应用程序日志管理:启用应用程序安全合规

日期: 2012-03-13 作者:Michael Cobb翻译:Ping 来源:TechTarget中国

你的应用程序代码已经经过了审查和漏洞扫描,同时,在线的应用程序都是经过渗透测试并放置在防火墙后端的。纵深防御策略意味着你的网络上也会有各种安全控制措施,从而加强全面保护。 随着时间的推移,网络在不断扩大,它需要更多的保护措施,因此随着技术的出现或改善,你已经添加了新的安全措施。但你如何监控你的应用程序环境,以确保它仍然是兼容的? 在运行多个对策过程中很容易出现的一个问题是,每个安全产品通常会产生一套它自己独特的日志和警报。

这样一来,就会产生巨大的数据量,然后往往会造成数据噪声和误报。从应用程序安全合规性的角度来看,这使得事件调查,证据收集和进行分析成为非常耗时的工作,特别是为了建立一个完整的图……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

你的应用程序代码已经经过了审查和漏洞扫描,同时,在线的应用程序都是经过渗透测试并放置在防火墙后端的。纵深防御策略意味着你的网络上也会有各种安全控制措施,从而加强全面保护。

随着时间的推移,网络在不断扩大,它需要更多的保护措施,因此随着技术的出现或改善,你已经添加了新的安全措施。但你如何监控你的应用程序环境,以确保它仍然是兼容的?

在运行多个对策过程中很容易出现的一个问题是,每个安全产品通常会产生一套它自己独特的日志和警报。这样一来,就会产生巨大的数据量,然后往往会造成数据噪声和误报。从应用程序安全合规性的角度来看,这使得事件调查,证据收集和进行分析成为非常耗时的工作,特别是为了建立一个完整的图像,日志必须被交叉引用。但是,为了提供审计跟踪和监控访问控制,收集和分析这些数据是必不可少的,并最终要确保所有任务都合规。

安全信息和事件管理系统(SIMs或SIEMs)减轻了海量日志数据这一问题。它们集中汇总安全事件和日志,关联分析整个基础设施所部署的网络和安全设备的信息,因此会产生具有更有效和更全面报告的警报。

但SIMs并不完美,而且它的采购、实施和管理费用很高,可选择的一个耗时的替代方案是,手动分析个别的日志集。手工整理这些记录去重建一个定时事件是很困难的,但一个错误的正面总比一个错误的负面更可取。也就是说,即使只获得一组有效的警告和报告,它也使得调查和修复问题变更容易了。当试图匹配来自不同设备的各种报告时,报告更易于产生和展现关于系统安全更为统一的看法。拥有对网络流量更全面、更彻底的查看,你就可以微调入侵检测签名(IDS signatures)和防火墙规则集来提高它们的执行政策的能力。这种全面彻底的查看也可以显示出,员工在哪些方面还需要进一步的安全意识培训,例如,是否有人继续试图访问或下载已阻止的网站或内容,或发送分类加密信息。

另外一个方法是,将各种网络安全单点产品整合到一个设备中,让所有日志都在一个地方。Web安全网关就是一个很好的例子,它将单点产品整合到一个盒子里,这意味着所有的流量渠道,包括入站和出站,都经过这一个设备。这使得更加容易登录、监控和协调所有端口和协议的内容政策。每个保护产品还共享了一个共同的威胁数据库和策略管理框架,判断流量是否是潜在恶意的,从而作出更多明智的决定,减少错误或错过警报的数量,让分析和报告更加全面。

无论你采用了哪种日志收集和分析的方法,定期进行频繁的自我评估审计,将确保发现安全控制过程中的任何缺陷和应用程序使用中的任何不合规。如果问题是在审计过程中被发现的,那么应该制定纠正措施计划。理想情况下,审计应评估范围内的每一个强制措施的遵守情况。如果这样不太现实的话,那么就集中在高风险领域或样本关键的安全控制上。

今后的审计工作应包括尚未采样或先前被确定为弱,以及在硬件、软件、政策或程序上已改变的部分,以确保任何变化对安全都没有不利影响。自我评估的真正好处在于,就如何改善安全控制所实施的整改措施和提出的建议。通过在一份正式报告中记录审计结果,其中包括采取的不合格措施和纠正措施,这样你就拥有了关于系统安全状态的文件证据。

如果密切监测所有的应用程序是不可行的,那就集中在那些关键的、有价值的或敏感的信息上,以及之前被泄漏或误用的信息,当然还有那些连接到第三方或互联网的系统。(如果你没有一个应用程序列表,那么这将是一个好的开始。)应用程序日志管理和系统监控为我们提供了信息,关于网络上发生了什么以及什么正在发生。没有这些信息的话,你几乎不可能发现应用程序是否被攻击或已泄密。

关于作者:

Michael Cobb是认证信息系统安全架构专家(CISSP-ISSAP),知名的安全作家,具有超过十五年的丰富IT行业经验。他是Cobweb Applications公司的创始人兼常务董事,该公司一家提供数据安全服务的咨询公司,提供ISO27001的解决方案。Michael还合著过IIS Security一书,并为领先的IT出版物撰写过无数科技文章。Cobb是SearchSecurity.com网站应用和平台安全话题的特邀专家,并在SearchSecurity.com网站的安全学校教程中担任过特邀嘉宾讲师。

相关推荐

  • Azure Sentinel增加AI驱动SIEM以加强云安全

    微软确信其最新的公共云工具将提升其Azure云平台的安全性,并可赶超竞争对手,例如AWS和谷歌。 微软的新工具 […]

  • 云时代:“SIEM即服务”,你怎么看?

    向云服务的迁移给试图应对海量数据的企业带来不少挑战。而新出现的“SIEM即服务”的出现展示出,云安全领域是动态变化的,而且在此领域更为有趣的许多发展都有望在未来几年崭露头角。

  • SIEM功能如何用于实时分析?

    很多企业主要依靠安全信息和事件管理技术(SIEM)来生成周期性、集中的安全报告,这些报告用于合规性目的以及对攻击事件事后检测及调查。不过,大多数SIEM平台其实还能够执行实时分析……

  • QRadar SIEM:以安全智能保护企业资产和信息远离高级威胁

    IBM Security QRadar SIEM 可整合在网络各处分散的数千个设备、终端和应用中的日志源事件数据。它对原始数据执行直接的标准化和关联化活动,以区分实际威胁和错误判断。