Palo Alto Cortex XSOAR 6.13 for Linux - 安全编排、自动化和响应 (SOAR) 平台

Palo Alto Cortex XSOAR 6.13 for Linux - 安全编排、自动化和响应 (SOAR) 平台

Security Orchestration, Automation and Response (SOAR) platform

请访问原文链接:https://sysin.org/blog/cortex-xsoar-6/ 查看最新版。原创作品,转载请保留出处。

作者主页:sysin.org


Palo Alto Logo

重新定义安全编排和自动化
Cortex XSOAR 是一种综合安全编排、自动化和响应 (SOAR) 平台,能够统一案例管理、 自动化、实时协作和威胁情报管理,在整个事件生命周期内为安全团队提供支持。

who-use-it

SOAR 平台的主要新功能

安全编排
快速大规模地响应事件

  • 集成了数百种产品
  • 数千个自动化操作
  • 直观的剧本编辑器

案例管理
获取、搜索和查询所有安全警报

  • 自定义事件布局
  • 自动记录
  • 仪表盘和报告

协作与学习
通过协同工作 (sysin),提高调查质量

  • 虚拟战情室
  • 调查界面
  • 机器学习

威胁情报管理
分析、管理威胁情报并据其采取措施

  • 威胁来源汇总
  • 细化指标视图
  • 情报共享与响应

Cortex XSOAR 的工作原理

Cortex XSOAR 从检测源(例如,安全信息和事件管理 (SIEM) 解决方案、网络安全工具、威胁情报源和邮箱)获取汇总的警报和威胁指标 (IOC),然后执行基于流程的自动化剧本以实现丰富并响应事件 (sysin)。这些剧本跨技术、安全团队和外部用户进行协调,以集中可视化和处理数据。

how-to-work

安全运营中心

通过 Palo Alto Networks 的虚拟 SOC 之旅,深入了解安全运营。单击每个感兴趣的点,了解我们如何防止针对自己企业的网络攻击。

位于 Palo Alto Networks 的安全运营中心 (SOC) 的任务是保护我们在全球的 1 万名员工和不断扩展的 5 万个端点组成的网络。我们的 SOC 还监控我们的数据中心和全球 7.5 万个客户使用的安全服务。了解他们如何利用自动化,通过一个由 SOC 分析师组成的精干内部团队提供这些服务。

新增功能

Cortex Xsoar 结合了安全编排,事件管理和互动调查,以实现无缝体验。编排引擎旨在自动化安全产品任务并编织人类分析师任务和工作流程。

2024 年 10 月,版本 6.13

平台

Cortex XSOAR 6.13 现在支持以下软件:

  • Oracle Linux versions 8.9 and 9.3 (for engine and server installation)
  • RHEL versions 8.10 and 9.4 (for engine and server installation)
  • Elasticsearch versions 8.11, 8.12 and 8.13
  • OpenSearch versions 2.10, 2.11, 2.12, 2.13, and 2.14

迁移

使用可简化迁移过程的内置向导,将您的所有数据、配置和设置(包括指示器和事件)从 Cortex XSOAR 6.13 本地无缝迁移到 Cortex XSOAR 8 Cloud。

Cortex XSOAR 8 旨在提供提高的性能和可靠性。现在,它基于经过改进的云本地微服务体系结构而高度可扩展。 Palo Alto Networks 管理性能和扩展,使您能够专注于调查和响应。

修复

21 个已知问题修复,限于篇幅,不在列出,详见官方文档。

系统要求

Operating Systems:

Operating SystemSupported Versions
Ubuntu18.04, 20.04 (OVF), 22.04 (OVF)
RHEL7.x, 8.x, 9.0-9.3
Oracle Linux7.x, 8.9, 9.3
Amazon Linux2

Hardware Requirements:

ComponentDev Environment MinimumProduction Minimum
CPU8 CPU cores16 CPU cores
Memory16GB RAM32GB RAM
Storage500GB SSD1TB SSD with minimum 3k dedicated IOPS

下载地址

历史版本:

  • Palo Alto Networks Cortex XSOAR 6.10 for Linux, 2022-12
  • Palo Alto Networks Cortex XSOAR 6.11 for Linux, 2023-04

