计算机犯罪研究,云态势感知如何构起信息安全的护城墙( 七 )

在主机基本信息中,通过上传的进程、端口、账号、软件、文件、系统日志,关联出更有价值的信息。比如说异常网络连接、肉鸡行为、可移操作、敏感文件篡改都可以进行分析。安全产品例如 Anti-DDos、WAF、扫描器、HIDS、NIDS、数据库审计、堡垒机都可以上传。有利于分析 DDoS 攻击、Web 漏洞、SQL 注入、病毒木马等。

云产品组件的云产品基线,配置失败可能引起的漏洞;还可以对 OSS 审计日志、RDS 审计日志、OpenAPI 日志的风险访问行为进行分析。还有人员信息中的 VPN、登录日志和权限日志。这些都可以帮助态势感知更好地进行分析。

4

云态势感知技术攻击链分析

攻击链分析分简单规则关联分析和复杂规则关联分析。

云态势感知技术的计算层采用 Spark,这样数据分析产生的警告会随着时间流入到大数据处理引擎(Spark)里,通过 Spark 里的滑动窗口对所有输入的数据流来分析。遭受到暴力破解并成功,第一个从网络的 IDS 会产生警告,接下来会有 EDR 告警,同时安装系统后门。整个操作是连贯的,这便是简单规则关联分析。

推荐阅读