Menu
×

Được chứng nhận

Ghi lại kiến ​​thức của bạn

Đăng nhập Đăng ký

Tạo Tài khoản Example.com.vn miễn phí để cải thiện trải nghiệm học tập của bạn

Người tìm đường và việc học của tôi

Theo dõi tiến độ học tập của bạn tại Example.com.vn và thu thập phần thưởng

Nâng cấp

Trở thành người dùng PLUS và mở khóa các tính năng mạnh mẽ (không có quảng cáo, lưu trữ, hỗ trợ, ..)

Bắt đầu từ đâu

Bạn không chắc chắn muốn bắt đầu từ đâu? Đi theo con đường được hướng dẫn của chúng tôi

Trình chỉnh sửa mã (Dùng thử)

Với trình chỉnh sửa mã trực tuyến của chúng tôi, bạn có thể chỉnh sửa mã và xem kết quả trong trình duyệt của mình

Video

Tìm hiểu những điều cơ bản về HTML qua video hướng dẫn thú vị và hấp dẫn

Mẫu

Chúng tôi đã tạo một loạt mẫu trang web đáp ứng mà bạn có thể sử dụng - miễn phí!

Web hosting

Lưu trữ trang web của riêng bạn và chia sẻ nó với mọi người với Example.com.vn Spaces

Tạo một máy chủ

Tạo máy chủ của riêng bạn bằng Python, PHP, React.js, Node.js, Java, C#, v.v.

Làm thế nào để

Bộ sưu tập lớn các đoạn mã cho HTML, CSS và JavaScript

Khung CSS

Xây dựng các trang web nhanh và phản hồi bằng cách sử dụng khung W3.CSS miễn phí của chúng tôi

Thống kê trình duyệt

Đọc xu hướng dài hạn của việc sử dụng trình duyệt

Tốc độ gõ

Kiểm tra tốc độ đánh máy của bạn

Đào tạo AWS

Tìm hiểu dịch vụ web của Amazon

Bộ chọn màu

Sử dụng công cụ chọn màu của chúng tôi để tìm các màu RGB, HEX và HSL khác nhau. Bánh xe màu hình tròn thể hiện sự chuyển màu trong quang phổ

Trò chơi mã

Trò chơi mã hóa W3Schools! Giúp linh miêu thu thập nón thông Logo Lynx

Đặt mục tiêu

Nhận hành trình học tập được cá nhân hóa dựa trên các kỹ năng và mục tiêu hiện tại của bạn

Bản tin

Tham gia bản tin của chúng tôi và có quyền truy cập vào nội dung độc quyền mỗi tháng

Việc làm

Thuê những tài năng công nghệ hàng đầu. Hợp lý hóa quy trình tuyển dụng của bạn để có đội ngũ phù hợp hoàn hảo

Lớp học

Hãy liên hệ để sử dụng Example.com.vn Plus và các chứng chỉ với tư cách là một tổ chức giáo dục

×
HTML CSS JAVASCRIPT SQL PYTHON JAVA PHP CÁCH W3.CSS C C++ C# BOOTSTRAP REACT MYSQL JQUERY EXCEL XML DJANGO NUMPY PANDAS NODEJS R TYPESCRIPT ANGULAR GIT POSTGRESQL MONGODB ASP AI GO KOTLIN SASS VUE DSA GEN AI SCIPY AWS AN NINH MẠNG DỮ LIỆU KHOA HỌC

An ninh mạng Hoạt động an ninh


Hoạt động bảo mật thường được chứa trong SOC ("Trung tâm điều hành bảo mật"). Các thuật ngữ được sử dụng thay thế cho nhau.

Thông thường, trách nhiệm của SOC là phát hiện các mối đe dọa trong môi trường và ngăn chặn chúng phát triển thành các vấn đề tốn kém.


SIEM ("Quản lý sự kiện thông tin bảo mật")

Hầu hết các hệ thống đều tạo nhật ký thường chứa thông tin bảo mật quan trọng.

Một sự kiện chỉ đơn giản là những quan sát mà chúng ta có thể xác định từ nhật ký và thông tin từ mạng, ví dụ:

  • Người dùng đăng nhập
  • Các cuộc tấn công được quan sát trong mạng
  • Giao dịch trong ứng dụng

Một sự cố là điều gì đó tiêu cực mà chúng tôi tin rằng sẽ ảnh hưởng đến tổ chức của mình. Nó có thể là một mối đe dọa dứt khoát hoặc khả năng xảy ra một mối đe dọa như vậy. SOC nên cố gắng hết sức để xác định những sự kiện nào có thể được kết luận là sự cố thực tế và cần được ứng phó.

