什么是数据检测与响应 (DDR)?

数据检测和响应(DDR)是一种技术解决方案,旨在实时检测和响应与数据相关的安全威胁。它侧重于从源头监控数据,从而使组织能够识别传统的以基础设施为重点的安全解决方案可能无法检测到的威胁。DDR 持续扫描数据活动日志,如来自 AWS CloudTrail 和 Azure Monitor 的日志,以识别异常数据访问和显示潜在威胁的可疑行为。一旦检测到威胁,DDR 就会触发警报,通知安全小组,以便迅速采取应对措施,容器安全并减轻威胁。

 

数据检测和响应说明

DDR 解决方案的核心是先进的数据分析和 机器学习 算法,可持续监控和分析组织的云服务、网络和应用所产生的大量数据。

这些强大的分析功能使 DDR 解决方案能够实时检测异常、漏洞和可疑活动。通过利用预测和行为分析技术,DDR 系统通常可以在威胁造成重大损失之前将其识别出来。一旦检测到潜在威胁,复员方案流程就会转入响应阶段,这是一系列预定义的自动行动,旨在遏制和消除威胁。

响应行动可能包括阻止可疑的网络流量、隔离受感染的设备、更新安全策略或向安全小组发出警报,以便进行调查和补救。DDR 系统的有效性在于它能够与安全工具和技术相结合,以全面协调的方式确保云数据安全。

持续是 DDR 的关键

重要的是,DDR 并非一次性实施。数据检测和响应是一个持续的流程,要求持续监控、收集威胁情报和更新响应规程。随着威胁形势的演变和新攻击载体的出现,各组织必须定期审查和完善其灾后恢复策略,以确保其保持有效性和适应性。

通过利用先进的数据分析和自动响应机制,DDR 使组织能够强化其云数据安全态势并减轻安全事件的影响。通过这一动态防御层,DDR 对云安全态势管理 (CSPM)数据安全态势管理 (DSPM) 解决方案提供的静态安全措施进行了补充,创建了一种保护整个企业敏感数据的整体方法。

Data-centric security and cloud-native application protection deliver a more complete and streamlined solution for security, data, and development teams.
Figure 1: Data-centric security and cloud-native application protection deliver a more complete and streamlined solution for security, data, and development teams.

 

DDR 为何重要?

在当今动态的网络安全环境中,数据检测和响应至关重要, 数据泄露 带来的风险已上升到前所未有的水平。 2024 年数据泄露调查报告》(DBIR) 描绘了一幅令人担忧的图景,揭示了惊人的 10626 起确认数据泄露事件,这是迄今为止记录在案的最高数字。

了解数据泄露的广泛性

在 DBIR 分析的漏洞中,有 68% 的漏洞涉及人为因素,这说明组织需要优先考虑能够迅速识别和应对人为错误的数据恢复解决方案。报告强调,与前几年相比,通过利用漏洞发起的入侵事件急剧增加了 180%,从而加剧了这一挑战。

然后是勒索软件。没有人会认为这种事情会发生在自己身上,然而勒索软件和勒索技术却占了所有外泄事件的 32%,这还是引用了 2024 年 DBIR 的数据。实施有效的数据检测和响应策略将有助于组织快速识别威胁并减轻其影响,保护敏感数据,维护组织的声誉和财务状况。

近距离观察数据面临的最大风险

如上所述,包括人为错误在内的多种因素会给数据带来风险。此外,还有影子数据和数据碎片,每种情况都会带来独特的漏洞,有可能危及数据的完整性、保密性和可用性。

人为错误:基本风险

人为错误仍然是数据安全最普遍的威胁。无论是意外删除、敏感信息管理不善、密码使用不当,还是成为网络钓鱼攻击的受害者,个人往往会无意中造成漏洞。即使是最复杂的安全系统,也可能因为一个错误而遭到破坏,因此人为错误成为贯穿 数据安全各个方面的基本风险。

