查看其它 1 个回答kermit的回答

kermitkermit项目经理某知名零售企业

第一步定义出威胁用例,然后思考目前的日志是否有支持威胁用例的所有参数,然后结合规则语法进行编写,再进行测试,在实际环境中逐渐优化。

如果目前公司没有明确的威胁场景,关于威胁用例的设计可以从几个方面考虑:
威胁类型: 恶意软件,外部攻击,内部违例,账号安全,内网可疑流量
日志类型:AD,防病毒软件,身份认证系统,堡垒机,WAF等
常见异常现象:同IP多账号,同账号多IP,异常时间,异常流量规模等
维度:单维度(仅针对一种日志),多维度(针对多种日志)

餐饮 · 2017-12-28
浏览2560

回答者

kermit
项目经理某知名零售企业
擅长领域: 安全SOC平台网络

kermit 最近回答过的问题

回答状态

  • 发布时间:2017-12-28
  • 关注会员:3 人
  • 回答浏览:2560
  • X社区推广