您现在所在位置:主页 > 防御cc >

防cc攻击_云盾浏览器下载安装_怎么防

更新时间:2021-07-23

防cc攻击_云盾浏览器下载安装_怎么防

"一个成功的SIEM部署:真相还是幻想"……对于一个为SIEM提供商工作并鼓吹该技术优点的顾问来说,这是一个有争议的开场白。我是说,低成本ddos防御海外高防,一个成功的SIEM部署仅仅是一个幻想?锡姆不是我们被引导相信的银弹吗?在logrythm工作的这些年里,我参与了许多备受瞩目的全球SIEM项目,以及小型本地化部署,所有这些项目都取得了成功,为我的客户提供了很多价值,但这种成功是否完全取决于技术?不。引用LogRhym国际市场副总裁Ross Brewer的话,"LogRhym是软件,不是魔法。"我无法告诉你这句话对于任何规模的SIEM技术部署有多正确。我经常参与技术替换,或与客户合作,将他们的部署从围绕其实现的蜘蛛网中解救出来,这一切都是因为一个简单而常见的现实……缺乏流程。你在部署软件而不是魔法睡眠很神奇。在过去的10年里,我在安全和网络安全领域从事过各种技术的工作,而SIEM是一种将所有技术结合在一起的技术,以提供可操作的智能,而且为了它的价值,我相信LogRthym在平衡特性和功能与价格方面做得非常出色。siem不是您部署、配置和忘记的防病毒软件。锡姆是你在地上的眼睛和耳朵。他们会实时告诉你发生了什么,河北高防cdn加速,在哪里发生的,以及给你反应的能力,以防止各种各样的世界末日场景。但是如果你不开法拉利,更别说看它了,那它有什么用呢?同样的道理对于SIEM来说也是一样的——如果你不去看的话,保管你所有的安全情报又有什么用呢?更重要的是,如果你不听它说的话,这台高度复杂、边缘终结者般的机器能够自主学习,这有什么用呢?SIEM需要护理和维护,不幸的是,任何告诉你其他情况的人都不是说实话的人。SIEM可以在各种情况下部署,从被动部署到主动部署,但在所有情况下,SIEM只与输入到其中的信息一样好,并且只与它所监视的系统相关。那么,成功部署SIEM需要什么?下面我分享了我的经验,我发现如何使SIEM部署成功。这不是一个包罗万象的清单。这不是福音。这正是我所看到的,已经证明对客户和我自己都是有效的,并且使技术得到了很好的利用,更重要的是,避免了一些灾难性的情况。明确目的为什么我们今天在这里谈论暹罗?您是否有需要监控关键资产的合规项目(PCI-DSS/ISO/GPG/SOX/Nerc等)?你想改善你的整体安全状况吗?你是否已经被入侵并想要阻止它,或者在它再次发生之前提醒它?你需要满足内部审计的要求吗?""了解你的敌人"他们说。充分理解我们为什么在这里讨论SIEM将使您更好地定义下一个关键点,范围。范围,范围,范围更多范围是关键。SIEM供应商理解(或者至少我希望他们理解)您定义的范围只是一个时间点。事情会发生变化,我们知道这一点,你也知道,但仍然要确定今天要捕获的内容,以满足上面定义的目标。小心你的望远镜。了解您的上述要求定义的每个设备/系统/应用程序,并坚持下去。如果您想要监视驻留在操作系统上的应用程序,您的定义是要求同时监视这两个应用程序还是只监视该应用程序?单独监视操作系统是否满足审核要求?您是否需要执行SQL表监视,或者现在只监视身份验证就足够了?这些是你应该问自己和供应商的问题,根据你的要求,答案可能会有所不同。如果是安全监视,您可能希望监视的范围比您要广泛得多,例如,PCI-DSS合规性通常有一个定义的范围。如果您是安全领域的新手,或者不如logrymethy中的团队有经验,那么我们可以在这里提供帮助。我们可以帮助您完成您的用例,然后帮助您定义哪些系统需要作为这些用例的一部分进行监控。坚持你的范围我经常看到,一旦技术被引入到更广泛的组织中,范围就会失控,因为每个人都能看到它能带来的价值,因此,每个人都希望能够监视自己的应用程序/系统。