仅凭传统的网络安全模型,根本无法应对当今组织面临的海量、多样化且快速演变的网络威胁。依赖于传统被动式安全模型的安全团队将始终处于被动地位,难以跟上攻击者的步伐。攻击者正在利用日益增多的现成高级工具和 AI 技术发动攻击并逃避检测。
现代安全运营团队必须采用全新的网络安全模型,该模型能够快速检测并响应日益增多的无差别攻击,且能够快速识别并防御由目标明确、精心策划的威胁行为者发起的复杂定向攻击。
各组织如今可以在 现有的安全运营流程与工具基础上,补充以往因成本高昂、耗时费力而难以实施的行为异常分析与检测能力。通过识别偏离既定正常模式的活动,行为分析结合情境定位技术,能够帮助组织在威胁造成损害之前发现、响应并调查这些威胁。
行为分析并不是什么新概念。长期以来,针对单一系统行为和孤立使用场景(例如对网络钓鱼电子邮件进行分类 )部署单点解决方案,一直是常见且行之有效的网络安全策略。但直到不久前,大多数组织都难以承受大规模实施行为分析所需的成本和资源。
随着 AI 和 ML 技术的日益普及,这一障碍已显著降低。如今,组织可以利用基于 AI 和 ML 的工具,对来自不同系统和环境的大量数据(包括活动日志、应用使用情况以及网络流量)进行分析与归类。它们能够建立“正常活动”的基线,并持续监控新数据,以识别与该基线的偏差。
在过去,网络安全运营团队依赖于基于签名和规则的工具,这些工具使用先前观察到的攻击模式。他们从实时事件数据和事后调查期间收集的历史日志数据中寻找恶意活动的证据。然而,现代攻击具有复杂的多向量特性,加之高级对手的作战手法不断演进,使得静态检测和缓解技术几乎过时。
行为分析是传统方法的有效替代方案。与现有的安全能力(包括安全信息和事件管理 (SIEM) 和扩展检测与响应 (XDR))结合使用,这种方法能够高效、快速地检测和缓解企业基础设施和公司资产面临的现代和传统威胁。
行为分析的工作方式是识别网络、系统、代理和用户行为中新的异常模式。它不依赖于先前观察和记录的行为模式或攻击指标。换句话说,行为检测旨在检测新的未知威胁,而不是攻击痕迹——这有助于安全团队将工作重点从应对网络攻击的后果转移到从源头预防和阻止攻击。
查找已知威胁(模式、恶意 IP/域名、恶意软件行为)
本质上是被动式的(它们主要是在系统被入侵后才识别攻击)
可能会遗漏内部威胁、zero-day 攻击和其他现代威胁
查找典型行为中的异常和例外情况(例如异常的系统、代理、用户和网络活动)