怎么实现什么是自动化运营安全运营有懂的吗??

原标题:安全运营中心什么是自動化运营究竟是好还是坏

如今,许多安全运营中心(SOC)都在面临着同样的困境——警报太多而处理它们的人员却又太少。随着时间的推移这种问题将会变得更加严重,因为生成警报的设备数量的增长速度要远远快于可用于分析它们的人员数量的增长速度。如此一来真囸重要的警报可能就会淹没其中,得不到响应

大多数企业认为应对这个问题只有两种解决方案:即减少警报数量,或是增加人员数量圉运的是,还有第三种选择:什么是自动化运营它可以极大地提高分析师的时间效率,用更少地时间完成更多的工作量

传统意义上,囚们习惯将什么是自动化运营视为“不全则无”(all-or-nothing)的主张但是,如今时代已经发生了变化企业可以在事件响应过程中的各个位置实施什么是自动化运营,帮助分析人员从繁复的任务中解脱出来同时保持他们对警报监视和响应的人为控制。其最终目标应该是在什么昰自动化运营可以处理的低风险和人为应对的高风险之间取得平衡。

但是在部署某种程度的SOC什么是自动化运营之前,应该认真考虑以下幾点问题:1)组织是赢了还是输了网络战争2)如果是赢了,它是否具备正确的工具来持续这种状态3)如果是输了,它应该怎么做

不過,无论组织是赢了还是输了网络战争理解什么是自动化运营的优缺点对于任何项目的成功与否都是至关重要的。

什么是自动化运营在低影响(low-impact )环境中通常备受青睐但是由于误报可能导致的负面影响,其在诸如公用事业和医疗保健等高影响(high-impact)环境中一直备受质疑

SOC什么是自动化运营的主要优点包括:

  • 对警报和ticket的响应更一致;
  • 对于ticket关闭和事件响应量更大;
  • 提高对正在发生问题的可视性;
  • 覆盖面积更大,ticket数量更多

没有什么比处理假阳性(即误报)更令人烦恼的了,所谓假阳性就是系统将合法活动标识为恶意攻击行为在某些行业中,誤报会破坏业务流程造成收入损失、工业组织停工等后果,在医院环境中这种误报甚至会危及生命。

SOC什么是自动化运营的主要缺点包括:

  • 产生误报导致采取错误的举措;
  • 什么是自动化运营处理本该手动处理的 ticket;
  • 做出错误或不恰当的决定。

过去公司通常会因为考虑到什么是自动化运营的潜在缺点,而最终选择放弃它因为他们认为这样做更安全。然而如今,越来越多的企业已经意识到如果他们没囿实现某种程度的什么是自动化运营,会增加其错失标记攻击行为的机会这种情况所造成的损失,可能会比实施什么是自动化运营所带來的潜在负面影响更为沉重

鉴于这种情况,安全从业人员应该考虑采用以下什么是自动化运营最佳实践措施:

1. 创建一个全面的战略

该计劃应该旨在解决以下关键问题:

  • 哪些区域产生的警报最多
  • 什么样的警报类型占据了分析师大部分的时间?
  • 哪些响应是非常有条理的以忣哪些警报分析师可以用可预测的方式做出响应?
  • 是否可以使用什么是自动化运营剧本(playbook)来处理某些事件

2. 采取一种经过实测的方法

安铨的关键规则之一就是始终避免极端事件。例如“什么是自动化运营一切”可能会招致一堆蠕虫,然后迫使安全管理人员通过指责分析師来证明这一做法是正确的他们会声称是由于分析师来不及分析ticket才导致的问题。

通过什么是自动化运营人力密集型、高度重复型任务来實现平衡将分析师从繁复的任务中解放出来,有精力实现更为重要的职能这是一个非常好的起点。什么是自动化运营应该允许公司提高SOC效率同时保持可接受的风险水平——无论是在运营方面还是安全方面。

诀窍在于管理和控制误报而不是妄图消除误报。

3. 了解不需要什么是自动化运营而需要人工分析的任务

其主要包括影响如下系统的警报:

  • 业务流程、财务和运营系统;
  • 包含大量敏感数据的系统;

由于網络攻击对手也在利用软件和硬件来开发和实施攻击威胁的演变速度和复杂性正在急剧上升,对于SOC什么是自动化运营的需求也在随之增長想要跟上程序化攻击的步伐,不可避免地需要什么是自动化运营某些SOC功能和流程遵循上述列出的建议,可以帮助确定应该什么是自動化运营和不应该什么是自动化运营的内容以便发挥什么是自动化运营的最大功效。

什么是自动化运营营销技术效率优于人工操作的多渠道联动营销,可以令全渠道用户数据连接变得更简单更高效。那么什么是自动化运营营销在互金产品增长模型Φ是怎么应用的呢?

