MITRE——Ten Strategies of a World-Class Cybersecurity Operations Center (Executive Summary)

Executive Summary


Today’s cybersecurity operations center (CSOC) should have everything it needs to mount a competent defense of the ever-changing information technology (IT) enterprise. This includes a vast array of sophisticated detection and prevention technologies, a virtual sea of cyber intelligence reporting, and access to a rapidly expanding workforce of talented IT professionals. Yet, most CSOCs continue to fall short in keeping the adversary—even the unsophisticated one—out of the enterprise.

如今的信息安全運營中心(CSOC)需要做好一切準備來應對不斷變化的IT領域。這需要一系列復雜的入侵探測和保護技術,廣泛的安全情報以及不斷與時俱進的工作人員。然而,大多數的信息安全運營中心(CSOC)依然在競爭當中處于下風——即使是最不成熟的對手。

The deck is clearly stacked against the defenders. While the adversary must discover only one way in, the defenders must defend all ways in, limit and assess damage, and find and remove adversary points of presence in enterprise systems. And cybersecurity experts increasingly recognize that sophisticated adversaries can and will establish lasting footholds in enterprise systems. If this situation were not bad enough, more often than not, we are our own worst enemy. Many CSOCs expend more energy battling politics and personnel issues than they do identifying and responding to cyber attacks. All too often, CSOCs are set up and operate with a focus on technology, without adequately addressing people and process issues. The main premise of this book is that a more balanced approach would be more effective.

對抗的天平似乎對防守方是不利的。因為攻擊者只需要找到即使僅僅一種破解的方法就能達成目的,然而防守方卻必須做到面面俱到,還要做到降低損失,找出系統中被攻擊者利用的漏洞。信息安全專家們逐漸發現高級的攻擊者們能夠在企業系統當中找到持久的立足點。而這還不是最壞的情況,往往防守者最大的敵人是自己。許多信息安全運營中心花在制定政策和員工問題上的精力和時間比與攻擊者較量的還多。大多數時候,信息安全運營中心的設立主要立足于技術層面,對人員和政策的制定等管理方面疏于考慮。本書著重在于平衡這兩者之間的關系以致于讓兩者達到一個更好的平衡。

This book describes the ten strategies of effective CSOCs—regardless of their size, offered capabilities, or type of constituency served. The strategies are:

1. Consolidate functions of incident monitoring, detection, response, coordination, and computer network defense tool engineering, operation, and maintenance under one organization: the CSOC.

2. Achieve balance between size and visibility/agility, so that the CSOC can execute its mission effectively.

3. Give the CSOC the authority to do its job through effective organizational placement and appropriate policies and procedures.

4. Focus on a few activities that the CSOC practices well and avoid the ones it cannot or should not do.

5. Favor staff quality over quantity, employing professionals who are passionate about their jobs, provide a balance of soft and hard skills, and pursue opportunities for growth.

6. Realize the full potential of each technology through careful investment and keen awareness of—and compensation for—each tool’s limitations.

7. Exercise great care in the placement of sensors and collection of data, maximizing signal and minimizing noise.

8. Carefully protect CSOC systems, infrastructure, and data while providing transparency and effective communication with constituents.

9. Be a sophisticated consumer and producer of cyber threat intelligence, by creating and trading in cyber threat reporting, incident tips and signatures with other CSOCs.

10. Respond to incidents in a calm, calculated, and professional manner.

In this book, we describe each strategy in detail, including how they crosscut elements of people, process, and technology. We deeply explore specific areas of concern for CSOCs, ranging from how many analysts a CSOC needs to where to place sensor technologies.

本書主要介紹了十種對于信息安全運營

中心(無論規模,提供的服務或是保護的領域)來說都行之有效的策略:

1. CSOC的職能涵蓋了事件監測,調查,響應,協調以及計算機網絡防御系統的設計開發,運行以及維護。

2. 平衡好CSOC規模相關的能力/敏捷性,這樣CSOC才能更好地完成其職能。

3. 給予CSOC足夠的權利,在企業部門之間有理有據地高效執行其職能。

4. 讓CSOC專注其力所能及的職能,而不是去做一些超出其范圍的職能

5. 對于員工的挑選上要著重質量而不是數量,招募那些對自己工作有激情的專業員工,對軟,硬件都有平衡的考量,并且提供員工足夠的成長空間。

6. 對每一項需要選用的技術或者工具都有深入的認識,既要了解它的全部潛能也要知道它的局限性以及如何彌補其中的局限。

7. 對傳感器的部署和調教需要再三修正,已達到較低的信噪比。

8. 悉心保護CSOC的系統,架構和數據,同時部門之間要有透明并高效的溝通

9. 成為一個成熟的網絡安全情報的消費者和提供者,創建,交互網絡安全情報,與其他CSOC相互交換安全事件特征和特征簽名等信息。

10. 對于安全事件的報告要做到冷靜,客觀,有計劃以及專業

本書將對上述的每一點進行更加深入詳細的討論,包括它們如何協調人員,規程和技術三者的關系。我們還會深入地討論CSOC的一些特定的領域,包括組建CSOC需要多少員工,哪里去部署嗅探設備等等。

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 230,563評論 6 544
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 99,694評論 3 429
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 178,672評論 0 383
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 63,965評論 1 318
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 72,690評論 6 413
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 56,019評論 1 329
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 44,013評論 3 449
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 43,188評論 0 290
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 49,718評論 1 336
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 41,438評論 3 360
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 43,667評論 1 374
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 39,149評論 5 365
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 44,845評論 3 351
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 35,252評論 0 28
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 36,590評論 1 295
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 52,384評論 3 400
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 48,635評論 2 380

推薦閱讀更多精彩內容