蓝队网络安全见解与策略
在网络安全领域,蓝队扮演着至关重要的角色。不同的专家对蓝队有着不同的见解,他们分享了关于蓝队的定义、核心能力、事件响应、学习成长、奖励机制、关键指标等多方面的宝贵经验。
蓝队的定义
Jayson E. Street认为,蓝队是指公司内承担特定防御职能的人员。每个员工无论其主要职责是什么,都有一定的防御责任,从CEO到收发室员工皆是如此。不过,蓝队主要指信息安全领域的人员,如SOC(安全运营中心)、网络安全、数字取证与应急响应(DFIR)等岗位的人员。
Michael Tanji则强调,蓝队负责实时的网络和端点防御工作,没有暂停按钮,也不能请求延长任务期限,需要时刻对正在发生的情况做出反应。
蓝队的核心能力
-
Jayson E. Street的观点
- 全面的事件响应技能和既定流程 :蓝队不仅要优先构建防御边界以防止入侵,更要为可能发生的安全漏洞做好充分准备。就像防火保险箱有承受火灾的时间评级一样,防御边界也有抵御攻击的时间,蓝队需要在这段时间内检测到攻击者。一个精心设计的防御边界,即使不能长时间抵御攻击,也可能使攻击者的行动更加明显,从而便于发现。
- 与其他部门良好的关系和沟通渠道 :蓝队需要与其他部门建立友好关系和开放的沟通渠道,特别是在发生安全漏洞时需要直接依赖的部门。如果员工仅在出现问题时才与蓝队接触,他们可能不太愿意在问题明显之前报告或互动。因此,要让员工在事件发生前就感到与蓝队沟通是舒适的。
-
Michael Tanji的观点
- 意识和好奇心 :蓝队成员必须清楚自己要保护的对象,这是一切工作的基础。如果不知道安全技术或服务的重点,投资就没有意义。同时,团队成员需要有好奇心,这是安全领域人员必备的特质。没有好奇心和毅力,就只能被动等待事情发生,而不是主动采取行动。
事件响应计划的关键优势
-
Jayson E. Street认为
- 涵盖多种场景 :事件响应计划应考虑到尽可能多的潜在事件场景,并为不可预见的情况留出空间。
- 明确的响应结构 :每个部门的人员都应清楚在发生安全漏洞时自己的角色。
- 管理层的全力支持 :管理层的完全支持是至关重要的。
- 了解业务单元 :计划需要全面了解业务单元及其功能和流程,即使某些业务单元在事件中并非关键,也需要在计划中予以考虑。
-
Michael Tanji指出
- 易于理解和操作 :良好的事件响应计划应能被所有参与人员清晰理解和操作。如果涉及安全部门以外的人员,角色和职责需要明确界定,使用的语言应清晰无歧义。
- 定期测试 :计划需要定期进行测试,以解决可能出现的问题,并让参与人员了解实际情况。每次实际事件发生后,应制定事后报告,将新情况或未预见的问题纳入计划。一个好的事件响应计划是一个不断发展的文档。
蓝队成员的学习、实践和成长途径
-
Jayson E. Street建议
- 跨部门学习 :在工作中,蓝队成员可以通过观察其他部门的工作流程,了解他们的业务运作方式。这不仅有助于学习,还能使信息安全部门更容易被其他员工接受,在事件发生时,员工与蓝队的互动将不再是第一次接触。
- 玩IR游戏 :可以参与一些事件响应(IR)游戏,如Oh Noes!和Backdoors & Breaches,这些团队建设游戏可以让学习处理特定问题变得有趣。
-
Michael Tanji提出
- 阅读 :蓝队成员应像依赖工作一样阅读各种内容,包括安全相关的可靠及时的资料,以及业务内容或所在行业的资料。同时,阅读历史书籍也有助于拓宽视野,例如The Lessons of History by the Durants和The Cuckoo’s Egg by Stoll。
- 培训 :如果没有培训预算,可以利用免费资源,如Cybrary。许多供应商和服务提供商提供免费或有限功能的工具版本,可用于熟悉新技术和方法。