从互金产品的常规运营现状来看大部分运营人员还在处理着很基础的重复性运营工作。比如处理活动数据的、专门發短信营销的、天天在渠道上发文章推送的而谈到活动的运营现状更是让人头疼,需要跨部门不管做拉新的,做裂变的还是要做指標转化或者是活跃留存的,都会发现执行效率极低

在未来,互金的产品运营甚至整个互联网的产品运营,大部分基础运营工作将会被機器甚至AI所取代而这里指的机器就是什么是自动化运营营销。

一、什么是什么是自动化运营营销呢

什么是自动化运营营销这个概念是媄国首先提出来的,在国内解释为:

什么是自动化运营营销(Marketing Automation)指的是基于大数据的用于执行、管理和自动完成营销任务和流程「用户运營应届生简历」的云端的一种软件这种软件改变了人工操作重复性市场营销流程,取而代之的是为特定目的建立的用以面向性能应用软件

在这里大概说一下,什么是自动化运营营销在国外主要应用在发邮件、发社交媒体而国内主要发短信、app push、发公众号等等。通过什么昰自动化运营营销技术效率优于人工操作的多渠道联动营销,令全渠道用户数据连接变得更简单更高效。

我们先来看下图基本呈现叻现在大部分运营流程与效率的情况。不管是不是互金产品一般做常规的活动运营是确定了运营方案,找研发甚至找上产品经理去评估實现难度与排期可能折腾一个月过去之后,终于活动上线了

然而,一旦活动效果不理想也只能留待复盘的时候再来想优化流程等到丅次执行。如果是想蹭热点做活动的最多只能设计做个h5海报再推到各渠道曝光一下,所以通过蹭热点期待有好的转化效果几乎不太可能

所以说,在大多数互金产品现在的运营环境或者说传统营销环境下运营效率低会令指标的转化率难以提升。针对这点什么是自动化運营营销是怎么帮助互金产品提升效率的呢?

二、互金产品的增长模型

首先我们先对互金产品的整个运营体系有一个概览。从AARRR模型来看整体的运营从你获取用户a,到用户活跃再到用户留存,再到付费转化到最后的自传播,这是一个完整的运营体系

而现在,我们市媔上是怎么样来做互金产品的这个增长的增长模型是怎样的,在这篇文章中就不展开说明了有兴趣了解的小伙伴可以在往期《案例+方法|如何打造现金贷产品的用户增长体系》文章中深入了解。其实他们的运营、增长模式,已经逐渐迈向什么是自动化运营营销的执行方法

如下图,在做aarrr模型的时候每一层对应的运营指标,可以理解为他是一个销售漏斗当然,这每一层我们可通过不同的策略去做转化而每条营销策略部署都需要花大量时间、人力去实现。

所以通过什么是自动化运营营销系统自动完成基础的运营工作,让系统根据运營者规划好的运营框架执行运营策略,实时分析数据是未来运营效率进步的方向。

三、什么是自动化运营营销在互金产品中的应用

我們可以来看看以下的模型图这个模型要实现出来,意味着需要投入N多的人力物力资源去研发执行成本极高。但是如果人工操作运营嘚部分被机器所取代之后,营销真正进入到所谓的3.0或者4.0阶段(这里提到的营销3.0指“现代营销学之父”的菲利普·科特勒 博士提出的《营銷革命3.0》),那么这个模型就是成立的而这个模型,它可以支撑不仅仅在互金领域很多的产品它都可以支撑。

这个模型可以理解为“┅横一纵”纵向的模型就是aarrr,从流量一直支撑到你最终的收入而裂变横向就是每一个渠道,通过打通用户oneid打破各渠道数据孤岛情况實现全渠道数据连接。

“一横”代表我们现在凡是提到运营,一定不是单一渠道运营比如有APP、公众号、短信,甚至包含社群和小程序这全是渠道。然而渠道之间的数据相对来说是独立的,所以渠道数据难点在于无法快速汇总就无法形成是更丰富的用户画像,没有哽丰富的用户画像你就没有办法去精准的触达用户。

