This is the Trace Id: 003eb1eb4dc06963b2961a7e863d15ab
跳转至主内容 为什么选择 Microsoft 安全 AI 支持的网络安全 云安全 数据安全与治理 标识和网络访问 隐私和风险管理 AI 安全性 统一安全运营 零信任 Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel 智能 Microsoft Security Copilot 副驾驶® Microsoft Entra ID (Azure Active Directory) Microsoft Entra 智能体 ID Microsoft Entra 外部 ID Microsoft Entra ID 治理 Microsoft Entra ID 保护 Microsoft Entra Internet 访问 Microsoft Entra 专用访问 Microsoft Entra 权限管理 Microsoft Entra 验证 ID Microsoft Entra Workload ID Microsoft Entra 域服务 Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft 安全风险管理 Microsoft Defender 漏洞管理 Microsoft Defender 威胁智能 适用于商业高级版的 Microsoft Defender 套件 Microsoft Defender for Cloud Microsoft Defender 云安全状况管理 Microsoft Defender 外部攻击面管理 Azure 防火墙 Azure Web 应用防火墙 Azure DDoS 防护 GitHub 高级安全性 Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender 商业版 Microsoft Intune 核心功能 Microsoft Defender for IoT Microsoft Defender 漏洞管理 Microsoft Intune 高级分析 Microsoft Intune Endpoint Privilege Management Microsoft Intune 企业应用程序管理 Microsoft Intune 远程帮助 Microsoft 云 PKI Microsoft Purview 通信合规性 Microsoft Purview 合规性管理器 Microsoft Purview 数据生命周期管理 Microsoft Purview 电子数据展示 Microsoft Purview 审核 Microsoft Priva 风险管理 Microsoft Priva 主体权利请求 Microsoft Purview 数据治理 适用于商业高级版的 Microsoft Purview 套件 Microsoft Purview 数据安全功能 价格 服务 合作伙伴 网络安全意识 客户案例 安全性 101 产品试用 行业认可 安全响应中心 Microsoft 安全博客 Microsoft 安全活动 Microsoft 技术社区 文件 技术内容库 培训和认证 Microsoft Cloud 合规性计划 Microsoft 信任中心 服务信任门户 Microsoft 安全未来计划 业务解决方案中心 连络销售人员 开始免费试用 Microsoft 安全 Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space 混合现实 Microsoft HoloLens Microsoft Viva 量子计算 可持续发展 教育 汽车 金融服务 政府 医疗保健 制造业 零售业 查找合作伙伴 成为合作伙伴 合作伙伴网络 Microsoft Marketplace Marketplace Rewards 软件开发公司 博客 Microsoft Advertising 开发人员中心 文档 活动 许可 Microsoft Learn Microsoft Research 查看站点地图

什么是网络安全分析?

了解网络安全分析如何通过数据分析帮助组织管理安全风险。

网络安全分析概述

网络安全分析是一种使用安全信息和事件管理 (SIEM)等工具主动管理网络安全风险的方法。通过使用机器学习和行为分析来分析组织和用户数据,公司可以预测或防止事件,而不只是在事件发生后再做出响应。

随着数据、应用、设备和标识数量的增加,手动跟踪和保护它们的难度也随之增加。通常,安全团队具有数十种不同的工具,它们每小时提供数百个信号,这令人难以应对,使得手动关联模型具有挑战性。

通过网络安全分析,组织可以:
  • 跨不同的安全工具、平台和云关联见解。
  • 更快检测威胁。 
  • 提升事件响应。 
  • 在风险被利用之前评估风险。
  • 简化流程和资源分配。 
  • 改进整体威胁情报。
  • 提高威胁意识和可见性。

关键要点

  • 网络安全分析是一种使用机器学习和行为分析等技术收集和分析数据,然后识别可能指示安全威胁的模式和异常,从而主动管理网络安全风险的方法。 
  • 典型的工作流包括数据收集、数据规范化、数据分析、机器学习和数据可视化。
  • 组织使用网络安全分析来检测内部和外部威胁、管理事件、评估风险以及符合安全要求。
  • 组织可以访问 EDR、XDR、网络流量分析、SIEM、SOAR、威胁搜寻、威胁情报、UEBA、漏洞管理和持续监视等工具。
  • 一些主要优势包括更快的威胁检测、改进的事件响应、风险评估、简化的过程,以及提高威胁意识和整体可见性。 
  • 一些挑战包括数据隐私问题、技能差距和不断变化的威胁。
  • 未来,网络安全分析领域可能会见证生成式 AI 的兴起、分析师技能集的扩展、对威胁的自动响应,以及更多的优化。

