端点检测与响应(EDR):端点检测与响应是一种主动式的端点安全解决方案,通过记录终端与网络事件,包括用户、文件、进程、注册表、内存和网络事件,以及与云端威胁情报、机器学习、异常行为分析、攻击指示器相结合,主动发现安全威胁,并进行自动化的阻止、取证、补救和溯源,有效防护端点。 以360天擎终端检测与响应系统为例,其融合了360威胁情报、大数据安全分析等功能,可以实时检测用户端点的异常行为和漏洞,通过与360威胁情报对比,及时发现威胁,进行木马隔离和漏洞修补。 EDR定义:端点检测和响应是一种主动式端点安全解决方案,通过本地记录终端与网络事件,结合已知攻击指示器、行为分析数据库和机器学习技术,连续搜索数据,监测任何可能的安全威胁,并快速响应。 EDR有助于快速调查攻击范围,并提供响应能力,必须能够检测无文件恶意活动,并具备可扩展的数据管理、数据挖掘分析能力和检测技术,深入理解不断变化的攻击者技术。 EDR安全模型:EDR模型加强了威胁检测和响应取证能力,能够快速检测、识别、监控和处理端点事件,阻止威胁在造成危害前。 模型分为四个部分:资产发现、系统加固、威胁检测和响应取证。 资产发现定期收集网络中所有软硬件资产信息,确保网络无安全盲点;系统加固定期进行漏洞扫描、补丁修复、安全策略设置和更新端点软件清单;威胁检测通过本地主机入侵检测和云端威胁情报、异常行为分析、攻击指示器等方式,针对各类安全威胁进行检测;响应取证针对全网安全威胁进行可视化展示,并自动化隔离、修复和补救,辅助快速响应和取证分析。 EDR工作原理:一旦安装了EDR技术,它会分析系统上单个用户的行为,记住和连接活动,感知异常行为,触发警报并启动调查。 如果检测到恶意活动,算法将跟踪攻击路径并构建回入口点,所有数据点合并到称为恶意操作的窄类别中,使分析人员更容易查看。 在真正的攻击事件发生时,客户会得到通知,并得到响应步骤和建议。 如果是误报,则警报关闭,只增加调查记录,不通知客户。 EDR体系框架:EDR包含端点、端点检测与响应中心和可视化展现三个部分。 端点只具备信息上报、安全加固、行为监控、活动文件监控、快速响应和安全取证等基本功能。 端点检测与响应中心由资产发现、安全加固、威胁检测、响应取证等中心组成。 可视化提供实时可视性、可控性,降低安全威胁发现和处置的复杂度。 EDR保护用户免受无文件型恶意软件、恶意脚本、被窃取的用户凭证的攻击,跟踪攻击者技术、策略和过程,避免恶意软件、无文件型攻击、滥用合法应用程序和可疑的用户活动和行为。 EDR要素与收集的信息:EDR通过实时分析用户活动,检测潜在威胁,管理警报和攻击数据,增强取证分析能力。 通过安装在端点上的传感器,EDR无需重新启动即可运行,将所有数据拼接成完整的端点活动图。 EDR与安全分析师:EDR在检测、路径分析和横向移动阶段不需要人为因素。 安全分析师在收集的数据集上分析和解释数据,以避免误报并专注于合法威胁的调查。 使用EDR和MalOps整合的数据,分析、诊断和补救问题变得更容易和直观。 主要技术:智能沙箱技术是关键,通过模拟各类虚拟资源创建严格受控环境,实现对未知恶意代码的快速识别。 机器学习技术实时分析用户行为,自动预测和检测未知威胁。 大数据关联分析对海量终端安全数据进行自动智能化分析,帮助发现漏洞源、攻击源。 攻击场景重构技术通过关联规则将安全数据转换为易于理解的攻击场景。 数字取证技术自动定位和采集端点入侵电子证据,提供技术支持。 EDR优势与局限性:EDR的优势包括精准识别攻击、完整覆盖端点安全防御全生命周期、兼容各类网络架构和辅助管理员智能化应对安全威胁。 局限性在于不能完全取代现有端点安全防御技术,而是与之形成互补关系。 EDR发展前景:EDR借助云计算和人工智能,从被动防御转变为在威胁造成危害之前检测和防御威胁。 应用广泛,包括台式机、服务器、移动设备、嵌入式设备、SCADA系统甚至IoT设备。 EDR将成为端点安全防御的主流技术,并占据主流市场。 所需技术:熟悉Linux环境、python或shell、Java、大数据组件、数据挖掘与分析、数据统计技术、机器学习技术、深度学习技术、漏斗分析法、MySQL或NoSQL数据库、集中存储和分布式存储数据库。 掌握文件、脚本、注册表、网络、进程/线程、DLL/COM、Windows用户帐户、互斥、自动运行更改、计划任务、机器信息、系统安装点和配置更改等相关信息。 集成与级联检测技术组合使用,提高准确性。