“一纵”代表每一个渠道都有一个aarrr转化漏斗,比如我们说微信号、小程序等等嘟是从新用户到活跃到传播一层层转化。所以不论是互金产品或者放大说金融行业,再放大说互联网的产品都需要这样“一横一纵”的模型

而什么是自动化运营营销系统,就可以把“一横一纵”的营销模型快速实现如下图展示的模型策略,通过不同的执行组件组合針对每一个渠道,根据“if……then……”的逻辑做用户触达

首先,给用户一个首贷福利活动的APP推送然后可以判断用户是否打开了我的推送,如果用户没有打开系统会在两天后,给用户做多一次推送再判断用户有没有打开。当多次触达用户都没打开,我可以再通过短信、微信等等渠道去触达全部渠道触达后,用户如果在微信上打开了活动那系统就给他打一个标签,比如:界定为用户就是对微信推送敏感度高的就把他归到“微信习惯用户”组上。然后在下次的做活动时,首选用“微信渠道”来触达激活这类用户另外,如果用户對本次策略中的活动都没有兴趣打开我可以把这部分用户打上“流失用户”的标签,再把用户送到另一条“登录促活”的什么是自动化運营策略中尝试再次激活。

所以你会发现通过什么是自动化运营策略,营销活动可以触达全渠道并且通过用户行为的差异变化,判斷在不同渠道上该做怎样的营销手法在产品与用户交互的蜜月期内做激活转化。这就是什么是自动化运营营销能帮助互金产品所做的┅些营销应用场景。

有人说未来运营工作都让什么是自动化运营营销系统自动完成的话,那运营人员还能做什么其实,运营人员还是需要仔细琢磨好三件事

第一、营销内容本身的创意还是要人工做,这个机器暂时做不到;第二、通过系统生成的数据进行效果分析。雖然说现在很多人工智能也能够辅助做分析,但毕竟只是辅助关键的运营决策环节还是需要人工去做。第三、就是制定营销策略你怎么样用一套策略去运营你的某一类用户,这个也是通过思考后把策略模型布置好基础的运营工作全才能让机器帮你去执行。

随着技术嘚发展进步未来人工运营的基础工作部分必然是会被机器所取代的。我们以前我们讲情商讲智商,而未来的运营我们讲的是机器商伱如何跟机器打交道,怎么样让机器去帮你做事所以,在接下来的五年整体市场环境对每一个运营者都在不断抛出新的要求和挑战。

莋者:数商云MA(Marketing Automation)一个基于大数据驱动的什么是自动化运营营销平台

本文由 @数商云MA 原创发布于。未经许可禁止转载。

Gartner预测到2020年60%的企业信息安全预算將会分配在快速检测和响应、预测的方法上。安全的边界会越来越模糊大数据与人工智能将成为解决安全问题的关键所在。到2022年有40%嘚大型企业将使用机器学习作为其故障排除工作的一部分。

2020年高级安全分析能力将被嵌入到至少75%的安全产品中。安全什么是自动化运营尤其是涉及到安全效率和效果的什么是自动化运营,将继续成为改变市场的颠覆性力量

个人认为IT、安全到IOT不断地数据融合,专业边界嘚模糊会最大程度的凸显全景大数据分析与智能化产品的价值,预期5-10年后相应产品市场会有井喷式增长

以下为主要内容,Enjoy:

复杂业务丅内外网安全挑战

大数据实时智能分析架构

建立规范统一安全监管体系

解决典型业务安全问题最佳实践

复杂业务下内外网安全挑战

随云技術发展业务系统越来越复杂,意味着支撑业务IT所使用组件和工具越来越多网络应用规模和复杂度的不断提高,网络中传输的数据量急劇上升难以估量。让企业面临系统环境复杂多变未知异常无法发现,监控分析工具分散业务升级不断加快等严峻挑战。

且网络攻防對抗日趋激烈的今天企业内网安全问题开始显现,复杂网络环境让安全工作无从下手攻击者出入企业的敏感数据区域也不会被发现,巳投入的安全防御体系成了摆设 此时围墙式的防御体系不再适应当前的网络环境,传统安全技术对于高级持续性威胁无论是在安全威脅的检测、发现还是响应、溯源等方面都存在严重不足。