- 写作 :通过写作记录自己的问题、胜利和发现(必要时获得许可),有助于整理思路,同时也能与同行建立沟通。在这个过程中,可能会找到解决问题的答案,也能让其他面临相同问题的人知道他们并不孤单。
奖励蓝队优秀工作的方式
- Jayson E. Street认为 :给予认可非常重要,大多数蓝队成员明白,他们工作做得越好,就越不容易被注意到。就像电影中CIA人员的工作一样,成功是秘密的,失败是公开的。因此,管理层对团队贡献的认可对蓝队成员来说意义重大。此外,为团队提供继续教育的投资,如支付认证培训费用和允许团队参加会议,也是一种重要的奖励方式。
- Michael Tanji指出 :如果组织为蓝队设定了明确可实现的目标和成功衡量标准,并建立了奖励系统和职业发展路径,那么在蓝队达到指标后,最好的奖励方式是进行事后报告,确定哪些方面可以改进,并为团队提供所需的工具。然而,现实中很多组织在这方面做得不够,往往对安全部门的投入不足。
构建、衡量和维护成功信息安全计划的核心指标
-
Jayson E. Street推荐
- 资产跟踪 :记录连接到网络的任何具有IP地址的设备的添加和移除时间。
- 补丁管理指标 :对补丁管理进行指标跟踪。
- 通用指标 :包括防火墙更改、入侵检测/预防系统(IDS/IPS)警报、代理更改、异常活动调查及其结果等。
-
Michael Tanji提出
- 速度 :衡量现在检测恶意活动的速度与开始时的速度相比提高了多少,以及受影响的设备恢复正常运行的速度有多快。在面对新情况时,能否迅速召集合适的人员并做出决策。
- 影响力 :蓝队与高管的沟通频率,以及是否在在在在在在在在在在在在在在在在在在在在在在在在在在在在信息安全部门的影响力。如果蓝队能够在合适的层面进行沟通以推动事情完成,那么其影响力就越大。
- 沟通 :安全问题是否像运营、财务或供应链等问题一样经常被讨论。当员工有问题时,是否会自由地向蓝队咨询;当员工不小心做错事时,是否会主动向蓝队报告。如果安全部门被视为警察职能,响应被视为惩罚形式,那么沟通就会很少。
小型到中型企业信息安全工作的起步建议
- Jayson E. Street认为 :如果你是小型到中型企业中唯一的信息安全人员,且企业的安全基础设施较为原始,首先要明确自己要保护的对象。资产只是一部分,还需要了解公司的盈利模式以及安全漏洞对公司的负面影响。同时,监控入站和出站流量是构建安全网络的基础,不能只关注边界的可疑入站流量,还应同等重视内部活动和流量的监控。
- Michael Tanji指出 :一切都始于意识,要清楚自己的责任和保护的对象。了解自己拥有的资源,包括操作系统的原生功能和存在的关键问题,然后将这些不足和改进计划向上级汇报,并以数据为支撑。此外,与CEO进行坦诚的沟通,了解他们对安全的真实看法和期望,获得他们的全力支持是成功的关键。在这个过程中,可能需要做出一些妥协,接受一定程度的不完美。
性价比高的安全控制措施
- Jayson E. Street认为 :一个受过良好教育的员工队伍是性价比最高的安全控制措施。员工应充分理解并接受自己在保护公司资产安全方面的责任,将其视为工作的重要组成部分。
- Michael Tanji指出 :双因素认证(2FA)是性价比很高的安全控制措施。它越来越普及且免费,正确全面地实施可以避免一类攻击。虽然有人指出2FA存在一些缺点,特别是通过短信实现的2FA,但总比没有要好。
加密技术的使用建议
- Jayson E. Street建议 :在不阻碍业务模式或对信息安全和网络团队的总体预算产生负面影响的前提下,组织应尽可能广泛地使用加密技术。不过,使用加密技术存在成本、速度和可管理性等方面的权衡,每个人应根据实际情况做出明智的决策。至少,建议在安全通信和设备硬盘上使用加密技术。
- Michael Tanji认为 :大多数组织在使用加密技术之前,需要先清楚自己的数据位置、控制者和访问者。如果不了解这些信息,使用加密技术可能是最后才应考虑的事情。最好的情况是数据由真正了解加密技术并能正确实施的人管理。同时,每个人都应了解并使用各种方式提供的原生加密功能,例如使用HTTPS。
