MITRE——Ten Strategies of a World-Class Cybersecurity Operations Center (Executive Summary)

Executive Summary


Today’s cybersecurity operations center (CSOC) should have everything it needs to mount a competent defense of the ever-changing information technology (IT) enterprise. This includes a vast array of sophisticated detection and prevention technologies, a virtual sea of cyber intelligence reporting, and access to a rapidly expanding workforce of talented IT professionals. Yet, most CSOCs continue to fall short in keeping the adversary—even the unsophisticated one—out of the enterprise.

如今的信息安全运营中心(CSOC)需要做好一切准备来应对不断变化的IT领域。这需要一系列复杂的入侵探测和保护技术,广泛的安全情报以及不断与时俱进的工作人员。然而,大多数的信息安全运营中心(CSOC)依然在竞争当中处于下风——即使是最不成熟的对手。

The deck is clearly stacked against the defenders. While the adversary must discover only one way in, the defenders must defend all ways in, limit and assess damage, and find and remove adversary points of presence in enterprise systems. And cybersecurity experts increasingly recognize that sophisticated adversaries can and will establish lasting footholds in enterprise systems. If this situation were not bad enough, more often than not, we are our own worst enemy. Many CSOCs expend more energy battling politics and personnel issues than they do identifying and responding to cyber attacks. All too often, CSOCs are set up and operate with a focus on technology, without adequately addressing people and process issues. The main premise of this book is that a more balanced approach would be more effective.

对抗的天平似乎对防守方是不利的。因为攻击者只需要找到即使仅仅一种破解的方法就能达成目的,然而防守方却必须做到面面俱到,还要做到降低损失,找出系统中被攻击者利用的漏洞。信息安全专家们逐渐发现高级的攻击者们能够在企业系统当中找到持久的立足点。而这还不是最坏的情况,往往防守者最大的敌人是自己。许多信息安全运营中心花在制定政策和员工问题上的精力和时间比与攻击者较量的还多。大多数时候,信息安全运营中心的设立主要立足于技术层面,对人员和政策的制定等管理方面疏于考虑。本书着重在于平衡这两者之间的关系以致于让两者达到一个更好的平衡。

This book describes the ten strategies of effective CSOCs—regardless of their size, offered capabilities, or type of constituency served. The strategies are:

1. Consolidate functions of incident monitoring, detection, response, coordination, and computer network defense tool engineering, operation, and maintenance under one organization: the CSOC.

2. Achieve balance between size and visibility/agility, so that the CSOC can execute its mission effectively.

3. Give the CSOC the authority to do its job through effective organizational placement and appropriate policies and procedures.

4. Focus on a few activities that the CSOC practices well and avoid the ones it cannot or should not do.

5. Favor staff quality over quantity, employing professionals who are passionate about their jobs, provide a balance of soft and hard skills, and pursue opportunities for growth.

6. Realize the full potential of each technology through careful investment and keen awareness of—and compensation for—each tool’s limitations.

7. Exercise great care in the placement of sensors and collection of data, maximizing signal and minimizing noise.

8. Carefully protect CSOC systems, infrastructure, and data while providing transparency and effective communication with constituents.

9. Be a sophisticated consumer and producer of cyber threat intelligence, by creating and trading in cyber threat reporting, incident tips and signatures with other CSOCs.

10. Respond to incidents in a calm, calculated, and professional manner.

In this book, we describe each strategy in detail, including how they crosscut elements of people, process, and technology. We deeply explore specific areas of concern for CSOCs, ranging from how many analysts a CSOC needs to where to place sensor technologies.

本书主要介绍了十种对于信息安全运营

中心(无论规模,提供的服务或是保护的领域)来说都行之有效的策略:

1. CSOC的职能涵盖了事件监测,调查,响应,协调以及计算机网络防御系统的设计开发,运行以及维护。

2. 平衡好CSOC规模相关的能力/敏捷性,这样CSOC才能更好地完成其职能。

3. 给予CSOC足够的权利,在企业部门之间有理有据地高效执行其职能。

4. 让CSOC专注其力所能及的职能,而不是去做一些超出其范围的职能

5. 对于员工的挑选上要着重质量而不是数量,招募那些对自己工作有激情的专业员工,对软,硬件都有平衡的考量,并且提供员工足够的成长空间。

6. 对每一项需要选用的技术或者工具都有深入的认识,既要了解它的全部潜能也要知道它的局限性以及如何弥补其中的局限。

7. 对传感器的部署和调教需要再三修正,已达到较低的信噪比。

8. 悉心保护CSOC的系统,架构和数据,同时部门之间要有透明并高效的沟通

9. 成为一个成熟的网络安全情报的消费者和提供者,创建,交互网络安全情报,与其他CSOC相互交换安全事件特征和特征签名等信息。

10. 对于安全事件的报告要做到冷静,客观,有计划以及专业

本书将对上述的每一点进行更加深入详细的讨论,包括它们如何协调人员,规程和技术三者的关系。我们还会深入地讨论CSOC的一些特定的领域,包括组建CSOC需要多少员工,哪里去部署嗅探设备等等。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 214,128评论 6 493
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 91,316评论 3 388
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 159,737评论 0 349
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 57,283评论 1 287
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 66,384评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,458评论 1 292
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,467评论 3 412
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,251评论 0 269
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,688评论 1 306
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,980评论 2 328
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,155评论 1 342
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,818评论 4 337
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,492评论 3 322
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,142评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,382评论 1 267
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,020评论 2 365
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,044评论 2 352

推荐阅读更多精彩内容