SIEM xử lý cảnh báo dựa trên nhật ký từ các cảm biến và màn hình khác nhau trong mạng, mỗi cảm biến và màn hình có thể tạo ra cảnh báo quan trọng để SOC phản hồi. SIEM cũng có thể cố gắng liên hệ nhiều sự kiện để xác định cảnh báo.

SIEM thường cho phép phân tích các sự kiện từ các lĩnh vực sau:

  • Mạng
  • Chủ nhà
  • Các ứng dụng

Các sự kiện từ mạng là điển hình nhất nhưng ít giá trị nhất vì chúng không nắm bắt được toàn bộ bối cảnh của những gì đã xảy ra. Mạng thường tiết lộ ai đang liên lạc ở đâu, qua giao thức nào và khi nào, nhưng không tiết lộ chi tiết phức tạp về những gì đã xảy ra, với ai và tại sao.

Các sự kiện chủ trì cung cấp thêm thông tin liên quan đến những gì thực sự đã xảy ra và với ai. Những thách thức như mã hóa không còn bị mờ nhạt nữa và người ta có thể thấy rõ hơn những gì đang diễn ra. Nhiều SIEM được bổ sung thêm thông tin chi tiết về những gì xảy ra trên chính máy chủ, thay vì chỉ từ mạng.

Các sự kiện từ ứng dụng là nơi SOC thường có thể hiểu rõ nhất điều gì đang diễn ra. Những sự kiện này cung cấp thông tin về Triple A, AAA ("Xác thực, Ủy quyền và Tài khoản"), bao gồm thông tin chi tiết về cách ứng dụng đang hoạt động và những gì người dùng đang làm.

Để SIEM hiểu được các sự kiện từ các ứng dụng, thông thường, Nhóm SOC phải làm việc để giúp SIEM hiểu những sự kiện này, vì thường không bao gồm hỗ trợ "dùng ngay". Nhiều ứng dụng là độc quyền của một tổ chức và SIEM chưa hiểu rõ về dữ liệu mà các ứng dụng chuyển tiếp.


Nhân sự SOC

Cách bố trí nhân sự của SOC rất khác nhau tùy theo yêu cầu và cơ cấu của một tổ chức. Trong phần này, chúng ta xem nhanh các vai trò điển hình liên quan đến việc vận hành SOC. Tổng quan về các vai trò tiềm năng:

Tổ chức SOC

Như trong hầu hết các nhóm có tổ chức, một vai trò được chỉ định để lãnh đạo bộ phận. Giám đốc SOC xác định chiến lược và chiến thuật liên quan để chống lại các mối đe dọa chống lại tổ chức.

Kiến trúc sư SOC chịu trách nhiệm đảm bảo hệ thống, nền tảng và kiến ​​trúc tổng thể có khả năng cung cấp những gì các thành viên trong nhóm yêu cầu để thực hiện nhiệm vụ của họ. Kiến trúc sư SOC sẽ giúp xây dựng các quy tắc tương quan trên nhiều điểm dữ liệu và đảm bảo dữ liệu đến tuân thủ các yêu cầu của nền tảng.

Trưởng nhóm phân tích chịu trách nhiệm phát triển và duy trì các quy trình hoặc sổ tay để đảm bảo các nhà phân tích có thể tìm thấy thông tin cần thiết để kết luận các cảnh báo và sự cố tiềm ẩn.

Nhà phân tích cấp 1 đóng vai trò là người phản hồi đầu tiên trước các cảnh báo. Nhiệm vụ của họ, trong khả năng của mình, là đưa ra các cảnh báo và chuyển mọi rắc rối đến nhà phân tích cấp cao hơn.

Nhà phân tích cấp 2 được phân biệt bởi có nhiều kinh nghiệm và kiến ​​thức kỹ thuật hơn. Họ cũng phải đảm bảo mọi rắc rối trong việc giải quyết cảnh báo đều được chuyển đến Trưởng nhóm phân tích để hỗ trợ cải tiến liên tục SOC. Cấp 2, cùng với Trưởng nhóm phân tích, báo cáo sự cố cho Nhóm ứng phó sự cố.

IRT ("Nhóm ứng phó sự cố") là một phần mở rộng tự nhiên của Nhóm SOC. Nhóm IRT được triển khai để khắc phục và giải quyết các vấn đề ảnh hưởng đến tổ chức.