影子数据

人为错误最令人担忧的副产品之一就是 影子数据的扩散。该术语是指存在于官方管理和安全系统之外的数据,通常存储在未经许可的云服务、个人设备或被遗忘的备份中。

影子数据通常不会受到常规安全协议的保护,因此特别容易遭到破坏。员工可能会无意中在不安全的地方创建或存储这些数据,却没有意识到他们的行为所带来的风险。影子数据的隐蔽性造成了组织安全策略的盲区。

多云生态系统中的数据碎片

在多云环境中,数据碎片是一个固有的风险因素。由于数据分布在多个云平台上,而这些云平台的安全标准和管理实践往往各不相同,因此保持一致的保护变得越来越困难。当然,碎片化会使统一安全策略的执行复杂化,并增加攻击面--尤其是在云之间传输数据时。对零散数据缺乏可见性和控制进一步加剧了风险,使跟踪 数据移动、检测异常或确保监管合规性变得十分困难。

风险的交叉点

数据风险因素相互交织,因为人为错误会导致影子数据的产生,而当数据在多云环境中分散时,影子数据又会提升风险。现在想想,数据经常在运动,从一个位置移动到另一个位置。这些风险如果得不到有效保护,就会形成百慕大三角。

 

通过动态监控改进 DSPM 解决方案

到此为止,我们讨论的 DSPM 功能主要是指静态风险--查找敏感数据、对其进行分类以及审查适用于这些数据的访问控制和配置。

不过,要保持有效的数据安全态势,你需要持续监控和分析数据访问模式和用户行为。数据检测和响应(DDR)就是这样做的。

保护当今多云环境中的数据
图2:保护当今多云环境中的数据

DDR 提供实时监控和警报功能,帮助安全小组快速检测并应对潜在威胁和可疑活动--同时它还能优先处理会危及敏感数据的问题。通过利用机器学习算法和先进的日志分析技术,DDR 可以识别用户行为和访问模式中的异常情况,这些异常情况可能表明账户受到入侵或存在内部威胁。

 

数据检测与响应 (DDR) 的近距离观察

DDR 描述了一套用于确保云数据安全、防止数据外泄的技术解决方案。它在 CSPM 和 DSPM 工具提供的静态防御层之上提供动态监控。

当今的组织在各种云环境中存储数据,包括 PaaS (如 Amazon RDS)、 IaaS (运行数据存储的虚拟机)和 DBaaS(如 Snowflake),因此监控每一个数据操作都是不可行的。DDR 解决方案使用实时日志分析来监控存储数据的云环境,并在数据风险发生时立即检测出来。

Addressing real-time threats and configuration-based issues with DSPM and DDR
Figure 3: Addressing real-time threats and configuration-based issues with DSPM and DDR

 

DDR 解决方案的工作原理

数据检测和响应解决方案结合了 DSPM 功能,可发现数据资产并 对其进行分类 ,识别未加密敏感数据或违反数据主权等风险,并由数据所有者或 IT 部门优先进行补救。一旦敏感数据资产被映射,DDR 解决方案就会通过公共云中可用的云原生日志监控活动,为每次查询或读取请求生成事件日志。

DDR 工具对日志进行近乎实时的分析,应用威胁模型检测可疑活动,如流向外部账户的数据。一旦发现新的风险,DDR 就会发出警报并建议立即采取行动。这些警报通常会集成到 SOCSOAR(安全协调、自动化和响应)解决方案中,以便更快地解决问题,并与现有业务实现无缝对接。

DDR 使用案例

为了了解 DDR 解决方案可以解决哪些类型的事件,请看我们用户中的几个例子。

数据主权问题

近年来的立法规定了在特定地理区域(如欧盟或加利福尼亚州)存储数据的义务。DDR 可帮助检测数据是否流向未经授权的物理位置,从而防止出现合规性问题。

移至未加密/不安全存储的资产

当数据在数据库和云存储之间流动时,它可能会进入不安全的数据存储(通常是临时但被遗忘的解决方法的结果)。DDR 会提醒安全小组注意这类移动。

快照和影子备份

团队面临着越来越大的压力,需要利用数据完成更多工作,这导致在已批准的工作流程之外普遍存在影子分析。DDR 可帮助查找以可能导致漏洞的方式存储或共享的数据副本。

 

DDR 如何融入云数据安全格局?

