首頁 > 系統教程 > Linux > 主體

資料包是如何暴露網路攻擊DNA的?

WBOY
發布: 2024-01-07 15:45:46
轉載
863 人瀏覽過
導讀 在網路犯罪愈趨盛行的今天,後見之明真的是很棒的東西,或許也是公司最有力的武器。在調查網路攻擊事件時,資訊安全分析師通常需要從各種來源收集資料來重建事件,包括日誌檔案、高層網路流量(NetFlow)和多個不同的安全監視工具。

網路攻擊事件中,快速且準確地量化事件影響是最重要的。正如近期數起高調資料外洩事件所展現的,無法快速準確地理解並溝通網路攻擊事件,可對客戶信任和品牌忠誠度造成災難性影響,並最終影響到獲利。
資料包是如何暴露網路攻擊DNA的?

在網路犯罪愈趨盛行的今天,後見之明真的是很棒的東西,或許也是公司最有力的武器。在調查網路攻擊事件時,資訊安全分析師通常需要從各種來源收集資料來重建事件,包括日誌檔案、高層網路流量(NetFlow)和多個不同的安全監視工具。可以想像,這會是個慢到令人抓狂,而且常常會毫無效果的過程。於是,企業往往會積壓起大量未解析事件,持續形成未知威脅。

成功處理攻擊是指能夠快速了解攻擊發生的時間和方式,找出攻擊者進入公司係統的漏洞,以及可能洩漏或破壞的資料和系統。這對於保護公司的網路安全至關重要。

沒有這種程度的網路可見性,公司企業幾乎沒有機會可以適當地回應攻擊,或預防將來的攻擊。這也正是網路原始資料記錄入場的原因所在:但原始資料記錄到底涉及哪些東西?又能如何幫助全球公司企業?

評估你的網路流量

基礎設施中各種元件之間的通信,比如說,伺服器、桌面系統、筆記型電腦、行動裝置之間,被當作網路「資料包」流加以捕捉。這些數據包含有各種原始訊息,例如流量來源、目的流向、被傳輸的「載荷」——實際數據,等等。

資料包相當於“真相唯一來源”,其好處有二:
1.取得原始資料全面資訊來源以進行網路安全事件調查;
2.從效能角度審查數據,鎖定並解決可能影響效能的問題。

兩個典型應用場景如下:

場景1:已被入侵,是時候警告客戶資料安全遭破壞的事實了。
從好的方面看,有1個月的原始網路數據可供分析,你就可以更具體地描述問題,而不是乾巴巴地說一句:「我們被入侵了,客戶請小心!」你可以找出事件的準確發生時間,攻擊者對網路的侵入程度;還可以確定入侵前攻擊者有沒有做過什麼「偵察」行動,具體有什麼資料被盜,資料被滲漏的方式和位置等等。
在與客戶溝通的時候,這是一個強大的訊息子集,對打造更健壯的安全也有助力。

場景2:你的網路發生嚴重效能故障,甚至影響到為客戶提供服務。
如果問題沒有出在你的ISP身上,那很可能也不是你網路的問題。透過分析資料包,公司企業通常可以快速確定並修復常見效能問題。例如應用與給定資料庫的互通方式問題等。

整合是關鍵

公司擁有數個安全解決方案,往往造成難以取得網路上威脅及活動的統一連貫視圖。這表明我們需要更好的整合。

整合過程未必很複雜,也未必涉及新基礎架構的部署實作。透過在現有工具中整合進網路記錄功能,分析師可以直接從這些工具的警報,轉向檢查底層資料包層級網路歷史,看清網路發生過的具體事務。這能精簡平滑調查,幫助分析師移除誤報,更快辨識、排序並回應真正的威脅。

在與網路犯罪的對抗,和以頂級表現贏取市場份額的競爭中,公司企業不需要重新發明輪子,也無需成為網路DNA定序專家。只要有包含了當下許多資料外洩和效能問題答案的原始數據,公司企業便在快速利用後見之明上具有巨大優勢,也能更快修復安全漏洞和效能問題。

以上是資料包是如何暴露網路攻擊DNA的?的詳細內容。更多資訊請關注PHP中文網其他相關文章!

相關標籤:
來源:linuxprobe.com
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板