网络安全 频道

减少安全误报的五个技巧

误报(即不存在安全威胁的地方发出安全警报)是SOC(security operations centers)所面对的一个难题。大量研究表明,为了识别那些迫在眉睫的网络威胁,SOC分析师花费大量时间和精力来追踪安全警报,然而这些警报最后往往会被发现是误报。


安全公司Invicti最近一项研究发现,SOC每年平均要浪费1万个小时以及50万美元来验证安全测试的可靠性以及威胁警报的真实性。同时,ESG(Enterprise Strategy Group)为Fastly公司进行的另一项调查发现,一家企业平均每天会收到53条来自其web应用和API安全工具的警报,但其中近一半(45%)的警报都是误报。在该调查中,十分之九的受访者都认为误报会对安全团队造成危害。


Deep Instinct公司的网络安全宣传主管Chuck Everette表示, “对于SOC来说,误报是最大的痛点之一。SOC的主要工作是监控安全事项,并及时地进行调查和响应。如果这些真实的安全警报被成百上千的误报淹没,那么SOC分析师对真实安全警报响应和处理的效率将会大打折扣。


完全消除误报几乎是不可能的。但是,有一些方法可以让SOC尽可能地缩短处理安全警报的时间。下面是其中的五种方法


1. 关注重要的威胁 


在配置和调整IDS和SIEM系统等安全警报工具时,请确保定义的规则和行为仅在威胁到相关环境时才会发出警报。安全工具可以聚合大量日志数据,但从威胁的角度来看,并非所有日志数据都与目标环境相关。


 Vectra CTO团队的技术总监Tim Wade表示,SOC处理的大部分误报都是由以下三种情况中的其中一种导致的。


第一,基于相关性的规则通常无法描述足够数量的特征,而这些特征正是将检测的灵敏度和专指度提高到可执行水平所必需的东西。因此,检测往往只能识别威胁行为,但无法判断其是否为良性。


其次,基于行为的规则主要关注异常,擅长以追溯的方式发现威胁。但它往往无法发出执行信号。对于任何规模的企业来说,‘有异常是正常的’。这意味着存在异常行为是再正常不过的事,所以追查每一个异常无疑是在浪费时间和精力。


最后,SOC在对自身事件的分类上不够成熟,无法区分恶意的威胁和良性的误报。这导致良性警告与误报被混为一谈,很大程度上隐藏了一些关键数据,这些数据能够帮助改进检测流程,实现迭代。


Netenrich 的首席威胁猎人John Bambenek表示:误报产生的主要原因是SOC未能理解在其特定环境中真正的威胁指标是什么,并缺乏可用于测试规则的优质数据。许多安全实体通常会将威胁指标作为其研究的一部分,但有时仅靠有效的威胁指标并不足以识别那些与特定环境相关的威胁。


例如,一些网络不法分子使用Tor软件。所以,Tor的使用与网络威胁相关。但这并不意味着每个使用Tor的人都是不法分子。大多数研究都需要关联分析,但许多公司在这方面都很落后。”


2. 不要被“误报率”所误导


JupiterOne的首席信息安全官Sounil Yu说:“安全管理人员经常对供应商的低误检率声明有着过于字面化的理解。比如SOC工具所声明的1%误检率和1%漏检率并不意味着真实安全警报率是99%。由于合法流量通常比恶意流量要高得多,所以真实安全警报率通常会远低于安全管理人员最初的预期值。”真实安全警报率实际上要低很多,而且根据所处理事件的数量,这个概率还会进一步降低。


他指出:假如一个SOC每天处理10万个事件,其中只有100个是真实警报,剩下的99900个均为误报。在这种情况下,1%的误检率意味着安全团队必须追踪999个误报,而真实警报率仅为Yu所以说的9%。如果我们将事件的数量增加到100万,同时将真实警报地的数量保持在100,那么真实警报率将进一步降低到1%以下。


