大数跨境

零信任策略下云上安全信息与事件管理最佳实践

零信任策略下云上安全信息与事件管理最佳实践 阿里云开发者
2021-11-26
26
导读:总体介绍了SIEM的背景趋势、以及数字化时代新的挑战,并且介绍了构建云上SIEM的最佳实践。

SIEM发展与数字化时代企业安全新挑战

[1]

一、SIEM概念与发展历程

随着企业数字化转型加速,网络安全成为核心议题。企业普遍部署防火墙、入侵检测系统(IDS)、防病毒系统等安全产品,但这些系统孤立运行,难以实现联动与全局风险洞察,无法有效应对复杂威胁[1]
安全信息与事件管理(SIEM)应运而生,通过集中采集网络、系统和应用的日志与事件数据,实现实时监控、持续分析、威胁检测与合规审计,提升企业安全运营与应急响应能力[1]

[1]

SIEM核心功能定义

根据Gartner 2021年《SIEM市场魔力象限报告》,SIEM解决方案需满足五大核心需求:[1]
  • 实时采集安全日志与telemetry数据,用于威胁与合规检测;
  • 持续分析数据以识别攻击行为;
  • 调查事件并评估其业务影响;
  • 生成安全活动报告;
  • 安全存储事件与日志数据。[1]

SIEM发展历程

SIEM经历了从简单到高级的演进过程[1]
  • 早期日志管理:仅用于统一收集和存储设备日志,支持事后审计,缺乏实时分析能力[1]
  • SIM与SEM分化:20世纪90年代末,SIM侧重历史数据分析与报告,SEM聚焦实时事件监控与关联分析[1]
  • SIEM融合阶段:整合SIM与SEM能力,实现对IT资源的统一监控、审计分析与合规管理,提升威胁响应效率[1]
  • SIEM as a Service:云化托管模式降低部署与运维成本,提供开箱即用功能,降低企业使用门槛[1]
  • SIEM as a Utility:未来趋势是将SIEM作为云基础设施的内置功能,随云服务打包提供,实现能力下沉[1]

SIEM如何保障企业安全

  • 识别未知威胁:结合AI与威胁情报,实时监控日志与事件,发现潜在风险[1]
  • 威胁溯源分析:利用历史数据回溯能力,追踪长时间跨度的安全事件,还原攻击路径[1]
  • 自定义审计支持:通过开放规则引擎,按业务场景配置监控策略,实现灵活审计[1]
  • 及时响应告警:触发异常告警并通知相关人员,形成安全事件闭环处理机制[1]

[1]

二、数字化转型下的企业安全新挑战

传统边界安全模式的局限

传统安全架构依赖网络边界防护,假设内网可信,但一旦边界被突破,内部将面临失控风险。同时,内部威胁数量与成本持续上升,进一步暴露其缺陷[1]
云计算、物联网、移动办公等技术模糊了网络边界,推动零信任架构(Zero Trust Architecture, ZTA)兴起。ZTA以身份为中心,实施持续验证、动态访问控制与最小权限原则,打破边界依赖[1]

[1]

零信任要求无边界持续监控,对SIEM的数据覆盖范围与关联分析能力提出更高要求[1]

DevSecOps带来的工程挑战

[1]

DevOps模式下,安全常滞后介入,影响开发效率。DevSecOps将安全前置,贯穿软件全生命周期,强调团队共责与过程安全[1]
DevSecOps包含四大阶段:[1]
  • Plan+Create:安全需求分析与设计;
  • Verify+Preproduction:开发阶段安全测试(如AST、SCA);
  • Predict+Respond:运行时安全监测与响应;
  • Configure+Detect:基础设施与应用运行时防护(如WAF、RASP)[1]

[1]

其中“Ops段”的威胁探测与响应与SIEM能力高度契合,推动SIEM向轻量化、易集成方向发展[1]

SIEM面临的新挑战

零信任与DevSecOps要求新一代SIEM具备:[1]
  • 更广泛的数据采集能力,支持无边界监控;
  • 更强的关联分析与机器学习能力,提升威胁检测精度;
  • 轻量化设计,便于与DevSecOps流程融合;
  • 与可观测性平台一体化,实现安全与运维协同[1]

[1]

云上一体化SIEM平台特征

为应对上述挑战,云上一体化SIEM平台应具备:[1]
  • 平台能力
    • 统一采集、存储日志、Metric、Trace及事件数据;
    • 提供统一数据处理、分析能力,集成机器学习;
    • 支持可视化态势感知与告警事件管理[1]
  • 业务场景支持:服务于开发、运维、安全、运营等多角色需求[1]
  • 生态对接能力:开放接口,兼容上下游安全系统[1]

[1]

三、Cloud SIEM核心技术与行业方案

SIEM核心技术阶段与挑战

SIEM实施涵盖四个核心阶段:[1]
  • 采集:面临数据接入便捷性与低成本存储挑战;
  • 探测:需通过关联分析发现未知威胁;
  • 调查:要求具备事件审计与攻击链还原能力;
  • 响应:需高效通知机制实现事件闭环处理[1]