在这个过程中,要小心不要过早地捕捉每个系统和厨房水槽。能见度是很好的,在你的安全监控实践中是必不可少的,但反过来说,太多的能见度太早可能会导致分心,不能从树上看到木头。要坚强,坚持自己的定义,ddos攻击防御代码,证明最初需求的价值和结果,以获得增长的支持。没有什么比人们敲敲你的门想要一项新技术更能让你大呼成功了。如今,这种情况在技术推广中发生的频率有多高?向前看。范围界定应始终包括增长。我们是积极的思想者,认为作为一个组织,你会成长,但不要忘乎所以。当您现在只需要十分之一的设备时,确定一个能够处理几百或几千台设备的解决方案的范围通常没有什么意义。SIEM实现应该能够与业务有机地发展,所以定义您现在需要什么,并在顶部添加一些净空,然后停止。当需要扩展部署时,您可以通过添加更多的容量/处理能力等来实现。分配所有者和资源没有什么比缺乏所有权更快地扼杀SIEM项目。如果没有一个用户/团队负责维护您的SIEM,那么没有任何奇特的用例或统计趋势监视可以阻止您的组织陷入攻击。记住这一点,指定一个(或多个)所有者。谁将负责添加新设备?谁决定部署新的用例?谁来监控系统的运行状况?在开始部署之前回答这些问题。siem是需要帮助的人,它们需要"喂养和浇水",以确保它们与您的需求和部署的技术(需要监控的系统)保持同步,因此请指定系统管理员。系统的所有者不必与管理系统的个人是同一个人。所有者是确保系统的健康和相关性符合定义的需求的个人。过程为王所有者/管理员如何知道何时部署了需要监视的新系统?当检测到事件时会发生什么?会发送电子邮件吗?给谁?您的票务解决方案中是否会提出罚单?响应警报的内部SLA是什么?你的事故应对计划是什么?这些都不是简单的问题需要回答,人们往往依靠技术来为他们做决定,这是错误的。是的,这项技术可以检测何时有新设备添加到您的网络中,但这并不意味着您会想要监视它。那么系统的所有者如何知道要监视哪些系统呢?有十几种方法可以实现这一点,这是我将留给自己的博客。我最喜欢的问题是"你的事故应对计划是什么?"你正在投资一种技术,它将有助于发现并阻止邪恶活动的发生,但是当你发现这种活动时,你会怎么做?事件响应计划是防止数据丢失和更重要的声誉损失的关键。考虑您的工作流程,并尽可能将SIEM整合到您现有的工作流程中。过程中另一个经常被忽略的方面是隐私。SIEMs给你前所未有的洞察力。例如,你可以看到你的同事浏览的网站类型,linux防御cc软件,他们真的不想让你知道。你可以看到用户发送给他们的秘密情人的电子邮件等,但你可以看到这些信息吗?你的公司是否被允许收集这些信息,即使是不经意的?您的员工是否意识到这种级别的监控正在发生,他们是否已经签署了?请记住,员工签订的合同可能在您作为一个组织决定需要这种级别的监控之前已经存在很长时间了,所以要有适当的监控基础。我建议你在法律允许的情况下获取信息。我要说的是尊重员工的隐私,因为你正在部署一个强大的工具,大规模ddos最佳防御点,它可能会向你展示超出你预期的东西。计划部署准备,瞄准,开火!!!避免使用散弹枪。明智地计划你的部署,但首先要做好准备。我不能说其他的SIEM供应商是如何做到这一点的,但我知道在LogRhym,我们已经很好地涵盖了这一点。在工程师到达现场之前,了解并完成先决条件。从经验来看,没有什么比开车/坐飞机几个小时坐在书桌后面摆弄拇指更糟糕的了。这是浪费时间和金钱。从小处做起,做大做强,采取一种有节制的方法。冲洗并重复一旦你成功地部署了你的SIEM,阻止了一个阴谋接管世界,现在被归类为你的组织的救世主。花点时间反思一下你的荣耀,然后冲洗,重复,然后重新开始。SIEM部署可以是一个不断增长和变化的正在进行的项目。你占领了海滩并不意味着战争结束了。你的组织将会成长,它会改变,新的法规遵从性要求将生效,并且

上一篇:香港高防ip_高防ip购买_快速接入

下一篇:没有了