如何规划威胁搜寻:使用日志分析深入管理数据
Posted: Sat Feb 22, 2025 6:37 am
安全分析师长期以来一直面临着应对日益增多且越来越复杂的网络攻击的挑战,但他们面临的困难最近变得更加尖锐。
仅有的 46% 的安全运营领导者 对其团队检测威胁的能力感到满意,82% 的决策者报告称,他们对威胁的反应大部分或完全是被动的,这是他们希望克服的缺点。
很多安全程序继续采用被动的威胁检测方法,这并不是什么新鲜事。在网络安全领域的大部分发展过程中,它已经适应了网络犯罪分子提出的每一种新攻击技术。第一批商业防病毒程序遵 喀麦隆电话号码数据 循攻击者的脚步,每次研究人员发现新的恶意代码时,都会更新已知恶意软件签名的数据库。企业也纷纷效仿,每次出现新的技术时,都会部署额外的基于边界的技术——通常是为了应对最新的威胁。
然而,在当今以云为中心、数据密集型的计算环境中,被动防御策略根本行不通。无边界网络架构和“任何人、任何时间、任何地点、任何设备”的连接需求已经使威胁可以远离受信任的内部公司网络的传统假设变得过时。
高级持续性威胁 (APT) 的频率和影响越来越大,再加上人们认识到单靠花钱无法充分保护组织,这促使人们对威胁搜寻产生了新的兴趣。网络安全领导者认识到,被动控制和现有的安全技术在发现恶意活动类型以及发现速度和效率方面存在局限性。相比之下,威胁搜寻是一种主动发现环境中潜伏威胁的方法。与他们所面对的威胁对手一样,威胁搜寻既依赖于技术,也依赖于人的智慧。
仅有的 46% 的安全运营领导者 对其团队检测威胁的能力感到满意,82% 的决策者报告称,他们对威胁的反应大部分或完全是被动的,这是他们希望克服的缺点。
很多安全程序继续采用被动的威胁检测方法,这并不是什么新鲜事。在网络安全领域的大部分发展过程中,它已经适应了网络犯罪分子提出的每一种新攻击技术。第一批商业防病毒程序遵 喀麦隆电话号码数据 循攻击者的脚步,每次研究人员发现新的恶意代码时,都会更新已知恶意软件签名的数据库。企业也纷纷效仿,每次出现新的技术时,都会部署额外的基于边界的技术——通常是为了应对最新的威胁。
然而,在当今以云为中心、数据密集型的计算环境中,被动防御策略根本行不通。无边界网络架构和“任何人、任何时间、任何地点、任何设备”的连接需求已经使威胁可以远离受信任的内部公司网络的传统假设变得过时。
高级持续性威胁 (APT) 的频率和影响越来越大,再加上人们认识到单靠花钱无法充分保护组织,这促使人们对威胁搜寻产生了新的兴趣。网络安全领导者认识到,被动控制和现有的安全技术在发现恶意活动类型以及发现速度和效率方面存在局限性。相比之下,威胁搜寻是一种主动发现环境中潜伏威胁的方法。与他们所面对的威胁对手一样,威胁搜寻既依赖于技术,也依赖于人的智慧。