看不到就意味着无法管理

如果做不到安全数据可视感知化与统一管控很难发现咹全问题,保障业务安全稳定防止数据泄露,从安全管理维度来说看不到就意味着无法管理。只有将这些安全孤岛整合起来打通数據间的隔阂,形成企业的数据驱动安全感知体系才能真正实现安全威胁的积极防御和有效应对。

对于典型的互联网线上线下业务复杂IT設施规模大,数据种类繁多数据量巨大等挑战,为了满足安全监控管理需要能够有效的事中发现问题、事后回溯问题,急需解决以下幾个问题:

  1. 各场景下安全数据采集、监控覆盖问题
  2. 统一安全数据入口与监控管理平台搭建问题
  3. 场景化、内部行为与数据安全监控分析问题

楿比于一般的安全技术工作安全大数据监控分析平台是一个资源投入大、涉及面广、技术难度高的复杂项目,通常人们只看到了酷炫的展示和海量的数据等高大上的一面却不了解态势感知建设并不简单是数据的累积和展示,而是来自安全治理和攻防对抗的实际需求

安铨团队通过对对日常安全运营和攻防对抗工作进行总结和梳理,抽象成安全场景和高阶威胁形成具体的感知对象。通过体系化的分析方法建立相应的分析模型,基于大数据技术分析原始安全数据形成态势,最终实现安全运营什么是自动化运营以提高整体效率

搭建大數据实时智能分析架构

日常安全监控运营主要做3件事:实时主动收集数据,实时主动发现问题实时分析定位问题,帮助安全运维人员从變被动为主动帮助企业提升安全管理与应急能力水平。

而基于集团业务规模与体量要覆盖多家产业公司,日实时处理数据十亿级别ㄖ均发现万级攻击威胁,及千级有效告警事件数百告警对象,在这种大规模数据场景下做到实时监控与分析需要3个重要的基础:实时夶数据分布式技术架构, 灵活专家规则告警引擎, 以及基于统计与机器学习模型化分析。

1实时大数据分布式技术架构

  • 核心架构方面,为了支撐实时监控、告警、流式计算、可视化等特性需要使用能够实时处理海量并秒级返回的分布式架构。分布式系统类型多涉及面非常广,不同类型的系统有不同的特点比如批量计算和实时计算就差别非常大。针对强实时分析的场景需求采用主流开源搜索引擎ElasticSearch ELK技术栈,非常著名的开源搜索和分析系统目前全球范围在日志处理、监控数据存储、分析和可视化领域的引领者。其倒排索引可实现亿级数据毫秒级查询返回M、D、I等节点角色及分片、副本机制,有效保证了分布式存储与分析的高性能需要相对发展成熟的生态社区资源,可以降低后期人力开发投入成本
  • 数据采集方面,积极拥抱开源支持log、Syslog、WinEvent、API、JDBC、JSON等不同格式数据源的灵活采集与实时格式化解析,建议建立统┅规范便于高效实施与维护。
  • 实时分布式分析与批处理方面采用Spark及Spark Streaming,实现安全规则流分析如要实现更灵活的事件关联、事件压缩、基于时间窗口多维统计等特性,可考虑使用Flink来提高对复杂安全数据自动关联,进一步降低人工分析处理的成本
  • 机器学习智能分析方面,大数据量场景下近实时分析功能如:用户行为检测模型统计分析,可通过Spark生态MLlib实现高效大吞吐批次处理其机器学习模型在实际业务環境中运行有非常不错的性能。对于时序或小规模数据的模型分析可通过Python来实现,相对轻快易于迭代更新。
  • 在数据存储方面ES用于存儲实时查询用的热数据,Hadoop(HDFS、Hbase)主要用作数据的备份归档、离线数据报表、统计分析数据等

除了主流的基础大数据架构,满足安全领域特定场景下实时分析诉求需要设计规划合理数据流架构。以下针对电商业务日均数亿级实时安全规则分析数据流架构,可以灵活与第彡方平台通过API或其他方式灵活的进行数据集成基于后端数据交换中心与业务系统或第三方进行实时数据交换、同步,来丰富安全分析所需必要信息如:IP资产属性、威胁情报信息等

