Teruggaan

Reageer net zo snel op netwerkbeveiligingsbedreigingen als u ze detecteert

by Augustus 1, 2018

Wanneer uw netwerk wordt aangevallen, beschikt u over een aantal tools - inbraakdetectiesystemen (IDS), inbraakpreventiesystemen (IPS), antivirussoftware, beveiligingsinformatie en technologieën voor gebeurtenisbeheer (SIEM) - die u in een mum van tijd een waarschuwing sturen dat er iets mis is.

Wanneer een potentiële dreiging wordt geïdentificeerd, is snelheid van essentieel belang. Hoe sneller de dreiging kan worden gelokaliseerd, geïsoleerd en beperkt, hoe kleiner de kans dat er daadwerkelijk schade of verlies optreedt. Hoewel het waarschuwingsproces volledig geautomatiseerd is, waardoor er bijna geen tijd wordt verspild aan het opsporen van problemen, is de typische workflow voor beveiligingsreacties nog steeds grotendeels handmatig en tijdrovend. Hier komen zichtbaarheid en automatisering om de hoek kijken.

beveiligingswerkstroomWanneer elke seconde telt, activeert "just in time"-automatisering een tier-0-diagnose die de tijd om aanvallen te beperken drastisch verkort.

Zicht krijgen op de impact van de dreiging

Eerst en vooral moet u de impact van de dreiging begrijpen. Uw IDS/IPS of SIEM geven u niet veel inzicht, behalve dat u weet dat er mogelijk kwaadaardig verkeer is. Uw netwerkdiagrammen geven u een idee van hoe het netwerk is verbonden, zodat u kunt zien wat de potentiële impact is. Maar diagrammen zijn maar al te vaak onvolledig of verouderd. U moet ofwel vertrouwen op uw geheugen - wat steeds uitdagender wordt met complexe, softwaregedefinieerde en hybride omgevingen met meerdere leveranciers - of u moet handmatig een aantal CLI-opdrachten geven en door grote hoeveelheden tekstuitvoer bladeren. Dit geeft u inzicht in de configuratie en het ontwerp op apparaatniveau, maar niet op netwerkniveau. Dat is veel tijd om een ​​zeer beperkt beeld van de situatie te krijgen. En als al het andere faalt, moet u de zaken escaleren naar een hogere ingenieur. Maar zoals we allemaal weten, is het makkelijker gezegd dan gedaan om de expert te vinden die het bloeden kan stoppen. Traditionele "datasilo's" tussen het NOC en het SOC maken samenwerking en escalatie minder dan naadloos - verschillende teams vertrouwen op verschillende tools en verschillende systemen en verschillende datasets.

"Just in Time"-automatisering om de impact van de dreiging te beperken

Stel dat een aanvaller probeert een gericht apparaat te overweldigen met ICMP-echoverzoekpakketten (pingflood). Uw IPS detecteert de dreiging en genereert een SNMP-trap naar Splunk. Splunk ontvangt de valstrik en activeert met behulp van een zoek- en waarschuwingsmechanisme een API-aanroep naar NetBrain met invoerparameters Bron (aanvaller) en Bestemming (slachtoffer).

Spunk alert-APIZodra Splunk een bedreiging detecteert, wordt een API-aanroep geactiveerd NetBrain om het probleemgebied automatisch in kaart te brengen en het probleem in realtime te diagnosticeren.

 

NetBrain doet dan twee dingen automatisch:

  1. Het berekent het pad tussen aanvaller en slachtoffer, bouwt een Dynamic Map van het aanvalspad en geeft automatisch de URL van deze map terug aan Splunk.
  2. Het voert een Runbook — een programmeerbare (en aanpasbare) reeks procedures voor het verzamelen en analyseren van specifieke netwerkgegevens — die de eerste stappen voor probleemoplossing uitvoert, prestatiestatistieken vastlegt en de netwerkstatus documenteert op het moment dat de dreiging werd gedetecteerd.

We noemen dit een tier-0-diagnose omdat al deze triage en analyse automatisch gebeurt, voordat er een mens bij betrokken raakt. De "just in time" automatiseringsmogelijkheden geven u real-time inzicht in en analyses over de dreiging terwijl deze zich voordoet.

DoS-aanvalspad

NetBrain maakt automatisch een Dynamic Map van het aanvalspad en uitvoerbaar Runbooks automatisch alle gegevens voor u verzamelen en analyseren.

Alle diagnostische resultaten worden direct in het Runbook. Deze gedeelde analyseconsole stelt iedereen in staat om te zien wie wat wanneer heeft gedaan - waardoor het niet meer nodig is om het wiel opnieuw uit te vinden tijdens escalatie (voer dezelfde analyses uit als de vorige ingenieurs) en om verschillende teams (NOC en SOC) op dezelfde pagina te krijgen om een ​​aanval te beperken. Sterker nog, een NetBrain klanttevredenheid ontdekte dat het gebrek aan samenwerking tussen netwerk- en beveiligingsteams de grootste uitdaging was bij het oplossen van netwerkbeveiligingsproblemen. NOC- en SOC-teams kunnen processen automatisch documenteren (door maatwerk Runbooks on the fly met welke volgende beste stappen er ook moeten worden genomen) en deel kritische inzichten die de tijd tot een oplossing drastisch verkorten.

Organisaties hebben lange tijd de mogelijkheid gehad om automatisch waarschuwingen te genereren wanneer een schijnbare dreiging hun netwerk aanviel. Wordt het niet eens tijd dat de ingenieurs die belast zijn met het afweren van deze aanvallen hetzelfde niveau van automatisering in hun arsenaal hebben?

Lees meer over hoe NetBrain kan u helpen bij uw veiligheidsinspanningen.

Bekijk onze blog op Zorgen voor effectieve beveiliging en netwerksamenwerking.

 

 

Verwant