安全响应团队的好帮手:网络取证工具

随着恶意软件变得越来越狡猾,甚至能够躲避基于特征的反病毒软件和入侵防护系统的检查,一些企业开始利用网络捕获和分析工具检测异常网络行为,并在发生安全威胁时做出响应。网络监控和安全威胁分析解决方案供应商NetWitness就是一家提供此类产品的公司,正与网络监控设备提供商Solera Networks、网络安全软件厂商Check Point Software Technologies和高速数据包捕获解决方案供应商Endace在网络取证市场展开角逐。NetWitness的产品可以捕获和存储网络数据包,并对其进行实时分析和检测。最近,NetWitness的首席安全官Eddie Schwartz接受了我们的采访。Schwartz认为,由于政府机构、大型金融企业和电信公司的安全团队开始越来越多地使用网络分析工具,以防范能够突破传统安全系统的威胁,网络取证这一行业发展势头良好。Schwartz指出,基于特征的安全系统固然重要,但网络收集和取证工具可以帮助大型企业应对未知攻击方法的威胁。以下为采访实录:

请简要介绍一下NetWitness公司的产品,贵公司的产品真的只是将取证工具部署在入侵防御系统周围吗?

Eddie Schwartz:权威市场研究机构Gartner将网络数据包捕获和分析称为网络取证。关于网络取证有很多问题值得讨论,但大多数问题确实和高级威胁情报有关。对于那些真正在考虑如何应对这些高级威胁的企业确来说,这些攻击属于复杂的威胁,可以躲过反病毒软件和入侵检测系统的检查。有一种应对这些威胁的解决方案是基于全面的数据包捕获和实时的态势感知,我们的产品正是属于这一类解决方案。尽管许多产品都属于这类解决方案,但其中只有少数产品能够处理实时事件响应或实时入侵检测和管理,而我们的产品就具有实时事件响应能力。

您刚才提到了响应,贵公司的产品在安全威胁发生时究竟是响应还是报警?一旦谈到响应,贵公司的产品不就变成了入侵防御系统吗?

Schwartz:我不太赞成使用“防御(Prevention)”一词,因为这个词现在的意义过于复杂。我认为,有些简单的措施确实可以归类于防御,能够阻止某些攻击或采取某种行动。特征或定义文件就属于这类防御性措施,它们描述了某人已受到的攻击或者事先已对其有一定了解的攻击。问题是,在许多情况下,如果你遇到一些此类恶意软件的实例,你将会发现,35家防御性平台供应商中没有一家会真正承认这些恶意软件,而你也只有8个小时的时间来处理这些恶意软件造成的后果并做出响应。防御并不是最好的办法。当对某些恶意软件有了一定的认识和了解时,你可以将其实例输入到一些防御性的平台。因此,当我们谈到响应时,更多的是指主动检测然后采取必要的响应动作。有些情况下,响应可能是下列动作的组合:修改防火墙规则、书写Snort特征、只是更加密切地监视某些软件,或者将一些额外的威胁源输入到你的防御性平台,以查看此前没有考虑到的一些新的潜在威胁方法。

您前面提到了全面的数据包捕获,那么有没有功能足够强大的产品,可以收集所有数据包不丢弃任何数据包?

Schwartz:有许多方法可以实现全面的数据包捕获。例如,我们有一个客户,可以说是全球最大的私有IP网络运营商之一,其总数据吞吐量为60GB/s,内部需要实时存储到实时态势感知网格中的数据高达1.5 PB/s(1PB=1024TB)。我们的产品完全可用于这种超大型应用环境,关键问题就是将其扩展到这种应用环境。要实现全面的数据包捕获,既可以利用基于商品型设备的存储方法,也可以利用传统的存储方法,例如存储区域网络或其他方法。使用哪种存储方法仅仅取决于你在数据保留和用例方面的目的。有些企业的用例只限于对安全问题的事件响应,因此其存储数据的使用寿命将短于那些用例更多的是为了典型取证或调查的企业,他们可以回溯并查看更长周期的网络流量历史,这些周期可能是60天、90天甚至在某些情况下更长。

有一个术语叫“高级持续性威胁(Advanced Persistent Threat,APT)”,我曾就该术语请教过一位专家,他认为安全产品供应商的营销部门正在淡化APT的使用。您如何定义APT?

Schwartz:我认为,判断一种攻击是不是属于APT,可以按照以下三个标准:第一,必须有证据表明攻击者是特定的,而且攻击者有一定的组织性、动机和与此相关的资金支持。第二,攻击的目标有针对性。第三,攻击者能够采取各种不同类型的攻击手段,从社会工程、恶意软件开发到基于网络的攻击等等。例如,我们已经看到,一些政府客户遭受了一系列的鱼叉式网络钓鱼攻击(Spear Phishing Attack)。这些鱼叉式网络钓鱼攻击的范围从非常明确的社会工程攻击到安装恶意软件,而这些恶意软件是攻击者自己开发的,此前从未在其他地方出现过。很显然,恶意软件具有关于企业特定资产的先验信息——一些网络映射工作在此之前已经完成。这些鱼叉式网络钓鱼攻击就符合我对APT的定义。

有没有办法将这种基于网络设备的数据包收集和分析方法简化为一种面向中小型企业的轻量级版本?

Schwartz:这项工作已经被纳入我们的计划之中。目前,我们的客户主要是大型和超大型的政府机构和商业企业。我们已经在计划开发针对特定类型用例的产品,也就是你所说的交付即用型解决方案。但是,我认为应对高级威胁没有捷径可走。现在,安全机构(如SANS)应该提醒用户,不要再考虑如何通过反病毒软件解决特定的威胁,而应该开始考虑如何获得对其网络的可见性。一个新兴的威胁情报市场将会出现并不断发展,人们可以在这里提供自动化的威胁情报,这些威胁情报的复杂性将前所未有。

【编辑推荐】

  1. 平凡黑客讲述精彩人生(六) 网络犯罪如何取证
  2. 计算机取证系列教程:最佳取证工具MACtimes

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/133782.html<

(0)
运维的头像运维
上一篇2025-02-28 20:36
下一篇 2025-02-28 20:38

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注