Kommentar
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Pelarnamn: Övervaka och identifiera hot
Övningsnamn: Kvarhållningsstandarder för säkerhetsloggar
Säkerhetsloggar är avgörande för hotidentifiering och incidentundersökning, men deras effektivitet är beroende av olika faktorer, inklusive format och kvarhållningsperiod. För att förbättra åtgärderna för hotidentifiering och incidentundersökning förbättrar metoden för kvarhållningsstandarder för säkerhetsloggar säkerhetsloggen genom att standardisera format, centralisera lagring och utöka kvarhållningsperioder.
Kontext och problem
Säkerhetsloggar spelar en viktig roll för att identifiera hot, undersöka incidenter och upprätthålla efterlevnad. Microsoft identifierade dock flera utmaningar som begränsade effektiviteten i säkerhetsloggning mellan tjänster:
- Inkonsekventa loggningsformat gjorde det svårt för utredare att snabbt tolka och korrelera data.
- Olika logglagring skapade fördröjningar i hotsvaret genom att kräva att utredare manuellt söker i olika system.
- Variabel kvarhållningsperioder lämnade luckor i den kriminaltekniska analysen, vilket förhindrar en fullständig förståelse för hur attacker utvecklades över tid.
Utan standardiserade loggformat, centraliserad loggåtkomst och konsekvent kvarhållning av loggar stod incidentsvararna inför betydande kognitiv belastning, vilket ledde till längre undersökningscykler och minskad identifieringseffektivitet.
Lösning
För att lösa dessa problem implementerade Microsoft en omfattande översyn av sin säkerhetsloggningsmetod, med fokus på tre viktiga områden: standardisering, centralisering och utökad kvarhållning. Dessa insatser utfördes inom ramen för Secure Future Initiative (SFI) som en del av pelaren för övervakning och upptäckt av hot.
Viktiga komponenter i Microsofts metod var:
- Utvecklade ett standardbibliotek för säkerhetsloggning för att förena loggningsmetoder mellan tjänster, minska luckor i telemetri och aktivera konsekvent dataformatering.
- Centraliserad loggåtkomst genom att upprätta en plattform för logghantering mellan tjänster, vilket gav säkerhetsutredarna enhetlig åtkomst och synlighet.
- Utökade loggkvarhållningsperioder till två år för de flesta Microsoft-använda tjänstinstanser för att möjliggöra långsiktiga kriminaltekniska undersökningar och identifiering av beständiga hot.
- Integrerade loggar med avancerade system för hotidentifiering, inklusive maskininlärningsmodeller och AI-driven analys, för att identifiera avvikelser och påskynda identifieringen.
Tillsammans möjliggör dessa ansträngningar effektivare och skalbara säkerhetsåtgärder i Microsofts miljöer samtidigt som transparensen för externa kunder förbättras genom utökade loggningsfunktioner.
Vägledning
Organisationer kan använda ett liknande mönster med hjälp av följande användbara metoder:
| Användningsfall | Rekommenderad åtgärd | Resurs |
|---|---|---|
| Standardisera logggenerering |
|
Säkerhetsloggning och granskning i Azure |
| Centralisera lagring och åtkomst |
|
|
| Utöka och automatisera kvarhållning |
|
|
| Förbättra identifieringen via analys |
|
Arbeta med analysregler för avvikelseidentifiering i Microsoft Sentinel |
| Övervaka och granska loggningstäckning |
|
Azure API Center |
Utfall
Microsofts förbättrade metod för loggkvarhållningsstandarder har lett till:
Fördelar
- Högre signalåtergivning: Standardiserade loggar eliminerar brus och effektiviserar identifieringspipelines.
- Förbättrad undersökningshastighet: Centraliserad åtkomst minskar tiden som ägnas åt att hitta och tolka loggar.
- Förbättrad kriminalteknisk beredskap: Längre kvarhållning säkerställer att fullständiga tidslinjer för incidenter är tillgängliga.
- Skalbar analys: Konsekventa format gör det möjligt för maskininlärning att identifiera misstänkta beteenden mer effektivt.
Kompromisser
- Betydande teknisk ansträngning för att uppdatera telemetribibliotek och logggenerering över distribuerade tjänster.
- Samordning mellan team för att framtvinga efterlevnad av nya standarder och kvarhållningsprinciper.
- Investeringar i skalbar och säker infrastruktur som stöder centraliserad lagring och långsiktig kvarhållning av loggdata.
- Högre lagrings- och beräkningskostnader som associeras med utökad loggkvarhållning accepteras, vilket uppstår om kunderna överskrider standardgränserna.
Viktiga framgångsfaktorer
För att spåra effektiviteten i din kvarhållningsstrategi för loggar, mät:
- Procentandel tjänster och API:er som använder standardloggningsbiblioteket
- Procentandel centraliserad loggningstäckning i olika miljöer
- Genomsnittlig tid för att identifiera och svara på hot före och efter standardisering
- Efterlevnad av varaktighet för loggkvarhållning med interna principer och föreskrifter
- Noggrannhet och volym av hotdetektioner som utlöses från logganalys
Sammanfattning
En omfattande loggningsstrategi är en grundläggande möjliggörare för Säker efter design, Säker som standard och Säkra åtgärder i Microsofts Secure Future Initiative.
Microsofts erfarenhet visar att med rätt mönster och metoder:
Organisationer som implementerar standardiserad, centraliserad och utökad loggkvarhållning kan avsevärt förbättra sina funktioner för hotidentifiering, påskynda undersökningar och upprätthålla en starkare säkerhetsstatus. Kvarhållning av säkerhetsloggar är inte bara en kryssruta för efterlevnad – det är en strategisk investering i driftsresiliens.
Börja standardisera och skala dina loggkvarhållningsinsatser idag – och ge säkerhetsteamen den synlighet och hastighet de behöver för att ligga steget före de hot som utvecklas.