DDR 与 CSPM 和 DSPM 的比较

云安全态势管理

CSPM 是指保护云基础设施的态势(如过于宽松的权限或配置错误)。它并不直接涉及数据--数据的上下文以及数据如何在不同云服务之间流动。

数据安全态势管理

DSPM 可从内部保护数据。通过扫描和分析存储数据,DSPM 工具可识别 PII 或访问代码等敏感信息,对数据进行分类,并评估其相关风险。这一流程可让安全小组更清晰地了解数据风险和数据流,使他们能够优先处理外泄可能造成最大损失的云资产。

虽然 DSPM 可提供更细粒度的云数据保护,但 CSPM 和 DSPM 都是静态的,且侧重于态势。它们允许组织了解风险所在,但在实时事件响应方面提供的帮助却很少。

相比之下,DDR 是动态的。它关注实时发生的数据事件,发送警报,让安全小组有机会进行干预,防止重大损失。DDR 可监控具体的事件级别,而其他解决方案则查看静态的配置和数据。

潜在的情况

考虑这样一种情况,即一名员工可以根据角色授权访问包含客户数据的数据库。该员工计划离开公司,在通知经理其离职意向之前,将数据库复制到个人笔记本电脑上,带到下一家公司。

在此示例中,权限允许员工访问 数据库 ,但重大 数据外泄 事件正在发生。具有校准良好的威胁模型的 DDR 解决方案可检测到该导出中包含的不寻常批次数据(和其他异常情况)。DDR 工具会向安全小组发出警报,并提供全面取证--精确定位参与外渗的资产和行为者。安全小组可以在 内部威胁 达到目的之前进行干预,从而节省关键时间。

 

首席信息安全官议程是否需要额外的网络安全工具?

DDR 可提供现有云安全堆栈中缺少的关键任务功能。当代理不可行时,您需要监控与数据有关的每项活动。DDR 可保护您的数据不被外泄或滥用,也不会违反合规性规定。通过与 SIEM 和 SOAR 解决方案集成,使团队能够在一个地方消费警报,DDR 有助于减少运营开销。

 数据检测和响应的优势
图 4:数据检测和响应的优势

需要无代理 DLP

实时监控数据资产看似显而易见,但大多数组织都缺乏保护敏感数据的适当方法。在传统的本地部署世界中,工作主要是在通过内联网连接到服务器的个人电脑上完成的。安全小组通过在每个可以访问组织数据的设备和端点上安装代理(防病毒工具等软件组件)来监控流量和活动。

但你无法在亚马逊或谷歌托管的数据库上安装代理,也无法在数千个数据存储前放置代理。向云基础设施的迁移要求采用新的方法来 防止数据丢失(DLP)

业界倾向于采用静态解决方案,通过检测配置错误和暴露的数据资产,改善云 数据存储 (CSPM、DSPM)的安全态势。但在 DDR 之前,数据流的难题一直没有得到解决。

当静态防御层不够用时漏洞教训

2018 年 Imperva 入侵 事件的起因是攻击者获取了包含敏感数据的亚马逊 RDS 数据库快照。攻击者使用了从一个可公开访问且配置错误的计算实例中窃取的 AWS API 密钥。

CSPM 和 DSPM 是否能防止漏洞的发生?

