2014年10月份,緊接著2014年度日志管理調(diào)研報(bào)告(Log management survey),SANS又發(fā)布了2014年度的安全分析與智能調(diào)研報(bào)告(Analytics and Intelligence Survey 2014)。
SANS認(rèn)為,安全分析與日志管理逐漸分開(kāi)了,當(dāng)下主流的SIEM/安管平臺(tái)廠商將目光更多地聚焦到了安全分析和安全智能上,以實(shí)現(xiàn)所謂的下一代SIEM/安管平臺(tái)。而安全分析和安全智能則跟BDA(大數(shù)據(jù)分析)更加密切相關(guān)。
SANS對(duì)安全智能的定義采納了Gartner的定義。而安全智能(Security Intelligence)這個(gè)詞的最早定義就來(lái)自于Gartner的Fellow——約瑟夫.費(fèi)曼(2010年的報(bào)告——《準(zhǔn)備企業(yè)安全智能的興起》)。這,在2013年的日志分析調(diào)查報(bào)告中明確指出來(lái)了:企業(yè)安全智能包括對(duì)企業(yè)的IT系統(tǒng)中所有跟安全相關(guān)的數(shù)據(jù)的收集,以及安全團(tuán)隊(duì)的知識(shí)和技能的運(yùn)用,從而達(dá)成風(fēng)險(xiǎn)消減的目的。
今年,SANS對(duì)安全分析(Security Analytics,或者叫安全數(shù)據(jù)分析,數(shù)據(jù)分析)給出了一個(gè)自己的定義:
The discovery (through various analysis techniques) and communication (such as through visualization) of meaningful patterns or intelligence in data.【對(duì)數(shù)據(jù)中有意義的模式或者情報(bào)(通過(guò)多種分析技術(shù))進(jìn)行發(fā)現(xiàn)和溝通(例如通過(guò)可視化方式)】
SANS還追溯了一下安全分析的起源,其實(shí)早在1986年就正式出現(xiàn)了。從最早的IDS,到后來(lái)的SIEM,再到現(xiàn)在的安全智能,形成了一條安全分析的發(fā)展時(shí)間線。
關(guān)于安全智能,SANS做了一個(gè)腳注,就是安全智能不是自動(dòng)化的機(jī)器智能,還需要訓(xùn)練有素安全分析師的參與。
報(bào)告中,SANS還給威脅情報(bào)下了一個(gè)定義:Threat intelligence is the set of data collected, assessed and applied regarding security threats, malicious actors, exploits, malware, vulnerabilities and compromise indicators.
【注:安全智能跟安全/威脅情報(bào)中都有一個(gè)相同的英文Intelligence,但是含義還是有所區(qū)別的】
SANS對(duì)350位IT專業(yè)人士進(jìn)行了調(diào)查問(wèn)卷。報(bào)告顯示:
1)有47%的用戶依然投資在SIEM上,通過(guò)增強(qiáng)的SIEM獲得安全分析的能力;
2)27%的用戶將內(nèi)部威脅情報(bào)關(guān)聯(lián)應(yīng)用于SIEM;
3)61%的用戶認(rèn)為大數(shù)據(jù)將在安全分析中扮演必不可少角色(36%認(rèn)為大數(shù)據(jù)扮演關(guān)鍵角色,25%認(rèn)為大數(shù)據(jù)是必要的,但不是最關(guān)鍵的);
4)47%的用戶認(rèn)為他們的情報(bào)和分析實(shí)踐初步實(shí)現(xiàn)了自動(dòng)化。
SANS進(jìn)行了多項(xiàng)有針對(duì)性的調(diào)查。其中,“攻擊檢測(cè)與響應(yīng)的障礙”首當(dāng)其沖的是缺乏對(duì)應(yīng)用、以及支撐的系統(tǒng)和脆弱性的可見(jiàn)性(39.1%);排在第二的障礙是難以理解和標(biāo)識(shí)正常行為,進(jìn)而導(dǎo)致無(wú)法識(shí)別異常行為;排在第三位的是缺乏訓(xùn)練有素的人;排在第四位的是不知道哪些是關(guān)鍵的需要采集的信息,以及如何進(jìn)行關(guān)聯(lián)。
在問(wèn)及“安全分析人員主要看什么系統(tǒng)產(chǎn)生的日志”時(shí),57%的人選擇了傳統(tǒng)的邊界防御設(shè)備(FW/IDP)產(chǎn)生的告警;42%的人選擇了終端監(jiān)測(cè)系統(tǒng)的告警(譬如防病毒)。此外,有37%的人選擇了“SIEM的自動(dòng)化告警”,還有32%的人選擇了通過(guò)SIEM/LM去進(jìn)行事件分析,并手工產(chǎn)生告警。 SANS認(rèn)為,調(diào)查結(jié)果表明下一代的SIEM具備自動(dòng)化分析和智能告警的能力。
在問(wèn)及“實(shí)現(xiàn)安全智能需要跟哪些檢測(cè)技術(shù)交互”時(shí),幾乎各種檢測(cè)技術(shù)都有涉及,印證了安全智能的技術(shù)交互的廣泛性。在目前,主要交互(對(duì)接)的是 FW/UTM/IDP、漏洞管理、基于主機(jī)的惡意代碼分析(終端防病毒)、SIEM、LM。在未來(lái),計(jì)劃要交互的主要是基于網(wǎng)絡(luò)的惡意代碼分析(沙箱)、 NAC、用戶行為監(jiān)控。
在問(wèn)及“對(duì)當(dāng)前安全分析能力的滿意度”時(shí),最滿意的是分析的性能與響應(yīng)時(shí)間,最不滿意的是安全分析的可見(jiàn)性,分析師的培訓(xùn)以及分析師的緊缺排在最不滿意的第三位。
在問(wèn)及“應(yīng)用安全分析最有價(jià)值的作用”是什么時(shí),首選最高的是發(fā)現(xiàn)未知威脅,次選最高的是檢測(cè)內(nèi)部威脅,第三選擇最高的是降低錯(cuò)報(bào)。
在問(wèn)及“未來(lái)對(duì)安全分析/智能的投資”領(lǐng)域時(shí),67%的受訪者選擇了培訓(xùn)/人員,其次是事故響應(yīng)能力,第三是SIEM(47%)。此外,選擇基于網(wǎng)絡(luò)包的分析、用戶行為監(jiān)控、情報(bào)、大數(shù)據(jù)分析引擎的人都超過(guò)了20%。