event overload code Giacomo Lanzi

Event Overload? Il nostro SOCaaS può aiutare!

Estimated reading time: 6 minutes

I dati che un’infrastruttura IT aziendale genera quotidianamente sono sempre stati molti, ma mai come negli ultimi anni si è assistito a un event overload (sovraccarico di eventi) di così vaste proporzioni. Questo è dovuto alle sempre più numerose applicazioni utilizzate da aziende e dipendenti per le operazioni di routine.

Ognuna delle applicazioni utilizzate, infatti, genera una certa quantità di “eventi” caratteristici. Questi dati vengono raccolti e analizzati per individuare il prima possibile eventuali problemi di qualunque tipo. Però, quando i dati da analizzare diventano troppi, si manifesta un problema di event overload, ovvero i tool di analisi non riescono a tenere il passo.

Tuttavia, adottando una soluzione adeguata, si possono affrontare anche grandi quantità di dati mantenendo elevato lo standard di reattività e risposta degli strumenti di analisi. Vediamo come in questo articolo.

I database relazionali sono ormai fuori gioco

Nel 2018, i database relazionali erano il meglio che si poteva avere quando si trattava di gestione dei dati. Le dimensioni dei database di solito si estendevano fino a un massimo di circa 50 GB. Le soluzioni di sicurezza potevano permettersi questi database per fornire lo spazio che abilitava i centri operativi di sicurezza (SOC), che generalmente facevano parte di un centro dati più grande. Questo non è più vero.

Man mano che le organizzazioni sono diventate più grandi, sia i volumi di dati che le reti aziendali sono cresciuti esponenzialmente, rendendo necessario il passaggio al cloud pubblico per ospitare le dimensioni necessarie per memorizzare ed elaborare queste informazioni. Oltre a consentire scalabilità, i servizi di cloud pubblico stanno anche fornendo una gamma sempre più ampia di servizi che sono necessari per utilizzare tecnologie moderne come l’IA, DevOps e l’integrazione/consegna continua (CI/CD).

Il supporto di requisiti come le integrazioni di identità e i connettori tra più applicazioni aziendali si aggiunge alle enormi quantità di dati che vengono trasferiti. Il numero di applicazioni che un’azienda sfrutta oggi può essere di centinaia, se non di più, e tutte generano i propri log e avvisi di sicurezza. È facile intuire come possano essere frequenti situazioni di event overload.

Questo porta nel SOC una cascata di eventi da una grande varietà di fonti ogni giorno, richiedendo uno stoccaggio massiccio così come ricerca veloce, operazioni e analisi per un rilevamento efficace e una risposta alle minacce informatiche.

I centri operativi (SOC) di oggi

event overload servers

Come abbiamo visto, i crescenti volumi di dati, i requisiti di conformità normativa e le preoccupazioni di sicurezza richiedono alle aziende di raccogliere e archiviare più dati che mai. Inoltre, il monitoraggio della sicurezza è più impegnativo in quanto la superficie di attacco aumenta a causa di vari fattori. Tra questi possiamo individuare la trasformazione digitale, le politiche bring your own device (BYOD), la migrazione al cloud e altre tendenze dell’infrastruttura moderna.

Ci sono molte ragioni per cui il SOC di oggi lotta con soluzioni legacy che ostacolano la sua capacità di rilevare e rispondere alle minacce avanzate. Ecco alcune delle sfide che deve affrontare.

La maggior parte delle medie imprese gestisce eventi giornalieri nell’ordine dei milioni. I SOC delle grandi imprese ingeriscono circa un miliardo di eventi al giorno. Questo può generare fino a diversi terabyte di dati ogni giorno. Una quantità che non può essere certo gestita dai tradizionali database relazionali perché non possono scalare per gestire questi volumi mantenendo lo stesso livello di prestazioni e velocità operativa. I database relazionali, come mySQL o SQL Server, forniscono un supporto limitato per le analisi consolidate che utilizzano dati strutturati, non strutturati o ibridi a causa delle limitazioni architettoniche. Tuttavia, questa capacità è essenziale per rilevare le sofisticate minacce di oggi.

Gli analisti hanno bisogno della capacità di passare al setaccio tutti questi eventi più volte al giorno per cercare e trovare le minacce. Le query di ricerca lente non sono più un’opzione nella gestione di un event overload di queste proporzioni.

Le caratteristiche di una soluzione adeguata contro gli event overload

Ci sono soluzioni che superano questi ostacoli per armare meglio il SOC e rilevare le minacce avanzate. Bisogna implementare una soluzione che abbia le seguenti caratteristiche:

– È una piattaforma nativa del cloud, scalabile, che consente una ricerca più veloce con analisi all’avanguardia e una gestione efficiente dello spazio.
– Scala le risorse on-demand invece che staticamente.
– Mantiene bassi i costi dell’infrastruttura e dello storage allocando le risorse in modo intelligente. Il tutto per archiviare ed elaborare i dati di sicurezza.
– Fornisce una gestione degli accessi sicura e privilegiata per gli utenti.
– Offre una solida sicurezza dei dati e un controllo granulare sui dati che vengono archiviati nel cloud.