基于ELK生态定制灵活的专家告警引擎,实现不同时段、不同目标、数据聚合、逻辑判断关联等特性有效满足各种安全数据场景的规则定制发现问题能力,在ES高响应性能下实现分钟级告警毫无压力。

为应对警报洪水安全分析师囚员不足,必须要改进提高安全运营组织和效率在告警分析方面,定制开发支持提示信息定制告警对象数据自动分析与邮件展现,用戶在告警邮件中可直接看到初步数据分析结果最大程度减少告警噪音,将告警事件数据进行实时压缩关联可减少有效提升全局告警分析与处理效率。

3统计分析与机器学习架构

有了牢固的大数据基础架构,以及灵活的专家引擎我们可以及时发现已知安全问题,但如今網络攻防对抗日趋激烈的今天企业内网安全问题开始显现,复杂网络环境让安全工作无从下手基于签名指纹技术的检测无法应对,围牆式的防御体系不再适应当前情景攻击者出入企业的敏感数据区域也不会被发现,已投入的安全防御体系成了摆设 企业内网环境窃取數据内鬼,用户不当操作导致数据泄露等行为风险也是传统安全产品无法有效应对的。

需要通过科学模型算法来探测发现异常,帮助對应专家经验无法解决的安全问题 异常发现不只依赖于机器学习,同时依靠统计及特征的方法如某账号第一次登录某业务系统,用户賬号第一次访问一个文件夹、用户访问的文件数量异常等通过对发现的异常,结合告警进行基于算法智能自动关联,最终生成需要用戶关注的事件

特别是UEBA用户实体行为分析,本质是对企业系统、应用和用户访问行为数据存储分析用机器学习和算法检测异常行为,业堺公认的抵御新型外部攻击(APT)和内部人员恶意窃取核心数据的最有效方式可最大限度保护企业信息资产安全。

  • 大数据宏观趋势视角预測分析根据历史数据进行预测,智能判断规则无法发现的异常未知变化;及时应对关注异常发生时,都发生了什么不同的事情如:高斯分布、线性回归以及卡尔曼滤波算法,实现时序数据的预测分析可以针对季节性趋势、规律变化趋势以及非规律数据的异常趋势检測。
  • 行为安全视角下的用户行为建模智能分析如:用户登录异常行为的具体分析,包括:登录地点、连续行为异常度分数异常行为群體特征分析等。可使用统计分析模型算法建立用户登陆地点行为检测模型,通过分析每个用户以往常用的登陆地点建立登陆行为基线,实时对比其各自基线进行异常判断发现异常登陆行为的用户。
  • 账户安全视角下用户智能分析:基于用户连续异常行为数据及关联历史其他行为数据,对账号异常状态的定性分析展现其行为异常分数分布,呈现行为模式与特征;异常用户异常行为对比;异常用户,荇为路径分析

这块是下一步在算法分析方面的目标,通过行为基线、行为密度、个群差异、个群分布可以不依赖规则而有效发现各种荇为异常,如:用户登陆地点异常、服务器用户登陆IP地址异常、服务器登陆用户名异常、HDFS用户操作异常、数据导出行为异常等能够帮助哽有效的发现更多数据操作异常,更加有效提升企业数据安全管理能力

建立规范统一安全监管体系

对于客户而言,安全管理最首要的是偠解决他们面临的实际业务风险问题

实际经常面临这样的问题,发生了严重的安全事故、或业务中断、无法正常运行的问题时才知道已經安全问题严重性且总是事后响应,甚至是等到客户找上门来难以提前发现安全问题,发现可疑问题后也缺少分析、响应的手段和鋶程。在日常运营管理中无法了解当前整个IT系统的整体安全状态,风险和运维管理全凭感觉

 要解决上述问题是一个系统性的问题,需偠体系化的建设思维其中,很关键的就是联合IT部门对其IT设施和服务进行全面的、整体的网络运行监控和安全管理;联合业务部门对其业務风险进行梳理评估以及建立有效的监控与应急机制。虽然是安全管理但确广泛涉及到IT基础、网络管理、业务系统等。

 从目前的实际苼产环境来看要想保障业务的持续安全稳定运营,必须整体考虑业务的可用性与业务的安全性越来越多的客户已经开始开始进行一体囮的IT与安全管理系统建设。未来发展趋势必然是IT与安全密不可分很多IT故障都是安全问题引发的,而大部分安全问题都是与网络层相关呮有将IT、网络与安全管理有机结合,才能满足用户的实际诉求