网络安全分析的工作原理

网络安全分析的工作原理是从各种来源收集数据并进行分析,确定可能指示安全威胁的模式和异常。然后,使用机器学习等高级分析技术来处理此数据,从而实时检测和响应潜在威胁。网络安全分析解决方案的典型工作流包括以下步骤:
 
  1. 数据收集。这可能听起来是老生常谈,但有效的网络安全分析依赖于从用户、终结点、路由器、应用和事件日志等获取海量的综合数据。

  2. 数据规范化。大量的原始数据对于提供可操作的安全见解没有多大帮助。通过数据规范化,安全团队可以将来自不同来源的数据集聚合成单个格式,并对其进行汇总,以支持分析和决策制定。 

  3. 数据分析。将数据规范化为一致、可理解的形式后,就可以开始分析了。在这一步中,从许多看似分散的数据点中识别出模式和见解。使用规则、工作簿和查询等工具,可识别出行为趋势并将其标记为潜在风险。

  4. 机器学习。分析大数据需要一些时间和资源,而安全专业人员在这两方面都是有限的。通过训练机器学习模型来识别威胁模式或风险行为,安全专业人员可以更快地处理数据、更轻松地检测异常并确定调查优先级。例如,用户和实体行为分析 (UEBA) 工具使用行为分析、机器学习算法和自动化来识别组织网络中的异常行为。 

  5. 数据可视化。从大数据中得出的安全见解可能难以处理和理解,这对于业务和安全决策者来说可能是一项挑战。数据可视化是趋势、离群值和模式的图形表示形式,使用图表、图形和地图使复杂数据更易于访问和理解。借助可理解的威胁情报,组织可以全面了解威胁环境,做出明智的安全决策。
一些组织使用云原生 SIEM 工具来聚合数据,然后以机器速度分析这些数据,确定模式、趋势和可能的问题。使用云原生 SIEM,组织可以从现有工具导入自己的威胁情报馈送和信号。
用例

网络安全分析的实际运用

当与外部威胁检测和响应结合使用时,网络安全分析的优势在于帮助安全专家尽早发现和遏止威胁。查看有关组织如何使用网络安全分析的示例。

检测外部威胁

通过监视网络流量模式,网络安全分析可以识别潜在的攻击或异常,例如分布式拒绝服务 (DDoS) 攻击、中间人攻击、恶意软件勒索软件,这些攻击可能表明存在安全漏洞。

检测被盗用的帐户

网络上的直接攻击并不是影响业务的唯一威胁类型。网络钓鱼:网络钓鱼攻击旨在通过诱骗人们揭露密码和信用卡号等个人信息来窃取或破坏敏感数据网络钓鱼攻击和社会工程欺诈可能会诱使用户共享特权数据或导致其自己的系统易受攻击。网络安全分析会持续监视此类事件。

检测内部威胁

事件响应和数字取证

安全团队可以在事件响应中使用安全网络分析来提供解决攻击所需的可靠见解。深入的取证评审可帮助安全团队了解事件对其安全状况的影响性质,并帮助确保所有遭到入侵的实体都得到修正。

风险评估

机器学习工具会自动生成和分析威胁智能,对检测到的威胁进行分类和存储,供将来参考。这增强了系统识别类似威胁并评估其风险级别的能力。

法规合规性和报告

网络安全分析解决方案可以提高组织遵守行业法规的能力,并通过自动报告展示信息透明。

网络安全分析工具的类型


组织可以访问一系列网络安全分析工具,每款工具都具有满足不同需求的功能。一些工具除了分析功能之外,还提供自动保护和威胁响应。

终结点检测和响应

终结点检测和响应 (EDR):了解 EDR 技术如何帮助组织防范勒索软件等严重网络威胁终结点检测和响应 (EDR) 软件是使用实时分析和 AI 支持的自动化来保护最终用户、终结点设备和 IT 资产。EDR 可防范旨在绕过传统防病毒软件和其他传统终结点安全工具的威胁。