La soluzione di SOD contro il sovraccarico di eventi

Una delle soluzioni più vantaggiose è la decentralizzazione dei centri operativi. Attraverso l’adozione di un SOC as a Service, si ottiene immediatamente il vantaggio delle scalabilità. Ma non finisce qui, infatti i tool forniti nel SOC, come il Next Generation SIEM, hanno una marcia in più per quello che riguarda la raccolta e analisi dei dati. Ecco alcuni dei vantaggi principali del servizio offerto:

Un uso più efficiente delle risorse che aiuta a ridurre i costi e a fornire scalabilità per i picchi di attività e gli ambienti di test attraverso l’auto scaling e l’orchestrazione dinamica.
Ricerche più veloci con analisi e gestione migliorate grazie all’integrazione diretta della piattaforma AWS con capacità di accesso AWS S3 migliorate.
Protezione dei dati critici a un costo inferiore utilizzando la segregazione dei cluster basata su attività e dati per ridurre l’uso delle risorse per le ricerche e i test ad-hoc.

event overload code

Vantaggi per gli analisti

Il team di sicurezza aziendale può ora trarre vantaggio dallo threat hunting in tempo reale e da una ricerca a lungo termine più veloce. Questa è avvantaggiata dall’utilizzo efficiente di AWS EMR e S3 insieme per l’archiviazione di dati di 12 mesi o anche di più.

La ricerca in tempo reale e la ricerca a lungo termine si uniscono per fornire una capacità completa di caccia alle minacce per gli analisti.

L’adozione di un SIEM veramente di nuova generazione e cloud-native porta la potenza del cloud nel SOC, consentendo una migliore ricerca, un migliore utilizzo delle risorse e molte meno ore trascorse a rincorrere falsi positivi e a gestire il sovraccarico dell’infrastruttura.

Per sapere come questa soluzione può aiutare la tua azienda, non esitare a contattarci, saremo lieti di rispondere a ogni domanda.

Link utili:

Link utili:

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS Dark Reading:

RSS Full Disclosure

  • Backdoor.Win32.Nbdd.bgz / Remote Stack Buffer Overflow Luglio 27, 2021
    Posted by malvuln on Jul 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/6fab73bf104c6a9211b94f9559faa134.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Nbdd.bgz Vulnerability: Remote Stack Buffer Overflow Description: NetBot_Attacker VIP 5.9 on initial startup listens on port 8080 and on subsequent restarts port 80. Third-party attackers who can reach an infected system […]
  • Backdoor.Win32.Bifrose.acci / Local Stack Buffer Overflow Luglio 27, 2021
    Posted by malvuln on Jul 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/611dbff0d68df777c6d6881e00440143.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Bifrose.acci Vulnerability: Local Stack Buffer Overflow Description: Bifrost doesn't properly validate the IP address when importing Bifrost settings (.set) files. The IP address offset is located after a NULL byte which […]
  • Backdoor.Win32.PsyRat.b / Remote Denial of Service Luglio 27, 2021
    Posted by malvuln on Jul 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/5817183894cb513239f6aef28895130c_B.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.PsyRat.b Vulnerability: Remote Denial of Service Description: The PsyRAT 1.02 malware listens by default on TCP port 9863. Third-party attackers who can reach infected systems can send a specially crafted command […]
  • Backdoor.Win32.PsyRat.b / Unauthenticated Remote Command Execution Luglio 27, 2021
    Posted by malvuln on Jul 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/5817183894cb513239f6aef28895130c.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.PsyRat.b Vulnerability: Unauthenticated Remote Command Execution Description: The PsyRAT 1.02 malware listens by default on TCP port 9863, but can be changed when building backdoor servers. Third-party attackers who can reach...
  • Backdoor.Win32.Agent.cu / Unauthenticated Remote Command Execution Luglio 27, 2021
    Posted by malvuln on Jul 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/ce1963d3fd6a8e1383aac40a1f1c4107_C.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Agent.cu Vulnerability: Unauthenticated Remote Command Execution Description: The malware listens on TCP ports 10426, 56185. Third-party attackers who can reach infected systems can execute commands made available by the backdoor....
  • Backdoor.Win32.Agent.cu / Port Bounce Scan (MITM) Luglio 27, 2021
    Posted by malvuln on Jul 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/ce1963d3fd6a8e1383aac40a1f1c4107_B.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Agent.cu Vulnerability: Port Bounce Scan (MITM) Description: The malware listens on TCP ports 10426, 56185, its FTP component accepts any username/password credentials. Third-party attackers who successfully logon can abuse the...
  • Backdoor.Win32.Agent.cu / Authentication Bypass RCE Luglio 27, 2021
    Posted by malvuln on Jul 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/ce1963d3fd6a8e1383aac40a1f1c4107.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Agent.cu Vulnerability: Authentication Bypass RCE Description: The malware listens on TCP ports 10426, 56185. Third-party attackers who can reach infected systems can logon using any username/password combination. Intruders may then...
  • Backdoor.Win32.Mazben.me / Unauthenticated Open Proxy Luglio 27, 2021
    Posted by malvuln on Jul 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/6681d5e4b68abd21a14c704edf9e2ff5.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Mazben.me Vulnerability: Unauthenticated Open Proxy Description: The malware listens on random TCP ports like 3515, 7936, 3972. Third-party attackers who can connect to the infected system can relay requests from the […]
  • Backdoor.Win32.Hupigon.aaur / Unauthenticated Open Proxy Luglio 27, 2021
    Posted by malvuln on Jul 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/16d598c01f7b391986c8c19eded005b1.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Hupigon.aaur Vulnerability: Unauthenticated Open Proxy Description: The malware listens on TCP port 8080. Third-party attackers who can connect to the infected system can relay requests from the original connection to the...
  • ATLASSIAN - CVE-2020-36239 - Jira Data Center and Jira Service Management Data Center Luglio 27, 2021
    Posted by Atlassian on Jul 26This email refers to the advisory found at https://confluence.atlassian.com/adminjiraserver/jira-data-center-and-jira-service-management-data-center-security-advisory-2021-07-21-1063571388.html CVE ID: * CVE-2020-36239 Products: Jira Data Center, Jira Core Data Center, Jira Software Data Center, and Jira Service Management Data Center. Affected Versions - Jira Data Center, Jira Core Data Center, and Jira Software Data Center: 6.3.0

Customers

Newsletter