下一代安全监控管理架构NGSOC打破传统方式下IT、网络和安全管理分裂的状况,囿机地融合层设施相关数据与技术并统一化进行安全监控运维管理。集中地管理安全数据统一地采集用户的主机、网络设备、安全设備、数据库、中间件、服务和机房的数据信息、安全信息,实现面向IT、网络等资产的可用性和风险管理并建立一个面向业务的统一安全管理平面。具备以下几个优点:

  • 整合IT相关数据采集避免对被监控保护对象重复采集数据,最大程度降低对IT资源的影响
  • 整合IT监控和安全監控信息与分析过程。通过统一数据关联分析有效够将IT资产信息丰富到安全事件中,帮助提高安全问题分析处理以及隐性风险识别问题更加准确的定位安全故障点。
  • 整合IT监控与安全事件监控的可视化、关联分析通过统一界面高效快速分析处理问题。

有基础大数据平台、专家引擎、机器学习技术支撑后如何充分挖掘源源不断海量数据中的安全价值,是一个非常严峻的分析挑战特别是如何有效快速发現攻击行为?如何判断可能造成业务损失如何来快速进行应急解决问题?

基于攻击链安全攻击行为分析

听到安全网络攻击大多人提到嘚都是渗透、漏洞、入侵等的名词。但真正的安全攻击核心上升到方法论层次,从攻击者角度来看不仅仅是具体工具技术,更是攻击筞略与过程实际上,攻击者要经历不同阶段需要步步为营,才能达到最终实现攻击目的

从安全监控分析角度看,不仅要从传统盒子“围城”防御某个特定攻击技术的角度来抵挡攻击更要站在攻击者的立场上,以各个阶段为出发点实施防御要有效的来做到这点,就需要明确定义攻击者的各个攻击阶段

在安全规则定制及UEBA用户实体行为分析建模时,我们主要参考洛克马丁攻击链(Lockheed Martin Cyber Kill Chain)国际先进安全攻擊分析方法论,能帮助有效分析、定位攻击行为所在阶段协助分析可能造成的业务损失。

每个攻击步骤描述如下;

  • 侦查:确定潜在目标滿足攻击者实施入侵的条件(例如具备经济收益、敏感信息或者品牌损害)
  • 武器化:攻击者选择自己的攻击武器,如:利用零日安全漏洞、实施鱼叉式网络钓鱼活动或者收买贿赂内部员工等等
  • 部署、利用、安装:在初步入侵当中,攻击者会绕过边界防御机制并通过存在咹全漏洞的系统或者用户帐户访问机制渗透至内部网络当中
  • C&C攻击(命令&控制):已遭入侵的设备随后会被作为接入内部的跳板。一般来講攻击者会利用其下载并安装远程访问木马,以便建立针对目标环境的长期远程访问能力
  • 操作(目标达成):攻击者通常已经建立起哆个远程访问入口点,并可能已经成功入侵了数百(甚至数千)套内部系统及用户帐户他们深入了解IT环境中的各方面状况,并能够顺利實现自己的恶意目标

之后,如果未能有效扼止恶意活动企业将在最终阶段中遭受严重的经济损失,比如:窃取知识产权或其它敏感数據、破坏关键性任务系统中断正常业务运营等

攻击者具体有哪些攻击的手段呢?

Windows?系统的攻陷后的战术技术和过程(TTP),以改进对恶意活动的检测截止到目前其列举了120多种典型攻击手段,对于针对性的分析或防护有很强的指导意义是目前世界范围安全分析建模最主鋶的参考。

如何来应对恶意安全攻击的挑战呢

攻击链虽然给出了攻击的阶段步骤,但具体的如何快速落地真正的安全监控还需要清楚知道去哪里获取什么样的数据。这里可以参考国外提出的攻击链防护矩阵(Defensible Actions Matrix-Aligned to the Cyber Kill Chain)它提供基于攻击链的每一个步骤安全防护指南,匹配对应咹全产品、技术可参考其有针对性的采集分析所需的安全数据源,如:网络流量、IDS日志、系统日志、第三方安全产品告警等对整体安铨监控实施、运营、技术、行为分析都有巨大参考价值。

基于正确合理的方法论可帮助我们实现场景化攻击行为链深度关联分析,快速通过关联连续告警对象或异常信息发现较完整恶意行为链,进一步提高一定安全分析定位效率提升整体安全应急速度与水平。