对合规性的看法
- Jayson E. Street发现 :很多在新闻中被报道遭受安全漏洞的公司都声称自己是“PCI合规”的,这很奇怪。他认为公司不应仅仅为了通过认证或遵守法规而追求合规,而应首先追求安全,合规和法规应是安全成功的副产品。
- Michael Tanji指出 :合规性常常被误解为等同于安全。合规性只是相对于标准确定自己的位置,如果从无到有进行合规性评估,即使存在很多不合规的情况,也比之前的情况要好。但决策者需要明白,安全是一个持续的过程,而不是一个二元状态,合规只是“到场”,要成功还需要做更多的工作。
与监管合规要求对齐的框架
- Jayson E. Street认为 :不太建议使用现成的框架,若有必要,团队应根据自身业务模式和威胁模型创建适合自己的框架,然后再考虑合规性。否则,可能会拼凑不同框架的部分内容,而无法形成一个完整全面的框架。
- Michael Tanji表示 :目前没有正式或广泛接受的这种框架。不过,可以在NIST或CIS等标准与特定业务适用的法规(如HIPPA)之间进行交叉映射,可能已经有人在公司内部做过这样的工作,关键是要让他们分享经验。
调动组织各部门以最大化防御效果
- Jayson E. Street建议 :从员工入职培训的第一天起,就应向他们介绍和教育信息安全方面的责任,并在全年不断强化。这可以通过全面的安全意识培训计划来实现。如果员工不认为安全是自己的责任,或者认为安全问题不会对自己的工作产生负面影响,那么组织实际上并没有一个有效的安全计划。
- Michael Tanji强调 :一切从CEO开始。需要向CEO解释组织防御计划的目的和价值,获得他们的认可和支持,并让他们将这一信息传达给高管团队和全体员工。虽然可能会遇到阻力,但获得员工的参与是成功的关键。
向非技术决策者传达威胁的策略
- Jayson E. Street指出 :与非技术决策者沟通时,应像教育学习者一样,避免使用过多技术术语。如果使用了技术术语,应立即给出通俗易懂的解释。要确保决策者充分了解风险、影响以及采取不同响应措施的可能后果,这样他们才能做出合适的决策。
- Michael Tanji认为 :需要使用决策者的词汇,了解他们关心的内容,展示对他们所在领域的尊重。例如,将复杂的安全术语转化为与他们业务相关的表述,如将“可能导致任意代码执行”解释为“可能有人会中断你的赚钱能力”。同时,可以寻找不同领域之间的类比,使信息更容易被理解,并提供补充说明以确保信息的相关性。
管理非技术高管在重大事件中的期望
- Jayson E. Street建议 :在事件发生之前,与整个管理层建立信任关系,让他们参与安全意识培训,了解他们在保障公司安全中的角色。定期向他们提供收集的指标,并确保他们理解这些指标的含义。这样在事件发生时,他们会了解你的能力,并信任你所做的工作。
- Michael Tanji提出 :理想情况下,应在事件发生前制定并宣传与安全和事件相关的政策和程序,并进行至少一次演练。如果情况不理想,可以采取两个措施:一是让其他部门的人员加入响应团队,作为与其他部门的联络人;二是从一开始就明确期望,告知他们你有一个流程,会尽力遵循该流程,并会及时沟通情况。让他们相信你知道自己在做什么,并会及时告知他们。CEO传达这一信息会非常有帮助。
综上所述,不同专家从多个角度为蓝队的工作提供了宝贵的见解和实用的建议。无论是蓝队的定义、核心能力的培养,还是事件响应计划的制定、与其他部门的协作,以及与非技术决策者的沟通等方面,都需要综合考虑各种因素,不断学习和改进,以提高组织的网络安全防御能力。
以下是一个简单的mermaid流程图,展示蓝队应对安全事件的基本流程:
graph LR
A[检测到安全事件] --> B[评估事件严重程度]