如果某个特定群体的人只能连接到特定服务器组,围绕这些请求来修改防火墙规则将有助于控制访问权限。 61 确定谁能够建立到服务器的RDP连接。 考虑将RDP访问限制到特定群体(通过组策略或者对目标计算机手动操作),而不是对所有人开放,限制访问权限。 同时,我们建议将本地管理员账户从RDP访问删除,所有用户的账户都应该提前在系统中进行明确定义。 61 虽然NLA可以当做某种形式的身份验证,使用SSL证书来验证到主机系统的客户端请求是用于RDP最好的验证方法。 将证书安装在系统和RDP客户端上,只有证书通过验证,才可以建立RDP会话。 61 确保所有运行RDP的系统都安装了最新的修复补丁,特别是在最近导致微软发出安全公告MS12-020的事件之后。 61 最后,使用GPO来强制执行密码政策,要求在域中使用一定长度的密码,并设置锁定政策以防止攻击者暴力破解入侵服务器。 抵御恶意使用RDP 上述方法可以帮助企业保护在企业中使用RDP。 现在,让我们看看企业应该如何验证RDP有没有被使用,以保护企业免受RDP恶意使用或者未经授权的安装。 61 在网络内部和外部运行漏洞或端口扫描,可以帮助确认是否有任何系统在监听RDP连接。 在内部运行这种扫描,可以确认哪些系统在运行RDP,然后由企业的团队来确实他们是否应该运行这些软件。 从外部网络的角度来看,如果扫描结果显示RDP监听来自外部,IT团队必须尽快采取行动。 很多漏洞扫描器发现RDP在非标准端口运行,这可以帮助企业找出试图偷偷RDP安装的人。 61 使用日志记录或者安全事故和事件管理(SIEM)系统来确定哪些设备正在监听和接收RDP会话,这可以让你了解网络中正在发生何种类型的RDP连接。 某些系统是否出现多次失败登录?其他系统是否在接受不应该接受的连接? 61 最后,确保系统没有不恰当使用RDP的最好方法是:定义一个组策略,只允许经批准的系统来运行RDP。 总而言之,RDP是一个伟大的工具,管理员和用户可以从一个中央位置使用RDP来建立对系统的多个连接。 管理员还可以将RDP用于远程系统管理,但是和其他系统一样,如果连接和软件不安全的话,企业可能面临风险。 了解RDP如何运作,为什么要使用RDP以及如何保护RDP安全,能够帮助管理员更好地保护其系统。
端点保护平台(EPP)和端点检测与响应(EDR)是两种关键的端点安全工具,它们旨在保护设备免受威胁。 EPP作为基础解决方案,提供了包括主机入侵防御、网络保护、日志检查和完整性监控等功能,确保基础级别的防护。 然而,它对已知威胁的依赖可能导致对新威胁的识别不足,尽管一些EPP工具开始引入启发式和机器学习技术。 相比之下,EDR专注于实时监控,通过行为分析来识别新出现的威胁,特别是那些传统防病毒软件难以识别的恶意软件。 它利用机器学习分析端点行为,以便快速响应和阻止威胁。 EPP与EDR的结合,弥补了EPP在应对新威胁上的局限,增强了整体端点安全策略。 EPP组件包括端点代理、管理控制台、主机防火墙、Web防护等,提供全面的保护。 优点在于它们的集成性和集中管理,但缺点在于依赖签名更新来检测新威胁,可能导致误报和复杂性。 EDR则通过行为分析和机器学习,实时检测未知威胁,其优点是实时响应和高级威胁防护,但可能需要额外的部署和资源管理。 为了优化端点安全,组织应结合EPP和EDR的优势,可能需要集成特定的模块,如行为分析和威胁情报,同时实施自动化以减少响应时间。 此外,对资产发现和内外部事件关联的深入分析也是提升整体防护能力的关键。 德迅云图作为威胁检测与分析工具,能够帮助企业发现内网威胁、增强SOC/SIEM的威胁检测,以及识别公网服务的风险,是强化端点安全的重要补充。 总的来说,EPP和EDR的结合是构建全面端点安全策略的关键,通过持续的监控、策略调整和技术创新,组织可以有效地应对不断演变的网络威胁,确保数据和系统的安全。
本文地址:http://www.hyyidc.com/article/36710.html