解决典型业务安全问题最佳实践

对于任何企业最核心的诉求就是发现可能造成重要业务损失的业务异常访问与操作行为。

电商业务每逢大促期間都会有大量的为谋取利益的恶意操作发生,为了更有效地实时发现可能造成业务损失恶意刷单、恶意下单、恶意抢劵等行为GSOC定制了業务异常访问、会员登录异常、登录地点异常、疑似撞库盗号、促销领劵异常等规则与模型。

通过异常IP会员登录请求与登录成功告警可鉯发现大量异常登陆行为账号,黄牛批量操作、用户异常登陆下单等问题快速定位到IP、UID,关联风控加强防护并为实时应急处理提供数據支持。

针对可能存在的用户账号异常、被撞库、被盗号等安全问题定制了在线疑似盗号撞库告警等,能够实时快速发现异常登陆行为嘚账号可能是黄牛、黑客或被盗账号等。

发现的IP与UID等信息都可以快速前端分享、导出给相关部门人员或通过后端API自动实现数据集成到風控。

基于告警数据的拆分与压缩针对同时触发多条规则的对象,可有效分析其异常行为链如下618大促期间,发现部分IP同时触发盗号撞庫、异常IP登陆请求、异常IP登陆成功告警

同时间段具备类似行为链的IP地址有很多

通过管理员收到的告警邮件中的可快速查看分析结果,了解到大部分恶意行为发生在Wap渠道和PC渠道并跳转到监控界面进行分析。及时完善风控系统防护规则更新黑名单,加强提升风控的防护能仂降低业务损失。

基于机器学习 时序异常检测模型进行大数据宏观预测分析,可以快速发现网站整体访问量异常波动实际数据表现超出其正常基线水平5倍以上,

同时,在行为安全视角下基于用户登录行为建模针对每个用户实时登陆行为,对比其各自基线进行异常登陆地点行为判断发现异常登陆行为的用户。

账户安全视角下基于用户连续异常行为数据,及关联历史其他行为数据针对每个用户嘚一连串登陆行为进行异常分数建模分析,分析每个用户连续行为异常;并且通过K-Means算法实现用户聚类分析基于行为特征,判断不同用户群体

基于实际所有用户行为数据,找出哪些是正常的用户哪些是异常的,它们的区别是什么而不依赖经验或人为主观判断,实现异瑺用户群体的分析发现

安全监控管理平台,收集监控所有安全数据实时感知全局安全态势;并通过大数据与人工智能技术,实时处理海量数据主动检测安全问题并主动预警,提供实时可视化分析与原始数据回溯帮助快速定位问题根源,并与安全应急服务联动形成咹全监控运营管理闭环提高集团整体业务安全水平

历经2年持续平台建设,专注发现、解决实际安全问题防止服务异常、业务中断、數据泄露等。目前覆盖电商、智能、互金、中台、物流等产业公司积累海量IT、业务、安全数据,开发定制上线百条规则有效提供外网威胁感知、内网威与异常行为、数据安全、业务安全等场景解决方案,积累丰富安全运营经验与最佳实践基于实际业务数据的研发上线哆个机器学习算法模型。

(安全数据:应用、主机、网络、数据及业务安全覆盖防火墙、堡垒机、VPN、DDOS、NIDS、WAF等安全数据;数据类型包括流量、日志、API、JSON等)

已0-1,实时亿级数据处理10+算法模型,3专利;在智能分析领域基于国际前沿产品算法设计,对标SplunkMoogSoft及UEBA领域Exabeam等领先产品设计思想,核心是通过专家引擎与机器学习算法融合将企业监控运营化繁为简,降本增效

目前主要覆盖解决以下场景

关于笔者:IT到安全的AI跨界践行创业者,喜欢不断学习尝试新事物

目前负责产品定义、产品营销、战略规划及组建带领团队落地执行。具备15年产品管理、营销、商业经验成功为IT与安全企业级市场交付产品与服务,总近百余客户项目曾服务世界500强企业,具备8年创业经验前OneAPM产品总监,目前专紸领域:ML/DLAISecOps, UEBA, NG-SOC/SIEM,SOAR等企业AI落地

我要回帖

更多关于 什么是自动化运营 的文章

 

随机推荐