Lý tưởng nhất là Người kiểm tra thâm nhập cũng hỗ trợ việc phòng thủ. Người kiểm tra thâm nhập có kiến ​​thức phức tạp về cách thức hoạt động của kẻ tấn công và có thể giúp phân tích nguyên nhân gốc rễ cũng như hiểu cách xảy ra đột nhập. Việc hợp nhất các đội tấn công và phòng thủ thường được gọi là Đội Tím và được coi là hoạt động có hiệu quả nhất.


Chuỗi leo thang

Một số cảnh báo yêu cầu hành động ngay lập tức. Điều quan trọng là SOC phải xác định quy trình liên hệ với ai khi xảy ra các sự cố khác nhau. Sự cố có thể xảy ra ở nhiều đơn vị kinh doanh khác nhau, SOC nên biết cần liên hệ với ai, khi nào và trên phương tiện liên lạc nào.

Ví dụ về chuỗi leo thang đối với các sự cố ảnh hưởng đến một bộ phận của tổ chức:

  1. Tạo một Sự cố trong Hệ thống Theo dõi Sự cố được chỉ định, chỉ định sự cố đó cho (các) bộ phận hoặc người chính xác
  2. Nếu không có hành động trực tiếp nào từ bộ phận/người: gửi SMS và Email đến người liên hệ chính
  3. Nếu vẫn không có hành động trực tiếp: gọi điện thoại cho người liên hệ chính
  4. Nếu vẫn không có hành động trực tiếp: gọi liên hệ phụ

Phân loại sự cố

Các sự cố nên được phân loại theo:

  • Loại
  • Mức độ quan trọng
  • Nhạy cảm

Tùy thuộc vào phân loại sự cố và cách quy kết sự cố, SOC có thể thực hiện các biện pháp khác nhau để giải quyết vấn đề hiện tại.

Loại sự cố sẽ quyết định cách ứng phó. Có nhiều loại sự cố và điều quan trọng là SOC phải hiểu ý nghĩa của từng loại sự cố đối với tổ chức. Các sự cố điển hình được liệt kê dưới đây:

  • Hack nội bộ
  • Phần mềm độc hại trên máy trạm của Khách hàng
  • Worm lây lan khắp mạng
  • Tấn công từ chối dịch vụ phân tán
  • Thông tin xác thực bị rò rỉ

Mức độ nghiêm trọng của một sự cố được xác định dựa trên số lượng hệ thống bị ảnh hưởng, tác động tiềm tàng của việc không ngăn chặn sự cố, các hệ thống liên quan và nhiều yếu tố khác. Điều quan trọng là SOC phải có thể xác định chính xác mức độ nghiêm trọng để có thể kết thúc sự cố một cách phù hợp. Mức độ quan trọng là yếu tố quyết định tốc độ ứng phó của một sự cố.
Sự cố có nên được phản hồi ngay lập tức hay nhóm có thể đợi đến ngày mai?

Độ nhạy cảm xác định ai sẽ được thông báo về vụ việc. Một số sự cố đòi hỏi sự thận trọng cao độ.


SOAR ("Điều phối bảo mật, tự động hóa và phản hồi")

Để chống lại những tiến bộ của các tác nhân đe dọa, tự động hóa là chìa khóa để SOC hiện đại phản ứng đủ nhanh. Để tạo điều kiện ứng phó nhanh với các sự cố, SOC cần có sẵn các công cụ để tự động điều phối các giải pháp nhằm ứng phó với các mối đe dọa trong môi trường.

Chiến lược SOAR có nghĩa là đảm bảo SOC có thể sử dụng dữ liệu hữu ích để giúp giảm thiểu và ngăn chặn các mối đe dọa đang phát triển theo thời gian thực hơn trước. Trong môi trường truyền thống, kẻ tấn công mất một khoảng thời gian rất ngắn kể từ khi xâm nhập cho đến khi chúng lây lan sang các hệ thống lân cận. Ngược lại, các tổ chức thường phải mất một thời gian rất dài để phát hiện các mối đe dọa đã xâm nhập vào môi trường của họ. SOAR cố gắng giúp giải quyết vấn đề này.

SOAR bao gồm các khái niệm như IAC "Cơ sở hạ tầng dưới dạng mã" để giúp xây dựng lại và khắc phục các mối đe dọa. SDN ("Mạng được xác định bằng phần mềm") để kiểm soát quyền truy cập trôi chảy và dễ dàng hơn, v.v.


Giám sát những gì?

Các sự kiện có thể được thu thập trên nhiều thiết bị khác nhau, nhưng làm cách nào để xác định những gì cần thu thập và giám sát? Chúng tôi muốn nhật ký có chất lượng cao nhất. Nhật ký có độ chính xác cao, phù hợp và có khả năng xác định để nhanh chóng ngăn chặn các tác nhân đe dọa trong mạng của chúng tôi. Chúng tôi cũng muốn làm cho những kẻ tấn công khó vượt qua các cảnh báo mà chúng tôi định cấu hình.