扩展检测和响应

扩展检测和响应 (XDR):了解扩展检测和响应 (XDR) 解决方案如何跨工作负载提供威胁防护并缩短响应时间。扩展检测和响应 (XDR) 工具可自动识别、评估和修正威胁。XDR 扩展了安全范围,它与 EDR 相比将保护扩展到更广泛的产品,包括组织的终结点、服务器、云应用程序、电子邮件。

网络流量分析

网络流量分析是监视网络流量来提取有关潜在安全威胁和其他 IT 问题的信息的过程。它提供有关网络行为的宝贵见解,使安全专家能够就保护网络基础结构和数据做出决策。

安全信息和事件管理

SIEM 可帮助组织在安全威胁损害业务运营之前检测、分析和响应网络威胁。它将安全信息管理 (SIM) 和安全事件管理 (SEM) 结合到一个安全管理系统中。

安全编排、自动化和响应

安全编排、自动化和响应 (SOAR) 是指一组工具,这些工具通过统一系统来提高可见性、定义任务运行方式以及制定适合组织需求的事件响应计划,从而自动执行网络攻击防护和响应。

威胁搜寻

网络威胁搜寻:网络威胁搜寻是主动搜索、组织整个网络、终结点和数据中未知或未检测到的威胁的过程。网络威胁搜寻是安全团队主动检测、隔离和消除可能会逃避自动化安全解决方案的高级威胁的过程。他们使用各种工具来搜索整个网络、终结点和数据中未知或未检测到的威胁。

威胁情报

威胁情报是帮助组织更好地防范网络攻击的信息。这包括分析,使安全团队能够全面了解威胁环境,以便他们能够就如何准备、检测和响应攻击做出明智的决策。

用户和实体行为分析

UEBA 是一种安全软件,它使用行为分析、机器学习算法和自动化来识别组织网络中用户和设备表现出的异常和潜在危险行为。

漏洞管理

漏洞管理是一个使用工具和解决方案持续、主动地保护计算机系统、网络和企业应用程序免受网络攻击和数据泄露侵害的过程。

持续监视

网络安全分析工具可以全天候监视组织的整个环境(本地、云、应用程序、网络和设备),以发现异常或可疑行为。这些工具会收集遥测数据、聚合数据,并自动进行事件响应。

网络安全分析工具的优势


网络安全分析工具为安全团队提供诸多好处,既保护组织数据,又改进整体安全流程。

其中一些主要优势包括: 
 
  • 更快检测威胁。使用通过机器学习和行为分析增强的分析的主要优势是,在风险成为问题之前提前应对。主动监视可帮助安全团队比以往更快地识别和响应风险。 
  • 提升事件响应。有时,威胁会突破安全系统并影响组织数据。但是更快的响应时间可以限制损害、隔离受影响的区域,并防止威胁在组织系统中传播。
  • 风险评估。并非所有威胁都是等同的。网络安全分析工具可帮助 IT 专业人员评估他们需要解决的风险以及这些风险的优先处理顺序。
  • 简化流程和资源分配。网络安全分析工具可帮助安全团队更高效、更有效地收集、关联和分析大量组织数据。通过简化过程,这些工具有助于为安全团队节省时间,使他们能够专注于需要注意的系统或事件。
  • 提高威胁意识和可见性。网络安全分析的自动化性质使安全团队能够在无需持续测试和跟踪风险的情况下洞察到风险。机器学习和行为分析模型不断进行调整,为组织提供更全面的网络安全意识

网络安全分析的最佳做法


与任何工具一样,单靠技术不足以帮助确保成功。为了发挥最大效用,网络安全分析工具需要在实施之前进行一些准备,并且在实施后可能对当前业务做法进行一些变更。一些最佳做法包括:
 
  • 数据分类。确保组织数据已正确分类并符合各项内部或外部合规性标准。此外,请定义敏感信息的访问控制。使用数据安全工具的组织可能已有满足分类和合规性要求的流程。 
  • 延长保留期。保留未来可能可能用于威胁搜寻或合规性审计的事件日志。组织保留日志的时长可能因行业、合规性法规或机构而异。 
  • 零信任。使用零信任体系结构保护所有环境,该体系结构通过验证每个用户标识和设备来保护每个文件、电子邮件和网络。
  • 当前情报。使用威胁情报(提供威胁形势综合视图的最新数据)为安全决策提供信息。 
若要开始使用网络安全分析,组织应该:
 
  1. 确定需求。每个组织都有自己的安全目标,无论是缩短响应时间还是提高法规合规性的透明度。要实现有效的网络安全分析,首先是确定所有这些目标,并在选择和实施新工具的过程中优先实现这些结果。
     