B --> C{是否需要响应}
C -- 是 --> D[启动事件响应计划]
C -- 否 --> E[持续监控]
D --> F[收集证据]
F --> G[分析原因]
G --> H[制定解决方案]
H --> I[实施解决方案]
I --> J[验证解决方案效果]
J --> K{是否解决问题}
K -- 是 --> L[结束响应,总结经验]
K -- 否 --> D
通过以上的分析和建议,蓝队可以更好地履行职责,应对日益复杂的网络安全挑战,为组织的安全保驾护航。
蓝队网络安全见解与策略(续)
欺骗技术的应用与看法
Michael Tanji作为前情报官员,对网络安全领域中“欺骗”这一术语的使用有着独特的看法。他认为,在网络安全领域,一些所谓的欺骗操作,如模拟虚假端点作为触发器,并不符合他所理解的“欺骗行动”的定义。而且,一些复杂的欺骗方案往往会让客户为满足某些人的“间谍对抗间谍”幻想而付费,而实际中他还未遇到过客户因为想深入了解威胁行为者而延长被攻击状态的情况,人们更希望尽快恢复工作。
不过,他也承认欺骗方法的有效性。以Cliff Stoll的《杜鹃的蛋》为例,其中展示了欺骗手段的强大作用。他更倾向于让欺骗技术作为一种“早期预警”机制,发出有恶意存在的警告即可,而不是试图让其具备过多功能,避免增加不必要的监控界面。
数据治理与减少数据足迹的方法
Michael Tanji指出,很多组织存在过度存储数据的问题。随着存储成本的降低和容量的增大,人们习惯将所有音乐、电影、书籍和图片等数据都存储起来,但这些数据也带来了风险,例如可能成为勒索软件攻击的目标。
为了进行有效的数据治理和减少数据足迹,组织需要明确以下几点:
1.
数据位置
:清楚所有数据的存放位置。
2.
数据控制者
:确定谁有权控制这些数据。
3.
数据访问者
:了解哪些人可以访问数据。
4.
数据取舍
:制定判断数据保留和删除的标准。
5.
备份策略
:明确备份的频率、范围、存储位置等。
虽然这是一项繁琐的工作,但对于组织控制数据风险至关重要。
蓝队工作的综合考量
从不同专家的观点来看,蓝队在网络安全工作中面临着多方面的挑战和任务。以下通过表格的形式对前面提到的关键内容进行总结:
| 方面 | Jayson E. Street观点 | Michael Tanji观点 |
| — | — | — |
| 蓝队定义 | 公司内承担特定防御职能人员,主要指信息安全领域岗位人员 | 负责实时网络和端点防御工作,无暂停和延期机会 |
| 核心能力 | 全面事件响应技能与流程、与其他部门良好关系和沟通渠道 | 意识和好奇心 |
| 事件响应计划优势 | 涵盖多种场景、明确响应结构、管理层支持、了解业务单元 | 易于理解操作、定期测试、事后报告完善 |
| 学习成长途径 | 跨部门学习、玩IR游戏 | 阅读、培训、写作 |
| 奖励方式 | 认可、继续教育投资 | 事后报告确定改进方向并提供工具 |
| 核心指标 | 资产跟踪、补丁管理指标、通用指标 | 速度、影响力、沟通 |
| 小型企业起步建议 | 明确保护对象,监控内外流量 | 明确责任和保护对象,与CEO沟通获支持 |
| 高性价比安全控制 | 受过教育的员工队伍 | 双因素认证(2FA) |
| 加密技术使用 | 不阻碍业务和预算前提下广泛使用 | 先了解数据情况,使用原生加密功能 |
| 合规性看法 | 先追求安全,合规是安全副产品 | 合规不等同安全,安全是持续过程 |
| 与合规要求对齐框架 | 团队根据自身情况创建框架 | 可进行标准交叉映射 |
| 调动部门防御 | 入职培训及全年强化安全意识 | 获CEO支持并传达信息 |
| 与非技术决策者沟通 | 避免技术术语,确保理解风险 | 使用对方词汇,找类比说明 |
| 管理高管期望 | 事前建立信任,提供指标 | 制定政策演练,嵌入人员和明确期望 |
蓝队工作的重点总结与流程优化
