zl程序教程

您现在的位置是:首页 >  云平台

当前栏目

他山之石:Tripwirer系统可监控未知

监控系统 未知
2023-09-11 14:22:16 时间

文件完整性监视(FIM)已经出现很久,对文件修改的监视可以让你知道做了哪些修改,是谁做的修改,以及发生了哪些变化。这将让用户可以很容易地回滚至已知的良好配置状态,快速控制非授权修改造成的损害或潜在的数据泄露。

然而,对整个操作系统所有改变而进行的监视,有可能很快就变得不胜其扰。由此,管理员取消掉大量不停轰炸过来的通知,结果又降低了实际恶意活动被发现的可能性。

因此,FIM系统管理员需要预测攻击者可能袭击的地方,他们可能会做的修改以及可能放置恶意软件的地方,因为恶意软件被放到不在文件完整性监视系统的监视范围是完全可能的。但下面的方法,则杜绝了这种可能。

Tripwire企业自动监控系统,允许管理员将FIM环境配置为,只监视对其企业环境而言真正重要的东西。当新的可执行文件进入系统时,监视系统会检测到该行为并查看是否其是否纳入了监视。在新可执行文件未被纳入监视的情况下,监视系统将动态配置企业环境资产以监视该可执行文件及其进程相关文件。这样,管理员便不再担心攻击者会从哪里入侵了。

这套监控系统,可以找寻正在被攻击的地方,监视攻击活动并将监视行为铺开到整个环境中以预测攻击者下一次袭击可能的入口点。该功能还可与威胁情报服务集成在一起,可以对恶意软件进行自动响应。不管已知的恶意软件置入到用户的哪些资产,监管系统都会找到它,杀死进程,清楚感染,恢复系统安全。

最新的《威瑞森数据泄露调查报告》表明:一旦被侵入(通常数秒到数分钟之间),数据泄露可在数分钟至数小时之内发生,留给你检测并遏制威胁的窗口期是非常短暂的。如果你正使用典型的FIM产品,它们可能只是进行普通的毫无特点的改变检测,不能实时检测出“谁”做了改变,或是给出详细而具有可行性的信息。

这将导致在应对新恶意软件时有如盲人摸象,再结合2015年那长达204天的平均威胁检出时间,数据泄露简直无法避免。但部署了Tripwire企业自动监控的情况则不同,它不仅能实时检测改变,还有一套复杂的方法判断这些改变。另外,自动监控的高级功能还能防护未知威胁。

可以设想一个场景:普通FIM系统正在监视关键系统文件。之前,管理员可能对新恶意软件入驻并从他们的网络中偷走数据的事实一无所知。有了Tripwire企业自动监控,新恶意软件及其相关文件都能被检测到了。管理员不仅仅被告知恶意软件的存在,攻击者意图偷走的数据也会被报告给他们。


本文转自d1net(转载)


评估ML监控解决方案时要避免的常见陷阱(mona) 机器学习运营 (MLOps) 是目前最热门的创业投资领域之一,因为虽然构建机器学习模型的最佳实践相对容易理解,但大量创新正被投入到设计方法以最佳地将它们用于生产环境。 MLOps 类别中最主要的是 ML 监控。 了解 ML 监控工具的前景可能令人懊恼、耗时,而且很容易令人困惑。 我们撰写本文的目的是绘制其制图图,并希望借此阐明选择适当监控解决方案的一些常见陷阱,从而为混乱带来秩序。
软件质量核武器-LIUDAO系统定位&目标 一、导读 年前在测试交流的微信群里面,看到了关于美军的“宙斯盾”系统的文章(https://mp.weixin.qq.com/s/_0nALr8rJ1Tq5pIFEZAikA),引发了一系列的讨论和思考,同时结合自己在测试十年的文章(https://www.atatech.org/articles/58031)最后一段,关于自己做测试的一个小小梦想,就是想要那样超酷的指挥
工作中有这样一种现象:安排某人一个任务,一段时间后询问进展,结果进度大幅晚于预期,且在很久之前便因碰到一个难题而停滞了……