Yu还表示,安全管理人员的主要收获是:误报率的微小差异会显著影响SOC所需要处理的误报数量。因此,不断调整检测规则以降低误报率,并尽可能使警报的初始调查以自动化的方式进行非常重要。另一方面,安全团队还应抑制其向检测引擎投入超过所需数量的数据。与其武断地在检测通道中输入过多数据,不如只输入处理检测规则所需的数据,并将剩余数据用于之后的自动化扩充。


3. 入侵自身网络


Data Theorem公司的COO,Doug Dooley表示:SOC分析师在处理低影响的安全警报时往往比处理误报更加费力。比如,安全团队会被要求去识别应用开发中可能存在的或可能永远不会被利用的代码质量问题,而不是关注对业务有重大影响的问题时。SecOps团队很容易受困于一些被错误地归类为“误报”的非关键警报。


只有当安全团队与商务领导密切合作时,他们才能专注于真正重要的事,并过滤掉那些无关紧要的事情。如果最受欢迎的APP数据泄露可能会严重损害品牌效益,降低股价,并使该公司失去客户,那么关注APP栈中可利用的威胁就会成为更为优先的事项。


Dooley建议组织在自己的系统上进行威胁测试,以验证是否存在可被利用的威胁,而不是将重点放在理论攻击和脚本上。他表示:这样的测试和验证可以在安全运营团队和开发团队之间建立信任和可信度。


4. 维护良好的记录和指标


记录无用的调查是一个用来最大限度地降低重蹈覆辙可能性的好方法。为了改进检测和微调警报,SOC需要能够从可执行信号中过滤掉噪音。这要求组织拥有可以回顾和学习的数据。


Vectra公司的Wade表示:在一个时间、资源和精力都有限的世界里,每一次把精力浪费在处理误报上,企业就会多一分忽略可执行信号的风险。毫不夸张地说,SOC非常需要维护好其调查的有效记录和指标,用于不断改进其检测工程。不幸的是,对于许多SOC团队来说,这种改善进程所必需的长期规划工作往往会被当下的混乱问题所耽误。


Bambenek表示:安全警报工具应具备反馈机制和指标,允许安全维护人员追溯供应商和信息源的误报率。如果你使用的是一个安全遥测数据湖,那么你还可以对照以前的数据来查看指标和新规则,从而了解误报率。


5. 仅靠自动化是不够的 


有效地实行自动化,可以帮助现代SOC,应对警报过载或技能欠缺所带来的挑战。但是,组织仍需要操作人员,或者利用MSP(managed service provider)来最大限度地使用自己的技术。Invicti的首席产品官。Sonali Shah表示:由于手动确认每个安全威胁的时间为一小时,所以安全团队每年可能要花费高达1万小时的时间来处理误报。并且在Invicti的调查中,超过四分之三的受访者都表示,他们通常手动验证威胁。这种情况下,将自动化技术集成到现有的工作流中便可以帮助应对误报所带来的挑战。


S&P全球市场情报公司的分析师Daniel Kennedy表示,为了最大限度地利用技术,SOC需要操作人员来调整日志记录和检测工具、开发脚本以及定制工具(将供应商工具集成到一起)。这些操作人员随着时间的推移,不断地了解掌握组织技术的定制特性,这对SOC来说是非常有用的。他们可以通过检查日常报告中的模式、开发脚本、调整供应商工具以及为有效的自动响应划分级别来帮助SOC节省时间。


Deep Instinct的Everette表示,调整警报、事件和日志是必要的。主题专家(SME)必须对系统进行配置,以确保只有高保真的警报才会被呈现出来。同时,还需要设置相应的事件触发器,以确保在需要时提高相应的优先级。为了有效地做到这一点,组织必须关联和分析不同来源的数据,如安全日志、事件和威胁数据。安全警报工具“不是一种一劳永逸的机制”。为了最大限度地利用警报工具,SOC需要寻找机会来增强每个工具的性能,在减少误报数量的同时,提高其整体安全态势的有效性。

1
相关文章