在日益複雜的網路安全環境中,組織和企業面臨著如何在眾多分散的系統中有效追蹤和管理大量的安全警示和日誌的挑戰。通過Security Center的威脅分析與響應CTDR(Cloud Threat Detection and Response)服務,您將能夠集中處理來自多雲環境、多賬戶和多產品的警示和日誌資料,提高安全營運效率,加強對潛在風險的響應能力。
企業安全營運面臨的挑戰
資料片段化:不同安全裝置和服務可能產生大量的日誌資訊,但如果沒有一個統一的平台來收集、分析這些資訊,就很難形成全面的安全視圖。這可能導致重要的安全事件被忽略。
響應速度慢:手動處理來自多個來源的安全警報耗時且容易出錯。缺乏自動化工具意味著團隊需要花費更多時間去識別真正的威脅,並採取行動,這會延緩對潛在攻擊的回應時間。
難以檢測複雜攻擊:現代網路攻擊往往非常複雜,涉及多階段、跨系統的活動。沒有強大的關聯分析能力,僅憑單一視角或簡單規則很難發現這類隱蔽性高的攻擊行為。
合規性問題:許多行業都有嚴格的資料保護法規要求,如GDPR、HIPAA等。缺少有效監控手段可能導致企業無法滿足相關法律法規的要求,從而面臨法律風險。
資源浪費:在沒有統一安全營運平台工具的情況下,安全團隊可能需要不斷地檢查各種不同的系統以尋找異常情況,這種做法不僅效率低下,還可能造成人力資源的浪費。
缺乏洞察力:長期來看,不能有效地利用歷史資料進行趨勢分析和模式識別,將限制企業對未來威脅做出預測的能力,進而影響整體的安全性原則規劃。
成本增加:雖然初期投資統一威脅檢測與響應系統會產生一定的成本,但從長遠角度來看,通過減少誤判率、提高工作效率以及避免因安全性漏洞導致的資料泄露等事故,實際上可以協助企業節省大量成本。
功能介紹
工作原理
威脅分析與響應是一款雲原生安全資訊和事件管理解決方案,主要提供日誌標準化、警示產生、彙總分析、事件響應編排等能力。
威脅分析與響應通過整合多雲、多帳號、多產品和不同安全廠商的日誌,利用預定義和自訂的威脅檢測規則,深入分析收集到的日誌,從而識別並還原出完整的攻擊鏈路,並形成詳細的安全事件。在檢測到安全威脅時,威脅分析與響應能夠啟動自動化響應編排,聯動相關雲產品對惡意實體執行封鎖、隔離等安全措施,以實現快速且有效安全事件處置。
功能特性
標準化資料接入
接入跨雲平台、跨產品、跨帳號的安全警示日誌、部落格、系統日誌、應用日誌等,對資料進行標準化、上下文增強。
多維度威脅檢測
基於多來源資料關聯分析、AI圖計算推理、以及即時更新的威脅情報等威脅發現手段,強化南向安全裝置的單點威脅檢測能力。預定義跨資料來源威脅檢測規則,提供四大類型事件分析模型:專家規則、圖計算、警示透傳、同類彙總。
高效的事件調查
彙總相關警示產生安全事件,自動還原攻擊時間軸和路徑,安全事件對警示收斂率達萬分之一,豐富事件調查上下文,加速警示、事件處置研判效率。
自動化響應編排
通過自動響應規則和編排劇本,聯動多產品自動化處置惡意實體,如IP、檔案、進程等,將應急響應經驗流程化、常態化、自動化。
支援接入的產品和日誌
威脅分析與響應支援接入30+產品、60+日誌類型。具體支援的雲產品和日誌資訊如下表所示:
廠商 | 產品名稱 | 日誌類型 |
阿里雲 | Security Center |
|
Web Application Firewall (WAF) | WAF警示日誌、WAF CDN流日誌(僅支援在中國地區接入)、WAF2.0全量/攔截/攔截和觀察日誌、WAF3.0全量/攔截/攔截和觀察日誌 | |
Cloud Firewall | Cloud Firewall警示日誌、Cloud Firewall即時警示日誌、Cloud Firewall流量日誌 | |
Anti-DDoS | DDoS高防全量日誌、DDoS高防流日誌(老高防)、DDoS原生防護日誌 | |
Bastionhost | Bastionhost日誌 | |
CDN | CDN流日誌、CDN WAF流日誌 | |
Edge Security Acceleration (ESA) | DCDN 邊緣函數日誌、DCDN 使用者訪問日誌、DCDN WAF攔截日誌 | |
API Gateway | API Gateway日誌 | |
Container Service for Kubernetes (ACK) | K8s審計日誌 | |
PolarDB | PolarDB-X 1.0 SQL審計日誌、PolarDB-X 2.0 SQL審計日誌 | |
ApsaraDB for MongoDB | MongoDB作業記錄、MongoDB審計日誌 | |
雲資料庫 RDS(Relational Database Service) | RDS SQL審計日誌 | |
Virtual Private Cloud (VPC) | VPC流日誌 | |
