面對日益復雜的網(wǎng)絡安全環(huán)境,在安全設備的實際部署中,很多用戶并沒有真正地發(fā)揮出安全設備應有的價值。面對海量的安全日志,如何精準的發(fā)現(xiàn)問題所在始終是個難點,其原因在于缺乏好的工具對安全日志進行充分挖掘與利用。銳捷網(wǎng)絡RG-BDS大數(shù)據(jù)安全平臺采用了整體結構和精準的大數(shù)據(jù)分析模型,將用戶的高危風險準確、實時、直觀的呈現(xiàn)出來。
銳捷在面對海量的安全日志處理問題上是如何做的?據(jù)蔡錚鳴介紹,銳捷大數(shù)據(jù)安全平臺RG-BDS整體架構包括了安全管理對象、事件采集、專項管理、大數(shù)據(jù)分析、業(yè)務功能和綜合展現(xiàn),共計“六層模型”。另外,RG-BDS大數(shù)據(jù)安全平臺通過智能的“四步法則”。
第一,收集并標準化海量數(shù)據(jù),構建安全大數(shù)據(jù)倉庫;
第二,日志、資產(chǎn)、漏洞關聯(lián)分析,直擊要害問題。在平臺內部內置了很多分析模型,可以涵蓋大部分主要的安全風險定位。分析之后準確地把關鍵問題提取出來;
第三,工單系統(tǒng)+知識庫,實現(xiàn)閉環(huán)安全管理。對工單系統(tǒng)處理過程進行監(jiān)控,監(jiān)控之后還要進行復查,把安全績效的成績提供出來;
第四,量化呈現(xiàn)安全業(yè)績,實時跟蹤安全態(tài)勢。在主界面中,通過安全的綜合評分,包括重要性、風險度、可靠性、接入日志數(shù)量、漏洞和機械的安全要素等綜合起來,給整網(wǎng)打一個分數(shù),讓用戶清晰地知道自己的問題出在哪里。最終達成掌握安全態(tài)勢和量化展示安全工作業(yè)績的管理目標。
例如,一個典型的案例過程是首先通過IDS告警日志分析出是針對X漏洞的攻擊,目標包含A的網(wǎng)段;通過交換機日志分析出A主機連接交換機端口流量異常;通過主機漏掃數(shù)據(jù)掃描出A主機發(fā)現(xiàn)X漏洞;然后查看業(yè)務系統(tǒng)日志,發(fā)現(xiàn)A主機業(yè)務系統(tǒng)訪問異常,少量用戶異常中斷鏈接;最后通過關聯(lián)分析結論,高危告警,A主機的X漏洞在被攻擊,從而成功發(fā)現(xiàn)并確定攻擊源。
通過以上分析過程在短時間內即可鎖定攻擊源,解決安全威脅。