CSPM 解决方案可以识别配置错误,DSPM 可以检测到存储在配置错误实例上的敏感数据。不过,一旦攻击者获得看似合法的访问权限,这两种工具都无法识别异常行为。

而在 2018 年,Imperva 的漏洞在 10 个月后才通过第三方被发现。攻击者将数据库快照导出到了一个未知设备上,而此时,不知情的公司却无法通知用户他们的敏感数据已经泄露。

DDR 解决方案本可以通过在事件日志级别监控 AWS 账户来弥补这一漏洞。如果能实时识别攻击,就能向内部安全小组发出警报,让他们立即做出反应。

 

支持创新而不牺牲安全

云将继续存在, 微服务容器也将继续存在。作为网络安全专业人员,我们不能阻止组织采用能加速创新并赋予开发人员更多灵活性的技术。但我们必须竭尽全力防止数据泄露。

带有 DDR 的 DSPM 可提供以前在云安全领域缺失的关键 数据-- 数据发现、分类、静态风险管理,以及对复杂的多云安全环境进行持续和动态监控。为组织提供有效管理数据安全态势所需的可视性和控制力,使组织能够更早地发现事故,避免或最大限度地减少灾难性的数据丢失。

 

DSPM 和数据检测与响应常见问题解答

保护多云架构的安全涉及管理多个云服务提供商的安全,每个服务提供商都有独特的配置、策略和合规性要求。

必须在所有环境中实施一致的安全策略和控制措施,以防止配置错误。由于系统不同,数据加密、访问控制和身份管理变得更加复杂。监控和事件响应要求在不同平台之间进行整合,从而使可视性和协调变得更加复杂。确保符合多个辖区的监管要求又增加了一层复杂性。

要克服这些挑战,需要全面、统一的安全策略和强大的自动化工具。

基于微服务的开发因其分散和模块化的架构而带来了独特的安全挑战。每个微服务都独立运行,要求有安全的通信渠道和一致的安全策略。开发人员必须实施强大的身份验证、授权和加密机制,以保护传输中和静态的数据。端点数量的增加扩大了攻击面,因此有必要进行持续监控和异常检测。必须安全配置 Kubernetes 等容器化和协调工具。尽管存在这些挑战,微服务仍能实现快速大规模扩展和隔离受损组件,从而增强整体复原力。
数据民主化的目的是让组织内更多的用户能够获取数据,使他们有能力做出明智的决策。它在加强协作和创新的同时,也带来了安全挑战。数据访问量的增加扩大了未经授权使用、数据泄露和违反合规性的风险。实施强有力的访问控制、数据分类和加密对降低这些风险至关重要。安全小组必须在可访问性与严格的安全措施之间取得平衡,确保只有授权用户才能访问敏感数据,同时保持合规性并防范潜在威胁。

数据清单是一个组织拥有的所有数据资产及其位置的综合列表。它有助于组织了解和跟踪:

  • 收集、存储和处理的数据类型;
  • 数据的来源、目的和接收者。

数据清单可以手动或自动管理。维护数据清单的原因各不相同,可能包括数据治理、数据管理、数据保护、数据安全和数据合规性。

例如,建立数据清单可以帮助组织识别敏感数据并对其进行分类,评估与不同类型数据相关的风险,并实施适当的控制措施来保护这些数据。它还可以帮助组织了解哪些数据可用来支持业务目标,或生成特定类型的分析报告。

