博客 / 詳情

返回

事件關聯分析提升事件檢測能力

多年來,企業一直致力於預防安全事件和網絡攻擊。但如今,網絡安全策略已發生巨大轉變,完全預防的理念過於理想化,沒有任何企業能完全免受網絡攻擊。因此,企業正將重心轉向事件檢測與響應,將其作為識別和遏制安全事件的更優方案。事件關聯分析是提升事件檢測效率的重要手段之一。

一、事件關聯的核心內容

所有企業網絡無論規模大小,均包含路由器、防火牆、服務器和應用程序等核心組件。事件關聯通過分析網絡中所有設備的日誌信息,挖掘攻擊模式。這是一項複雜的工作,主要涉及以下方面:

處理數百萬條格式各異的日誌。

根據用户名、設備名等共同因素,識別與單一事件相關的日誌。

通過核查事件的發生順序和時間戳,追蹤事件的演變過程。

將這些事件與已知攻擊模式(或關聯規則)進行匹配,發現潛在攻擊。

通過上述操作,事件關聯能夠解決事件檢測中兩個最緊迫的問題:檢測時間和檢測準確性,具體如下:

檢測時間

網絡資源面臨的威脅往往需要數週甚至數月才能被發現。2017 年 9 月震驚業界的 Equifax 數據泄露事件,時隔整整兩個月才被曝光,期間 1.43 億消費者的個人信息遭到泄露。事件關聯可在兩個關鍵節點發出警報:網絡被入侵時,或入侵者實施預定攻擊時。這能大幅縮短檢測時間,避免企業在網絡攻擊後耗費鉅額成本。

檢測準確性

為捕捉所有可能的攻擊,企業會為各類事件設置警報,導致每天產生數百條警報。這往往適得其反 —— 排查所有警報並識別有效警報需要大量時間。事件關聯會鎖定高度特定的事件,並在判定潛在安全事件前核查多項條件,因此僅推送最有效的警報。

日誌管理解決方案通常配備關聯引擎,助力企業充分利用網絡生成的日誌信息。事件關聯通過整合其他設備的相關信息為網絡事件補充上下文,支持精準調查工作。

二、事件關聯的實際應用

事件關聯是一種靈活性極強的技術,可用於檢測各類攻擊,且能根據企業特定業務需求進行定製。將事件關聯融入安全策略的流程如下:

構建攻擊場景

創建並配置關聯規則

調查事件警報

管理關聯規則

構建攻擊場景

在此階段,需明確企業網絡可能面臨的所有潛在攻擊場景。首先梳理並優先排序網絡資產,針對每種設備(如數據庫服務器、Windows 工作站),確定其所有可能的訪問方式。例如,用户是否需要物理接觸設備,或能否遠程登錄?設備可能遭到外部攻擊者入侵,還是僅面臨內部惡意人員的威脅?

接下來,判斷可能發生的攻擊類型。以數據庫服務器為例,需明確數據可能遭受的泄露方式(如 SQL 注入攻擊、未授權備份),並列出每個場景涉及的步驟和設備類型。

創建並配置關聯規則

針對每個場景,按順序列出相關設備生成的日誌類型。若第一步是暴力破解 Windows 工作站,生成的日誌將包括登錄失敗記錄,隨後是登錄成功記錄。確定每條日誌的閾值 —— 即該日誌描述的特定事件需發生多少次才會觸發警報。

然後,為每個步驟設定時間範圍,並明確所有適用條件。例如,在暴力破解場景中,所有登錄失敗記錄及後續的登錄成功記錄必須來自同一用户賬户。這種包含日誌序列、相關條件和閾值的完整描述,構成了攻擊模式,可用於制定關聯規則。將這些規則錄入日誌管理解決方案的關聯引擎,並根據需要設置警報或自動響應機制。

調查事件警報

關聯規則啓動後,每當檢測到攻擊模式,系統都會實時發送警報,便於快速對每個檢測到的事件展開取證調查。事件發生的完整日誌軌跡可直接獲取,因此能輕鬆定位根本原因,明確攻擊的發生過程。此外,還可排查涉及的特定用户、受影響的設備或數據,進而制定響應策略。事件關聯讓企業能夠快速響應,防止或遏制網絡資源遭受損害。

管理關聯規則

定期評估關聯規則的性能至關重要。若規則定義過於寬泛,會持續收到大量無效警報(誤報);若規則中的某些參數限制過嚴,關聯引擎可能會遺漏有效的安全事件。

一旦發現上述情況,需重新審視規則定義:添加或移除事件以調整規則的精準度,修改閾值、時間範圍等參數至更合適的數值。通過持續優化關聯規則,確保網絡始終處於受保護狀態。

四、構建關聯規則的示例

假設你正在為數據庫服務器構建潛在攻擊場景,希望防範未授權數據庫備份行為。首先,明確攻擊者訪問數據庫服務器的可能方式:內部惡意人員可能遠程登錄數據庫服務器,並將數據備份至本地設備。接下來,需檢測 “暴力破解數據庫服務器→執行 SQL 備份” 這一攻擊鏈,涉及的事件(或日誌)包括:

多次登錄失敗

一次登錄成功

一次 SQL 備份操作

針對上述場景,可制定如下關聯規則:

同一用户在 10 分鐘內對數據庫服務器發起至少 3 次登錄失敗嘗試。

該用户在 1 分鐘內成功登錄同一數據庫服務器。

該用户在後續 30 分鐘內執行了 SQL 備份操作。

藉助此規則,每當收到警報,即可判定該用户可能進行了未授權備份,需立即展開調查,防止數據被濫用。

五、藉助 Eventlog Analyzer 實現事件關聯分析

Eventlog Analyzer是卓豪推出的一款安全信息與事件管理解決方案 ,配備功能強大的關聯引擎,可即時檢測攻擊模式。它能追蹤跨網絡多設備蔓延的各類事件的日誌軌跡,並就可疑事件向用户發出警報。Eventlog Analyzer 還提供 30 餘種預定義攻擊模式,助力企業主動應對網絡威脅,搶佔安全先機。核心功能包括:

圖片

關聯儀表板:
按需訪問、自定義和調度事件報告。
時間線視圖:
查看觸發每個檢測事件的日誌序列,必要時可深入查看原始日誌信息。
自定義規則構建器:
通過直觀的拖放界面創建自定義規則、指定時間範圍,並應用高級篩選條件。
基於工單的事件管理:
將關聯警報轉化為工單,分配給特定技術人員,並通過內置事件管理功能跟蹤工單狀態。

圖片

六、結語

在 “攻防對抗” 日益激烈的今天,企業的安全能力不再取決於 “是否收集日誌”,而在於 “能否從日誌中挖掘價值”。事件關聯分析通過整合信息、精準預警、高效溯源,讓企業從 “被動防禦” 轉向 “主動檢測”,成為抵禦網絡威脅的 “核心屏障”。對於尚未落地該技術的企業而言,選擇合適的工具(如 Eventlog Analyzer)、遵循 “場景 - 規則 - 優化” 的落地路徑,才能讓事件關聯分析真正發揮價值,守護企業網絡安全。

user avatar
0 位用戶收藏了這個故事!

發佈 評論

Some HTML is okay.