Nếu chúng ta xem xét các cách khác nhau để bắt những kẻ tấn công, chúng ta sẽ thấy rõ chúng ta nên tập trung vào đâu. Dưới đây là danh sách các chỉ số khả thi mà chúng tôi có thể sử dụng để phát hiện những kẻ tấn công và mức độ khó mà những kẻ tấn công có thể thay đổi.

Indicator Difficulty to change
File checksums and hashes Very Easy
IP Addresses Easy
Domain Names Simple
Network and Host Artifacts Annoying
Tools Challenging
Tactics, Techniques and Procedures Hard

Tổng kiểm tra và băm tệp có thể được sử dụng để xác định các phần mềm độc hại hoặc công cụ đã biết được kẻ tấn công sử dụng. Việc thay đổi những chữ ký này được coi là chuyện nhỏ đối với những kẻ tấn công vì mã của chúng có thể được mã hóa và thay đổi theo nhiều cách khác nhau, khiến tổng kiểm tra và giá trị băm thay đổi.

Địa chỉ IP cũng dễ dàng thay đổi. Những kẻ tấn công có thể sử dụng địa chỉ IP từ các máy chủ bị xâm nhập khác hoặc chỉ cần sử dụng địa chỉ IP trong nhóm các nhà cung cấp đám mây và VPS ("Máy chủ riêng ảo") khác nhau.

Tên miền cũng có thể được cấu hình lại khá dễ dàng bởi những kẻ tấn công. Kẻ tấn công có thể định cấu hình hệ thống bị xâm nhập để sử dụng DGA ("Thuật toán tạo tên miền") nhằm liên tục sử dụng tên DNS mới theo thời gian. Một tuần hệ thống bị xâm nhập sử dụng một tên, nhưng tuần tiếp theo tên đó đã tự động thay đổi.

Các tạo phẩm mạng và máy chủ khó thay đổi hơn vì điều này kéo theo nhiều thay đổi hơn đối với những kẻ tấn công. Các tiện ích của họ sẽ có chữ ký, chẳng hạn như tác nhân người dùng hoặc thiếu chữ ký, có thể được SOC thu thập.

Những kẻ tấn công ngày càng khó thay đổi các công cụ hơn. Không phải là hàm băm của các công cụ mà là cách các công cụ hoạt động và hoạt động khi tấn công. Các công cụ sẽ để lại dấu vết trong nhật ký, tải thư viện và những thứ khác mà chúng tôi có thể theo dõi để phát hiện những điểm bất thường này.

Nếu những người bảo vệ có khả năng xác định Chiến thuật, Kỹ thuật và Quy trình mà những kẻ đe dọa sử dụng, thì những kẻ tấn công sẽ càng khó đạt được mục tiêu hơn. Ví dụ: nếu chúng tôi biết kẻ đe dọa thích sử dụng Spear-Phishing và sau đó Chuyển hướng ngang hàng sang các hệ thống nạn nhân khác, thì những người bảo vệ có thể sử dụng điều này để làm lợi thế cho họ. Người bảo vệ có thể tập trung đào tạo những nhân viên có nguy cơ bị lừa đảo trực tuyến và bắt đầu thực hiện các rào cản để từ chối kết nối mạng ngang hàng.



×

Liên hệ bán hàng

Nếu bạn muốn sử dụng dịch vụ của Example.com.vn với tư cách là một tổ chức giáo dục, nhóm hoặc doanh nghiệp, hãy gửi email cho chúng tôi:
[email được bảo vệ]

Báo cáo lỗi

Nếu bạn muốn báo cáo lỗi hoặc nếu bạn muốn đưa ra đề xuất, hãy gửi email cho chúng tôi:
[email được bảo vệ]

Example.com.vn được tối ưu hóa cho việc học tập và đào tạo. Các ví dụ có thể được đơn giản hóa để cải thiện khả năng đọc và học. Các hướng dẫn, tài liệu tham khảo và ví dụ liên tục được xem xét để tránh sai sót, nhưng chúng tôi không thể đảm bảo tính chính xác hoàn toàn của mọi nội dung. Khi sử dụng W3Schools, bạn đồng ý đã đọc và chấp nhận các điều khoản sử dụng , chính sách cookie và quyền riêng tư của chúng tôi.

Bản quyền 1999-2024 của Refsnes Data. Đã đăng ký Bản quyền. Example.com.vn được cung cấp bởi W3.CSS .