伴随着远程工作的常态化,网络黑客对云的攻击很有可能会加速,这促使像 MITRE ATT&CK (敌人战略和技术性知识库系统)那样的影响发觉架构比之前什么时候都更为关键,几乎全部应用云的公司都是采用这类抵抗技术性。由于, ATT&CK 架构为网络信息安全工作人员给予了一种通用语言和对策,可协助公司明确现阶段安全设置的差别,并可以变成执行即时危害检验等方式 的主要专用工具,维护企业网络免遭竞技性攻击。
可是,安全性企业 McAfee 与美国加州大学伯克利分校长期性网络信息安全管理中心的协同调查新项目发觉,许多网络信息安全精英团队在架构运用层面遭遇许多挑戰。
这种挑戰:一是,大部分选用 ATT&CK 架构的安全性精英团队也没有完成自动化技术。尽管91% 的公司应用ATT&CK架构来标识网络安全问题,但仅有不上一半的公司可以全自动变更一部分安全设置。二是, ATT&CK 架构和网络安全产品中间的可扩展性存有艰难。三是,无法将网络安全问题投射到安全设置变更,及其没法关系来源于云、互联网和节点的事情。四是,公司采用的网络安全产品很有可能难以监测到 ATT&CK 引流矩阵中具有的全部技术性。
英国网络信息安全和基础设施建设安全局 (CISA) 核心在2022年6月公布了一份汇报,为应用 MITRE ATT&CK 架构的公司和网络信息安全精英团队给予了一些提议和不确定性的较好实践活动,企业安全生产精英团队可以执行这种提议来摆脱这种挑戰。例如,该汇报简述了几类不一样的方式,可以作用在将 MITRE ATT&CK 投射到原始记录时碰到困难的公司。
较好实践活动包含从鉴别攻击技术性的数据库逐渐,再到在敌人攻击以前执行特殊专用工具,及其遵循 Sigma 或 MITRE 的 CyberAnalytics Repository 等检验标准。该汇报还包括一份十分有價值的 MITRE 有关資源目录,这种資源包含有关 ATT&CK 身后设计构思的汇报、学习培训课程列表和展现安全性精英团队怎么使用该协议书来叙述和回应攻击的毕业论文等,公司可以运用这种网络资源来提升网络信息安全精英团队的专业知识或改善其安全管理系统。
【文中是51CTO栏目创作者“i春秋”的原创文章内容,转截请根据i春秋(微信公众平台id:gooann-sectv)获得受权】
戳这儿,看该创作者大量好文章