静态风险分析包括在不执行代码的情况下评估系统的安全性。分析人员使用工具扫描源代码、配置文件和架构设计,查找漏洞和配置错误。静态代码分析、威胁建模和架构审查等技术可在开发生命周期的早期识别潜在的安全风险。这一过程包括检查代码是否存在已知漏洞、不安全的编码实践,以及是否合规性安全标准。通过在部署前发现问题,静态风险分析有助于降低风险,确保系统架构更加安全。
动态监控可持续实时观测系统行为和数据流,以检测安全事件。它采用异常检测、行为分析和机器学习等先进技术来识别偏离正常模式的情况。这些工具可监控网络流量、用户活动和应用程序交互,一旦发现可疑行为,就会立即发出警报。动态监控与事件响应系统集成,自动缓解威胁。这种积极主动的方法可确保快速检测和应对安全威胁,在复杂的环境中保持数据的完整性和可用性。
机器学习算法通过分析海量数据来识别表明潜在威胁的模式和异常,从而增强数据安全性。它们持续从新数据中学习,提高检测零日漏洞和复杂攻击的能力。算法可以自动检测威胁,缩短响应时间,最大限度地减少人为错误。通过关联各种来源的数据,机器学习增强了预测分析能力,从而能够主动缓解威胁。这些算法还有助于用户行为分析,通过偏离既定的行为基线来检测内部威胁和受损账户。
运动中的数据是指通过网络或其他通信渠道主动传输或传送的数据。这可能包括设备之间发送的数据,如从电脑到服务器,或从智能手机到无线路由器。它也可以指通过互联网或其他网络传输的数据,如本地部署的存储到云数据库之间的数据。运动中的数据有别于静止数据,后者是以持久状态存储的数据。

使用中数据是指计算机内存(如 RAM、CPU 缓存或 CPU 寄存器)中主动存储的数据。它不是被动地存储在一个稳定的目的地,而是在各种系统中移动,每个系统都可能受到攻击。使用中的数据可能包含 PCI 或 PII 数据等敏感信息,因此可能成为试图外泄的目标。

为了保护使用中的数据,组织可以使用端到端加密(E2EE)等加密技术和保密计算等基于硬件的方法。在政策层面,组织应实施用户身份验证和授权控制,审查用户权限,并监控文件事件。