主流行业解决方案

  • Splunk:基于“Data-to-Everything”理念,提供集SIEM、UEBA、SOAR于一体的完整安全平台[1]
  • Elastic:依托Logstash、Elasticsearch、Kibana构建数据采集、存储与可视化基础,7.14版本推出免费XDR,集成SIEM与终端安全功能[1]
  • Exabeam:提供SaaS化SIEM(Fusion SIEM)及混合部署方案,基于机器学习实现用户与实体行为分析,支持风险评分与上下文富化[1]
当前SIEM厂商普遍采用平台化、SaaS化发展路径,推动安全能力服务化与普及化[1]

构建Cloud SIEM方案的最佳实践

构建Cloud SIEM(云安全信息与事件管理)系统需围绕数据接入、分析能力、威胁响应与生态集成四大核心展开,实现安全能力的平台化与自动化。

1 广泛的数据接入

Cloud SIEM的首要挑战是海量、多源数据的统一采集。传统方案依赖Logstash、FluentD、Prometheus等工具,存在运维与学习成本高、管理分散等问题。

为此,采用标准化接入方式,支持SDK与Agent双模式,实现日志、Metric、Trace、Meta等数据的一体化采集。特别针对阿里云环境,提供RDS审计日志、K8s审计日志等一键采集能力,并通过资源目录实现跨账号数据拉取,满足企业多账号管理需求。

针对数据格式杂乱、分析跨度长的场景,提供低代码、可扩展的数据加工服务,采用Schema On Write机制提前规整数据。该服务包含200+算子,支持结构化与非结构化日志的实时ETL处理,广泛应用于数据聚合、富化与分发。

在安全合规方面,集成数据脱敏算子,可对手机号、身份证号、银行卡号、IP、AK、邮箱等敏感信息进行自动脱敏,降低数据泄露风险,保障用户隐私与合规要求。

2 统一的数据查询分析能力

安全威胁往往具有隐蔽性和长期性,需通过多数据源联动分析才能识别。为此,将日志、指标、元数据等统一存储,并构建统一查询分析引擎,支撑实时监控、历史审计与AI分析等上层能力。

该引擎以标准SQL为基础,融合PromQL与自定义函数,支持日志与指标的联合查询。其语法体系包含搜索、聚合、窗口函数、时序分析等能力,便于复杂场景下的安全分析。

示例场景包括:使用SQL分析日志行为、通过PromQL扩展函数处理指标、嵌套查询实现多层聚合,以及调用机器学习函数进行异常检测与根因分析。

此外,内置AI算法支持巡检、预测、聚类与根因分析,可通过SQL或DSL调用,适用于人工研判与自动化告警巡检,提升分析效率与准确性。

3 威胁探测与响应

在统一数据与分析能力基础上,构建一站式智能告警系统,实现对日志、时序数据及第三方告警的统一管理,涵盖告警降噪、事件处理与通知分发。

系统预置数百条内置告警规则,覆盖CIS基准、账号安全、数据库安全等典型场景,开箱即用并持续更新,帮助企业快速建立安全防线。

告警触发后,支持通过短信、语音、邮件、钉钉、企业微信、飞书、Slack等多渠道通知,并可通过自定义Webhook扩展。同一告警可配置多个通道、差异化内容,兼顾触达强度与信息完整性。

支持动态通知策略:根据环境(如测试/生产)、时间、告警等级等属性自动分派通知对象与方式。例如,生产环境告警可全天电话通知责任人,测试环境则仅在工作时间发送短信。

引入告警升级机制:若告警长时间未恢复,系统将自动升级通知至上级负责人,确保关键问题不被遗漏,提升事件响应效率。

为实现闭环管理,提供安全事件管理中心,支持事件确认、处理人指派、处理记录等操作,便于追踪与审计。同时,提供安全态势大盘,全局展示安全事件分布与趋势,支持自定义报表扩展,助力安全决策与排错。

4 安全生态集成

面对多云部署趋势,Cloud SIEM需支持跨平台数据同步与集成。系统提供与主流第三方SIEM(如Splunk)的对接能力,确保阿里云上的合规日志、审计日志等关键数据可无缝导入企业SOC(安全运营中心)。

该集成能力保障企业在混合云或多云环境下的统一安全视图,满足监管合规与集中运营需求。

总结

Cloud SIEM正朝着平台化、SaaS化方向发展,通过广泛的数据接入、统一的分析引擎、智能化的威胁响应与开放的生态集成,帮助企业应对数字化时代的复杂安全挑战。

【声明】内容源于网络
0
0
阿里云开发者
阿里巴巴官方技术号,关于阿里的技术创新均呈现于此。
内容 3636
粉丝 0
阿里云开发者 阿里巴巴官方技术号,关于阿里的技术创新均呈现于此。
总阅读38.1k
粉丝0
内容3.6k