Elastic IP Address (EIP) | Elastic IP Address日誌 | |
Server Load Balancer (SLB) | ALB訪問日誌、CLB訪問日誌 | |
Object Storage Service (OSS) | OSS訪問日誌、OSS大量刪除日誌、OSS每小時計量日誌 | |
File Storage NAS | NAS NFS作業記錄 | |
Function Compute (FC) | Function Compute作業記錄 | |
ActionTrail | Action Trail事件記錄 | |
CloudConfig | 配置審計日誌 | |
騰訊雲 | Web Application Firewall | 騰訊雲Web Application Firewall警示日誌 |
Cloud Firewall | 騰訊云云防火牆警示日誌 | |
華為雲 | Web Application Firewall | 華為雲Web Application Firewall警示日誌 |
Cloud Firewall | 華為云云防火牆警示日誌 |
購買及開通威脅分析與響應
支援通過訂用帳戶(購買日誌接入流量)或隨用隨付的方式開通CTDR的產品接入、威脅檢測、事件處置和編排響應能力。使用日誌管理功能需購買日誌儲存容量,日誌儲存容量僅支援通過訂用帳戶的方式購買。您可以根據實際情況選擇相應的購買方式。
訂用帳戶購買
在左側導覽列,選擇 。
在威脅分析與響應頁面,單擊開通訂用帳戶。
在快速購買頁簽,購買方式保持預設選項訂用帳戶,設定威脅分析與響應是否選購為是,並設定需要購買的日志接入流量和日誌儲存容量。
您可以參考下文設定威脅分析與響應的購買項,關於Security Center版本選擇和其他服務選購說明,請參見購買Security Center。
日誌接入流量:選擇每天需接入威脅分析與響應進行分析的日誌流量,單位為GB/天。起售量100 GB/天,購買步長為100 GB/天。購買該項後,您可以使用CTDR除日誌管理、規則管理(自訂規則)、儀表板功能外的其他功能。
重要未開通威脅分析與響應隨用隨付時,日誌接入流量為必選項。
開通威脅分析與響應隨用隨付時,日誌接入流量該項將不再顯示。
您可以通過以下方式估算需購買的日誌接入流量:
根據已開通的Log Service容量評估:
日誌接入流量(GB/天)=日誌儲存容量/TTL
日誌儲存容量為需接入威脅分析與響應的日誌源已使用的日誌儲存空間。
TTL為日誌儲存時間。
根據日誌接入數量EPS評估:
日誌接入流量(GB/天)=EPS*86400s*SIZE/(1024*1024)
EPS全稱為Event Per Second,一天內接入威脅分析的原始日誌的數量。
SIZE為每條日誌的大小,一般範圍為3~7 KB。
日誌儲存容量(可選):選擇需使用的日誌儲存容量,1,000 GB起售,購買步長為1,000 GB。推薦為每台伺服器配置120 GB日誌儲存容量,或按照Security Center日誌分析儲存容量的3倍進行配置。更多資訊,請參見日誌管理。
仔細閱讀並選中Security Center服務合約,單擊立即購買並完成支付。
登入Security Center控制台。在控制台左上方,選擇需防護資產所在的地區:中國或全球(不含中國)。
在左側導覽列,選擇 。
在威脅分析與響應頁面,單擊去授權。
預設選中確認開啟推薦日志接入策略,以識別雲上安全事件。選中該配置項並完成授權操作後,CTDR將自動接入當前阿里雲帳號的Security Center、Web Application Firewall、Cloud Firewall和Action Trail產品的日誌。更多資訊,請參見推薦日誌接入策略說明。如果未選中該配置項,您需要自行將日誌接入CTDR。
執行完授權操作後,Security Center將自動建立服務關聯角色AliyunServiceRoleForSasCloudSiem,以便CTDR使用該服務關聯角色訪問您其他雲產品中的資源。更多資訊,請參見Security Center服務關聯角色。
開通隨用隨付
在左側導覽列,選擇 。
在威脅分析與響應頁面,單擊开通按量付费。
在正在開通Security Center隨用隨付對話方塊,仔細閱讀計費規則說明,選中或取消選中開啟日誌接入策略,單擊立即開通並授權。
選中開啟日誌接入策略並完成授權操作後,CTDR才會自動接入當前阿里雲帳號的Security Center、Web Application Firewall、Cloud Firewall和Action Trail產品的日誌。請在確認推薦的日誌接入策略符合您所需的日誌類型後,再選中該選項。更多資訊,請參見推薦日誌接入策略說明。