数据流监控涉及跟踪网络内的数据移动,以确保完整性、保密性和可用性。它采用先进的工具实时分析数据包,识别未经授权的访问和数据外渗企图。监控系统可以检测到数据传输速率、异常访问时间和非典型数据路径的异常情况。通过与安全信息和事件管理 (SIEM) 系统集成,数据流监控可提供网络活动的全面可见性。这种可视性对于及时发现和应对安全事故、确保合规性符合监管要求至关重要。
数据脉络跟踪数据在组织系统中从源头到最终目的地的流动过程。工具捕获有关数据转换、移动和使用的元数据,提供端到端的数据流程视图。分析人员利用这些信息来确保数据的完整性、追踪错误并保持与监管要求的合规性。数据脉络有助于进行影响分析,识别与数据变更相关的依赖性和潜在风险。它还有助于审计和报告,使组织能够向利益相关者和监管机构展示数据管理和安全实践。
快照是存储在系统中的数据的时间点副本,提供了一种捕捉特定时刻数据状态的方法。它们用于数据安全,以便从数据损坏、意外删除或勒索软件攻击中快速恢复数据。可定期手动或自动拍摄快照,并与原始数据分开存储。它们可以高效地恢复数据,而无需进行完整备份,最大限度地减少停机时间和数据丢失。在云环境中,快照为维护数据的可用性和完整性提供了可扩展且经济高效的解决方案。
安全系统通过收集和评估来自不同来源(如身份验证系统、文件服务器和应用程序)的日志来分析访问模式。机器学习算法和启发式方法可识别正常行为的偏差。分析人员会检查登录时间、IP 地址和访问资源等参数。不寻常的访问模式,如反复尝试登录失败或从陌生地点访问,都会触发警报,以便进一步调查。持续监控和分析有助于识别外泄账户、内部威胁和违反政策的行为。这种积极主动的方法可确保强有力的访问控制,并降低潜在的安全风险。
数据安全中的使用异常是指数据访问和使用偏离既定模式,可能表明存在恶意活动。例如,数据传输量意外激增、在非正常时间访问敏感文件,以及从非典型地理位置尝试登录。机器学习算法和统计模型可分析用户行为以建立基线,从而更容易发现异常。识别这些异常对于早期威胁检测至关重要,因为它们往往发生在数据泄露或内部攻击之前。持续监控和实时警报可实现快速响应,缓解潜在的安全事件。
安全系统中的数据分类涉及根据数据的敏感性和关键性对数据进行分类。自动工具可扫描数据存储库,使用预定义策略和机器学习算法对数据进行适当分类,如机密、内部或公开数据。分类政策要考虑监管要求、数据所有权和业务影响等因素。元数据标签适用于数据对象,可实现细粒度的访问控制和加密。这种结构化方法可确保敏感数据得到适当保护,有助于合规性工作,并通过限制授权用户访问来增强整体安全态势。
实时警报是一种安全机制,可在检测到可疑活动或违反策略时立即发出通知。它与监控系统集成,使用预定义规则和异常检测算法来识别潜在威胁。警报可通过各种渠道发送,包括电子邮件、短信或集成仪表板,确保安全小组能及时做出反应。实时警报可实现快速事件响应,从而最大限度地减少攻击者的可乘之机。这种积极主动的方法增强了组织预防数据泄露、限制损失以及保持安全政策和法规合规性的能力。
数据主权是指对特定管辖范围内存储的数据的法律和监管要求。它规定,数据必须符合其实际所在国家的隐私和安全法律。组织必须驾驭复杂的国际法规,确保数据得到妥善处理,尤其是在使用云服务时。数据主权影响数据存储策略,要求建立本地化的数据中心和特定的访问控制。遵守数据主权法律对于避免法律处罚和维护客户信任至关重要,尤其是在欧盟 GDPR 等数据保护法规严格的地区。
影子备份是增量备份,只捕捉自上次备份以来对数据所做的更改。它们使用块级或文件级差异等技术,最大限度地降低存储要求,减少备份窗口。影子备份对于确保数据完整性和可用性至关重要,尤其是在数据变化率较高的环境中。它们通过提供多个还原点实现快速恢复,在数据损坏或丢失时更容易恢复到以前的状态。组织使用影子备份来加强灾难恢复计划和保持业务持续性。
数据安全中的自动响应机制针对检测到的威胁执行预定义的行动,最大限度地减少暴露窗口。它们与监控和报警系统集成,可触发响应,如隔离受损系统、取消用户访问权限或启动数据加密。自动化减少了人工干预的需要,加快了事件响应速度,降低了人为错误的可能性。这些机制通过确保针对潜在威胁采取一致而迅速的行动,增强了整体安全态势,使组织能够保持业务持续性并符合监管要求。
数据隔离涉及隔离可疑或受损数据,以预防威胁在网络内扩散。安全系统会自动检测异常或违反策略的情况,并将受影响的数据移至隔离区。该区域限制访问,允许安全小组在不影响其他数据的情况下分析和修复威胁。隔离功能有助于遏制恶意软件、勒索软件和内部威胁,降低大范围数据泄露的风险。实施数据隔离作为事件响应策略的一部分,可确保及时消除威胁,维护整体数据环境的完整性和安全性。
开发威胁模型涉及系统地识别、评估和处理系统潜在的安全威胁。安全专家首先要确定系统的架构、数据流和入口点。然后,他们会识别潜在威胁,根据风险对其进行分类,并评估其影响和可能性。STRIDE(欺骗、篡改、抵赖、信息泄露、拒绝服务、权限提升)等技术有助于对威胁进行分类。该团队对威胁进行优先排序,并提出缓解策略建议。持续审查和更新威胁模型对于应对不断变化的安全挑战至关重要。
用户行为分析包括监控和评估用户活动,以检测显示潜在安全威胁的异常情况。先进的分析和机器学习算法通过分析历史数据,建立正常用户行为的基线。然后,实时监控工具会将当前活动与这些基线进行比较,以识别偏差,如异常登录时间、非典型资源访问或异常数据传输量。一旦检测到可疑行为就会触发警报,以便及时调查和应对。这种积极主动的方法有助于识别被入侵的账户、内部威胁和违反政策的行为,从而提高整体安全性。
上一页 什么是数据安全态势管理 (DSPM)?
下一页 什么是云数据保护?