为了更清晰地展示蓝队工作的重点和流程,我们可以用mermaid流程图来呈现蓝队从日常工作到应对安全事件的整体流程:
graph LR
classDef startend fill:#F5EBFF,stroke:#BE8FED,stroke-width:2px
classDef process fill:#E5F6FF,stroke:#73A6FF,stroke-width:2px
classDef decision fill:#FFF6CC,stroke:#FFBC52,stroke-width:2px
A([日常工作]):::startend --> B(学习成长):::process
A --> C(与其他部门协作沟通):::process
A --> D(收集核心指标):::process
B --> E(提升核心能力):::process
C --> F(建立良好关系):::process
D --> G(评估安全状况):::process
E --> H(更好应对事件):::process
F --> I(增强部门协同防御):::process
G --> J{是否有安全风险}:::decision
J -- 是 --> K[检测到安全事件]:::startend
J -- 否 --> A
K --> L(评估事件严重程度):::process
L --> M{是否需要响应}:::decision
M -- 是 --> N(启动事件响应计划):::process
M -- 否 --> A
N --> O(收集证据):::process
O --> P(分析原因):::process
P --> Q(制定解决方案):::process
Q --> R(实施解决方案):::process
R --> S(验证解决方案效果):::process
S --> T{是否解决问题}:::decision
T -- 是 --> U(结束响应,总结经验):::process
T -- 否 --> N
U --> V(更新知识和流程):::process
V --> A
从这个流程图可以看出,蓝队的工作是一个循环且相互关联的过程。日常的学习成长、与其他部门的协作以及核心指标的收集,都是为了更好地应对可能出现的安全事件。当检测到安全事件后,按照既定的流程进行响应,解决问题后总结经验并更新知识和流程,以不断提升蓝队的工作能力和组织的网络安全防御水平。
应对复杂网络安全挑战的启示
在当今复杂多变的网络安全环境下,蓝队需要不断适应新的威胁和挑战。不同专家的观点为蓝队提供了丰富的思路和方法。蓝队成员需要具备全面的能力,包括技术能力、沟通能力和学习能力。
在技术方面,要掌握事件响应、资产监控、加密技术等关键技能;在沟通方面,要与其他部门建立良好的关系,与非技术决策者有效沟通;在学习方面,要不断阅读、培训和实践,跟上行业的发展。
同时,组织也需要为蓝队提供支持,包括认可蓝队的工作、提供继续教育的机会、合理分配资源等。只有这样,蓝队才能更好地履行职责,为组织的网络安全提供坚实的保障。
总之,蓝队在网络安全中扮演着不可或缺的角色,通过综合运用各种方法和策略,不断学习和改进,能够有效应对各种网络安全挑战,保护组织的信息资产和业务的正常运行。
以下是一个简单的列表,总结蓝队应对网络安全挑战的关键要点:
1. 明确蓝队的核心职责和能力要求。
2. 建立完善的事件响应计划并定期演练。
3. 加强与其他部门的协作和沟通。
4. 不断学习和提升技能,关注行业动态。
5. 合理运用安全控制措施和技术。
6. 重视合规性,但不将其等同于安全。
7. 与非技术决策者有效沟通,确保其理解安全风险。
8. 持续评估和改进安全策略和流程。
通过遵循这些要点,蓝队可以在网络安全领域发挥更大的作用,为组织的安全发展保驾护航。
超级会员免费看
56

被折叠的 条评论
为什么被折叠?