重要啟用推薦日誌接入策略後,系統將自動把指定的日誌類型接入CTDR。Security Center將根據實際的日誌接入量,在次日產生相應的賬單。
執行完該操作後,Security Center將自動建立服務關聯角色AliyunServiceRoleForSasCloudSiem,以便CTDR使用該服務關聯角色訪問您其他雲產品中的資源。更多資訊,請參見Security Center服務關聯角色。
推薦日誌接入策略說明
為幫您快速完成日誌接入配置,Security Center提供了推薦日誌接入策略。您可以在購買或開通CTDR服務時,選中該策略,來快速將常用的阿里雲雲產品接入CTDR。下表為您介紹推薦日誌接入策略接入的具體雲產品,及其標準化日誌分類和支援的安全能力。
只有在您購買了Security Center防病毒版、進階版、企業版或旗艦版時,系統才會自動為您接入Action Trail事件記錄。未購買Security Center付費版本時,系統將不會自動為您接入Action Trail事件記錄。
序號 | 阿里雲產品 | 資料來源 | 標準化日誌分類 | 支援的安全能力 |
1 | Security Center | 安全警示日誌 | 安全日誌-警示日誌 |
|
2 | 漏洞日誌 | 安全日誌-漏洞日誌 | 事件調查溯源 | |
3 | 基準日誌 | 安全日誌-主機基準日誌 | 事件調查溯源 | |
4 | 登入流水日誌 | 登入日誌-主機登入日誌 | 事件調查溯源 | |
5 | Web訪問日誌 | 部落格-HTTP日誌 | 預定義分析規則 | |
6 | 檔案讀寫日誌 | 主機日誌-進程檔案讀寫日誌 | 事件調查溯源 | |
7 | 進程開機記錄 | 主機日誌-進程開機記錄 |
| |
8 | DNS請求日誌 | 主機日誌-進程請求DNS日誌 |
| |
9 | 網路連接日誌 | 主機日誌-進程網路外聯日誌 |
| |
10 | Web Application Firewall | WAF警示日誌 | 安全日誌-Web Application Firewall警示日誌 |
|
11 | WAF2.0全量/攔截/攔截和觀察日誌 | 部落格-HTTP日誌 | 預定義分析規則 | |
12 | WAF3.0全量/攔截/攔截和觀察日誌 | 部落格-HTTP日誌 | 預定義分析規則 | |
13 | Cloud Firewall | Cloud Firewall即時警示日誌 | 安全日誌-防火牆警示日誌 |
|
14 | Action Trail | Action Trail事件記錄 | 審計日誌-雲平台Action Trail日誌 | 事件調查溯源 |
開通後控制台的變化
基本概念
在使用威脅分析與響應的過程中,您可能會碰到一些專業術語。為了協助您更好地理解這些術語,我們提供了相應的定義和解釋供您參考。
概念 | 解釋 |
處置策略 | 處置策略是以處置情境為最小單位的警示處置詳情。每個處置實體在每個處置情境的處置結果均會產生一條處置策略。 |
處置任務 | 處置任務是以範圍為最小單元的警示處置詳情。在事件處置過程中,每個處置實體的每個處置情境會根據範圍拆分成多個處置任務。 |
處置實體/實體 | 指關聯警示的核心對象,包括IP地址、檔案名稱、進程名稱等。 |
響應編排 | 指在安全事件發生時,通過自動化工具和流程來組織和管理安全響應措施的一系列動作。這種方式能夠協助組織快速、有效地對安全事件做出反應,減少人工幹預,提高處置效率。 |
劇本(PlayBook) | 響應編排的劇本,是由一系列預設的響應策略組成,並可在特定事件觸發時自動執行的自動化安全工作流程。 編寫劇本類似於繪製流程圖,包含流程的起始點、判定環節、具體動作和終結點。您可以通過可視化編輯介面自訂每個環節的特定動作,如定義終端管理組件的禁用網路動作。 |
組件(Component) | 與外部系統或服務的介面,如Web Application Firewall、Cloud Firewall、資料庫、通知服務等。組件作為外部服務的連接器,本身不處理複雜的邏輯,而是依賴於所串連的系統或服務。在選擇組件後,您需要指定對應的資源和動作。 組件分為流程編排組件、基礎編排組件和安全應用組件。 |
資源執行個體(Resource Instance) | 指定與組件相關聯的具體外部服務詳情。例如,對於MySQL組件,如果企業有多個MySQL服務執行個體,您需要明確要串連的具體資料庫執行個體。 |
動作(Action) | 組件的具體執行能力,一個組件可能包含多種動作。以終端管理軟體為例,可能包括如禁用賬戶、隔離網路、發送通知等動作。 |
相關文檔
如果您需要瞭解CTDR的核心功能及其使用流程,更多資訊,請參見快速購買並使用CTDR。
開通CTDR服務後,您可以接入產品日誌,實現跨資源警示和日誌資料的統一監管與分析。具體操作,請參見接入雲產品日誌、接入安全廠商日誌。