Palo Alto Networks Cortex XSOAR 6.12 for Linux, 2023-09

Palo Alto Networks Cortex XSOAR 6.13 for Linux, 2024-10

更多:HTTP 协议与安全

基于数据驱动的 Koopman 算子的递归神经网络模型线性化,用于纳米定位系统的预测控制研究(Matlab代码实现)内容概要:本文围绕“基于数据驱动的Koopman算子的递归神经网络模型线性化”展开,旨在研究纳米定位系统的预测控制方法。通过结合数据驱动技术与Koopman算子理论,将非线性系统动态近似为高维线性系统,进而利用递归神经网络(RNN)建模并实现系统行为的精确预测。文中详细阐述了模型构建流程、线性化策略及在预测控制中的集成应用,并提供了完整的Matlab代码实现,便于科研人员复现实验、优化算法并拓展至其他精密控制系统。该方法有效提升了纳米级定位系统的控制精度与动态响应性能。; 适合人群:具备自动控制、机器学习或信号处理背景,熟悉Matlab编程,从事精密仪器控制、智能制造或先进控制算法研究的研究生、科研人员及工程技术人员。; 使用场景及目标:①实现非线性动态系统的数据驱动线性化建模;②提升纳米定位平台的轨迹跟踪与预测控制性能;③为高精度控制系统提供可复现的Koopman-RNN融合解决方案; 阅读建议:建议结合Matlab代码逐段理解算法实现细节,重点关注Koopman观测矩阵构造、RNN训练流程与模型预测控制器(MPC)的集成方式,鼓励在实际硬件平台上验证并调整参数以适应具体应用场景。
<think>好的,用户想了解SOAR安全编排自动化响应)的概念、工具实现方法。首先,我需要先回顾一下SOAR的基本定义。根据Gartner的定义,SOAR是Security Orchestration, Automation, and Response的缩写,主要涉及安全流程的编排自动化以及事件响应。用户提到的引用里也提到SOAR的核心组件包括编排自动化、工作流引擎等[^1][^2]。 接下来,我需要分解用户的问题。用户需要知道概念、工具实现方法这三个部分。首先,概念部分应该包括SOAR的定义、核心功能发展背景。然后,工具部分需要列举一些主流的SOAR平台,比如Splunk的Phantom、IBM Resilient等,并简要说明它们的特点。实现方法可能需要涉及如何构建SOAR系统,包括集成现有工具、设计工作流程、自动化脚本开发等。 另外,用户提供的引用中提到SOAR体系是SOA、SIRPTIP的结合[^2],这一点需要在概念部分详细说明,帮助用户理解其组成。工具方面,引用里提到了Splunk的Phantom,这是一个具体的例子,可以重点介绍。 还需要考虑用户可能的实际需求,比如他们是否在寻找如何选择或部署SOAR工具,或者如何将SOAR整合到现有的安全架构中。因此,在实现方法部分,应该包括实施步骤最佳实践,比如需求分析、集成现有系统、流程设计等。 最后,生成相关问题时要围绕用户可能进一步感兴趣的点,比如与SIEM的集成、开源工具、实施挑战等。确保问题覆盖概念深入、工具比较、实际应用等方面,帮助用户全面了解SOAR。</think>### SOAR安全编排自动化响应)详解 #### 一、核心概念 1. **定义** SOAR(Security Orchestration, Automation and Response)是一种通过**编排安全工具**、**自动化响应流程****集中化事件管理**提升安全运营效率的技术体系。其目标是将分散的安全操作整合为标准化、可重复的工作流。 2. **三大核心能力** - **编排(Orchestration)**:连接防火墙、SIEM、EDR等异构系统,例如通过API实现跨平台联动 - **自动化(Automation)**:用预定义规则处理重复任务,如自动封禁恶意IP(示例代码见下文) - **响应(Response)**:提供可视化剧本(Playbook)指导应急处置 3. **技术演进** 源于安全运营中心(SOC)对**事件响应速度**的需求,结合了SOA(服务导向架构)、SIRP(事件响应平台)、TIP(威胁情报平台)三大技术体系[^2]。 #### 二、典型工具对比 | 工具名称 | 开发商 | 核心特性 | |----------|--------|----------| | Splunk Phantom | Splunk | 可视化剧本设计,600+预集成连接器 | | IBM Resilient | IBM | 与Watson AI深度整合,强合规支持 | | Palo Alto Cortex XSOAR | Palo Alto | MITRE ATT&CK框架映射,机器学习分析 | | Microsoft Sentinel | 微软 | 原生集成Azure生态,低代码自动化 | #### 三、实现方法 1. **基础架构搭建** ```python # 示例:自动化封禁IP的伪代码 def block_malicious_ip(ip): firewall.update_rules(action='DENY', target=ip) siem.add_tag(event_id, '已处置') ticket_system.create_ticket(f'已封锁恶意IP: {ip}') ``` 2. **关键实施步骤** - **工具集成**:通过REST API/SDK接入现有安全产品 - **流程建模**:使用BPMN规范定义事件处置流程 - **剧本开发**:针对钓鱼攻击、数据泄露等场景编写响应逻辑 - **闭环验证**:通过紫队演练测试自动化覆盖率 3. **效能评估指标** - MTTR(平均响应时间)降低幅度 - 人工干预减少比例 - 误报场景的自动过滤准确率
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值