Revisando a Tríade de visibilidade SOC

Em 2015 , enquanto trabalhava em um artigo do Gartner SOC , criei o conceito de “tríade nuclear do SOC”, que mais tarde se transformou em “tríade de visibilidade do SOC” ou mesmo “ tríade de visibilidade de segurança ”. A coisa então se tornou muito popular com alguns fornecedores de segurança , especialmente com a variedade NDR ( exemplo , exemplo ).

O modelo foi originalmente construído para demonstrar a visibilidade de segurança necessária por meio de três pilares:

  1. Logs (como via SIEM )
  2. Network data (such as via NTA/NDR)
  3. Dados de endpoint (como via EDR )

O modelo se referiu a “visibilidade de segurança” como algo que é mais amplo do que apenas detecção ou investigação (resposta). Na verdade, pode-se detectar em qualquer um dos canais separadamente, ou rodar o conteúdo de detecção em uma plataforma que possui mais de um tipo de dados. O mesmo para investigações: ter todos os três pilares de visibilidade de segurança significa que você não perderá nada grande durante o processo de resposta a incidentes.

Mais tarde, tornou-se um gráfico sofisticado:

Fonte: Gartner, Applying Network-Centric Approaches for Threat Detection and Response , março de 2019, ID G00373460 (citado em conformidade com a política relevante para canais pessoais de mídia digital; não cite em blogs corporativos sem permissão)

(Aliás, um leitor astuto pode apontar que o SIEM pode coletar o netflow e o EDR pode olhar os logs, então há algum elemento menor de sobreposição. No entanto, ainda acho que os logs / dados de tráfego / dados de endpoint [além de logs, digamos observação de memória ao vivo, etc] são três pilares distintos de visibilidade)

Agora, algum tempo se passou (CINCO anos!) E eu queria explorar as limitações e mudanças do modelo, pois ele continuou a ser popular.

Em primeiro lugar, o modelo de “tríade de visibilidade de segurança” ainda é útil em 2020? Resposta curta: SIM . Se solicitado a fornecer boa visibilidade de segurança, ainda tentarei obter a combinação de dados de logs / tráfego / endpoint para meu programa de detecção e resposta.

Agora, vamos ver os detalhes.

Alguma mudança na ordem de prioridade? – Talvez a ordem tenha mudado um pouco: em 2015, eu sempre pegaria os logs primeiro , agora posso alcançar o EDR primeiro (daí o XDR ). Os dados do endpoint se tornaram mais úteis e mais relevantes. No entanto, definitivamente ainda há casos a serem procurados primeiro para NDR / NTA .

Algum ambiente notável onde o modelo não se aplica? – É certo que as coisas ainda estão se acomodando na nuvem, em IaaS, especificamente. Ainda assim, vejo que as pessoas confiam em logs (logs de sistema / aplicativo tradicionais e logs de plataforma de nuvem), sensores de endpoint e, às vezes, detecção de tráfego, portanto, o modelo se mantém em IaaS, mesmo com alguma alteração na ordem de prioridade e nas tecnologias usadas.

E quanto aos locais que usam muito SaaS e têm pouco data center ou presença de IaaS? – OK, aqui as coisas têm que mudar. Eu diria que o EDR (no ponto de uso, por exemplo, laptop etc.) torna-se mais relevante, os logs permanecem relevantes (vários logs de aplicativos SaaS e / ou logs CASB) enquanto o canal de rede diminui amplamente.

E os ambientes de nuvem com muitos serviços nativos da nuvem modernos, contêineres, sem servidor? – Bem, aqui (na minha opinião) as abordagens de rede e endpoint diminuem e / ou morrem, enquanto os logs se tornam a rota principal, mas com uma diferença …

E quanto à visibilidade da segurança do aplicativo? – Bem, que bom que você perguntou! Essa foi de fato uma das críticas mais eficazes ao meu modelo de tríade . “Mas Anton , e quanto à visibilidade da segurança do aplicativo?” Na verdade, uma das minhas pesquisas favoritas que não escrevi foi um artigo sobre monitoramento de segurança de aplicativos (minha promessa quebrada de escrever um está aqui ). Eu diria que essa crítica é mais forte hoje. E o surgimento de movimentos de observabilidade e projetos como OpenTelemetry indicam que talvez a visibilidade do aplicativo possa se tornar seu próprio 4º pilar … transformando a tríade em um quadrante (portanto, arruinando minha metáfora original da tríade nuclear). E então ainda háRASP que se encaixa aqui também (alguém usa RASP?)

E as coisas que não estão no modelo? – Bem, existem alguns controles auxiliares de detecção / visibilidade úteis, como engano . Eles estão lá, mas para mim o papel deles é auxiliar e não mudam o modelo, a meu ver.

Algo que eu perdi?

Para resumir, a tríade de visibilidade da segurança ainda está pronta , mas observe a evolução da visibilidade da segurança do aplicativo. Talvez em 2-3 anos, possamos falar sobre segurança quad visibilidade em vez disso …

Fonte: https://medium.com/anton-on-security/back-in-2015-while-working-on-a-gartner-soc-paper-i-coined-the-concept-of-soc-nuclear-triad-8961004c734

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

1 semana ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago