作為組織第一道防線的安全專業人員正在精疲力盡,原因通常是資料過載。
查看大量警示(其中一些警示在不同工具中是重複的)使得 IT 部門很難識別和緩解對組織最關鍵和最緊迫的威脅。儘管安全警示的初衷是好的,但最近的一項研究發現,68% 的安全專業人員承認減少了特定警示功能的警示量,而 49% 的人則完全關閉了高數量警示。
當對這些安 全通訊協定放寬時,IT 部門會減少調查每個警示的負擔——但同時會擴大安全漏洞並增加被入侵的可能性。這可能會帶來災難性的後果;錯過警示可能會導致資料外洩,增加攻擊補救的成本,或者為進一步的攻擊打開大門。
正如 IBM 在其《2021 年資料外洩成本》報告中指出的那樣,識別洩露已經需要大約 212 天,而遏制洩露還需要 75 天——如果不加以解決,這個數字只會增加。
安全專業人員面臨疲勞的關鍵原因有兩個。首先,許多組織已經部分或全部移轉到雲端運算。這種混合基礎結構在設定、管理和防禦各種不斷增長的威脅方面都很複雜。並非所有安全產品都同時適用於內部部署和雲端環境,這迫使組織採用其他解決方案來保護其使用者和資料。
其次,隨著組織繼續向其堆疊中新增安全產品,這些解決方案會收集更多的監控資料。這些資料對於瞭解組織面臨的威脅並緩解這些威脅至關重要,但可能會提供大量需要剖析的資料。
隨後,這種警示監控疲勞會因其他幾個因素而變得複雜:
在 Ponemon Institute 進行的一項調查中,受訪者註意到 20-50% 的誤判率,這使安全部門無法準確瞭解其組織面臨的威脅。
單點產品無法協同工作以簡化所傳送資料的數量和品質,這使得評估組織的安全狀態和分析出現的威脅變得更加困難。傳統的安全監控工具(無論是在主機、系統、應用程式還是網路層級運作)通常過度依賴手動流程來追蹤和解決事件,而許多雲端安全性工具則並非針對混合環境的規模或複雜性而構建。
由於記錄在硬體和軟體中通常是孤立的,因此它們無法提供考慮到組織的整個基礎結構的情境。識別和補救攻擊既費時又具有挑戰性,需要仔細查看大量技術資料。
當使用錯誤的工具集時,每個事件都會被確定為高優先順序,使安全人員難以手動識別最緊迫的威脅。正確的工具集可以讓安全人員自動確定他們收到的資料的優先順序,使他們能夠識別攻擊模式和組織內其他安全風險的演變,而不會浪費寶貴的時間或資源。
當安全團隊變得過於疲乏,無法及時查看警示、剖析記錄資料和管理監控工具時,組織面臨的風險就會變得更大。
對抗安全監控疲勞不僅需要採用「完美」的安全工具,還需要重新考慮網路安全性。
與拼湊單一功能解決方案(並非設計用於整合、刪除重複警示或提供全面可見度)不同,單一控制平面將使安全部門能夠輕鬆管理其安全和監控工具。透過在同一個地方管理威脅偵測和緩解功能,組織可以縮小安全漏洞並獲得更多的可見度和控制權。
還可以透過以下方式進一步提高威脅偵測能力:
當安全人員對其組織所面臨的威脅有一個清晰而簡明的畫面時,記錄是最有用的。團隊可以透過實作以下一項或多項功能來擴充記錄資料:
AI 驅動的事件和根本原因分析:注意事件發生之前、期間和之後的情況
預測性分析:識別基礎結構的薄弱區域,應在事件發生之前加以處理
網路偵測與回應:消除 DevOps、微服務和 API 整合之間的孤島,以全面掌握資料安全生命週期
行為基準線:編目預期和非預期的動作和行為
威脅 偵測過程的某些部分需要手動輸入。但是,在可能的情況下使流程自動化(最好是戰術性的、可重複的調查和分析步驟),可以減少偵測威脅時面臨的整體工作負載安全問題。例如,建立用於掃描端點裝置或電子郵件帳戶的自動化工作流程比每次都從頭開始設定掃描要快。
定期稽核和精簡現有的安全監控工具,以確保它們正常運作。
組織可以透過將安全性整合到單一平台來降低網路複雜性,而不是降低安全門檻。這樣,他們將加強安全狀態,消除安全漏洞,並為安全專業人員專注於關鍵威脅提供更具支援性的環境。
使用 Zero Trust 網路即服務平台 Cloudflare One 整合基本安全服務並從網路邊緣部署它們。Cloudflare 的單一儀表板透過視覺化分析、詳細記錄和定制通知,使安全性能夠始終處於新興威脅之上,所有這些都可以輕鬆設定和管理。
以龐大的全球網路為基礎,利用數百萬個資產的情報來更好地識別和緩解威脅,組織可從原生整合的安全性中受益,隨著 Cloudflare 的網路擴展而改善安全性。
Cloudflare 就影響當今技術決策者的最新趨勢和主題發表了一系列文章,本文為其一。
為什麼 68% 的安全專業人員正在減少安全警示
安全單點產品如何帶來資料過載和倦怠
減少安全監控疲勞的建議
刪除重複警示和監控是 Zero Trust 安全性的重要方面。要瞭解它們如何融入更廣泛的 Zero Trust 轉型,請獲取「Zero Trust 安全性路線圖」白皮書。