  2. 确定数据源。此过程可能要求很高,但对于有效的网络安全分析至关重要。数据源越全面,可能指示威胁的风险行为和异常活动的可见性就越大。
     
  3. 选择适合其环境的工具。网络安全分析工具种类繁多,这反映了使用这些工具的组织的需求和情况的多样性。一家新公司可能需要一个全面的解决方案来处理所有威胁评估和响应。但是,更成熟的公司可能已经有了网络安全解决方案。在这种情况下,合适的工具可能是旨在与现有系统集成的工具,它增强而不是取代这些已投入的资源。

网络安全分析中的挑战


致力于高质量网络安全分析的组织面临许多挑战,包括数据隐私问题、技能差距和不断演变的威胁。

数据隐私担忧

随着数据泄露频繁登上国际新闻头条,难怪客户和最终用户会担忧公司如何使用和保护他们的个人信息。再加上当地或行业合规性法规的复杂性,这些法规的更新速度可能比组织更新其数据管理系统的速度快。要解决这些挑战,一种解决方案可能是采用具有内置合规性功能和数据保护的网络安全分析系统,这既能限制内部访问,又能主动防范外部攻击。

技能差距

虽然网络安全并非一个新概念,但现代技术和系统正以惊人的速度发展,以跟上内部需求和外部威胁的步伐。熟练的网络安全分析专业人员短缺意味着,为了跟上不发,组织越来越依赖于手动流程和过时的系统。人们首先想到的解决方案可能是加强对员工的培训。但是,更高效的方法可能是实施一种用户友好的工具,该工具可以自动执行常见的网络安全分析过程,并包括开箱即用的功能,例如预构建的到 CDR、云数据和服务器的连接器,这只是可能集成的几个例子。

不断演变的威胁

网络攻击的演变速度令人震惊。而传统的安全分析受到组织识别、理解和响应比其内部系统更复杂的威胁的能力限制。解决方案是采用一种能够随着威胁演变而不断进化的网络安全分析方法。机器学习和行为分析推动了主动的预防性威胁分析,可在攻击影响组织之前遏止攻击。威胁情报平台解决方案会从不同来源聚合威胁指标信息,并对这些数据进行整理,以应用于网络设备、EDR 和 XDR 解决方案或 SIEM 等解决方案。

网络安全分析解决方案

 
为了帮助确保组织安全并遵守当前适用的法规,将网络安全分析纳入新的或现有的安全流程至关重要。通过机器学习和行为分析识别模式、异常和威胁,安全专家可以更轻松地保护其数据,并帮助确保业务连续性。Microsoft 安全提供统一安全运营平台,该平台集成了网络安全分析,为组织提供所需的威胁防护功能。

常见问题解答

  • 网络安全分析是组织在整个数字资产中查找模式和发现风险的方式。机器学习和行为分析提供了信息,以便尽早发现事件,并使安全团队能够防止这些事件造成重大损害。这些工具可帮助分析大量数据,帮助组织更快地响应并提高安全性。
  • 网络安全分析非常重要,因为它有助于安全团队保护组织和客户数据,并改进网络安全响应流程。网络安全分析的主要优势包括更快的威胁检测、更短的平均响应时间、风险评估、简化的过程和更高的威胁可见性。所有这些都有助于改进对组织关键基础结构的保护,降低可能影响组织生产力和盈利能力的攻击风险。分析对于合规性需求和威胁搜寻也至关重要。
  • AI 和机器学习用于聚合、分析大量组织和客户数据,并从中获得见解。对于正在寻找可能表明威胁的趋势或见解的网络安全专业人员来说,,终结点、用户和路由器等来源生成的大量数据带来了一个缩放方面的挑战。可以训练 AI 和机器学习模型,以确定趋势或从组织管理的大量数据中获取见解。新的生成式 AI 工具有助于进一步提高安全工作的速度和质量,同时增强高级安全分析师的技能集。
  • 网络安全分析有助于在威胁对组织造成破坏之前主动检测到这些威胁。通过跨源关联数据,安全团队可以更清楚地了解攻击者如何跨攻击向量移动,最终提供更全面地了解攻击及其严重程度。使用自动化工作簿有助于缩短响应常见任务的时间,从而缩短平均响应时间。

关注 Microsoft 安全