00:00:00
来 源
TechTarget存储
存储资讯
传统的安全方法提供了阻止已知恶意活动的控制,通常在遭受攻击后还伴随有后续的调查。更复杂的企业会部署一些诸如沙箱的技术来检测和阻止以前未被发现的攻击。在遭到攻击和破坏后,安全团队往往会重视事件本身,但并没有从攻击者获得更多情报,或者分析与之有

传统的安全方法提供了阻止已知恶意活动的控制,通常在遭受攻击后还伴随有后续的调查。

更复杂的企业会部署一些诸如沙箱的技术来检测和阻止以前未被发现的攻击。在遭到攻击和破坏后,安全团队往往会重视事件本身,但并没有从攻击者获得更多情报,或者分析与之有关的事件。

这些方法可能会遗漏高级攻击的一个基本事实:这些攻击并不是某个时点的活动,而是一系列可以在未来几周或几个月或几年发生的事件。高级攻击者可能会展开大量的活动,如深度调查、小型感染,以便于生成第二阶段或第三阶段的恶意软件,等等。冰冻三尺,非一日之寒。攻击和破坏本身是在过去的长时间里发生的一整套连续活动的高潮和顶点。在此过程中的每个步骤,往往属于网络攻击的生命周期,代表着检测和防止攻击者的一个重要机会。

在你简单修复攻击所造成的后果时,或者在你简单地阻止恶意活动的发生时,你其实正在浪费获得此事件背景的宝贵机会,例如“谁” “如何操作”以及“为什么”如此操作。确切地说,你从这些事件中获得的信息越多,就可以更好地理解安全状态,从而可以防止类似事件的再次发生。

攻击者能够轻松地改变其使用的恶意软件,但是要让他强化工具、策略、过程就要困难得多,而安全管理者可用这一点来检测其未来的活动。

例如,不妨比较以下两种情形:

声明: 此文观点不代表本站立场;转载须要保留原文链接;版权疑问请联系我们。