零时差防御应对实时漏洞利用
NOC团队始终处于零时差响应状态,威胁与防御在此实时交织。“研究人员会在舞台上披露全新漏洞,“Reverri表示,“我们则在网络上监控数据、保护基础设施,并立即观察到有人开始尝试相关攻击活动。”
这种动态环境带来前所未有的挑战。在黑帽伦敦大会上,安全研究员在会议开始前披露了SSH漏洞。NOC团队必须快速开发并部署针对签名数据库中尚不存在的威胁的检测方案。响应需要Palo Alto Networks研究人员、Unit 42威胁情报团队和合作伙伴Corelight立即协作,为Cortex XSIAM®创建定制检测规则。
为受控混乱设计的架构
黑帽大会的网络架构反映了独特需求:安全专业人员在此工作中经常利用系统漏洞,并实时学习新技术。“培训课程涵盖从基础到高级的所有级别,“Holland强调,“将所有要素组合在一起,这就形成了一个不能完全开放的网络。您需要可见性,需要控制能力来管理这种局面。”
基础设施核心是高度分段的网络,通过部署在高可用对中的Palo Alto Networks PA-5430防火墙提供可见性和控制。网络分段防止培训课程相互干扰,同时为所有参会者保持互联网访问。防火墙在上下文安全模型中运行:它们检测并记录恶意活动,但仅根据流量的来源、目的地和意图进行阻断。
“如果攻击来自培训课程指向良性目标或培训课程的一部分,我们不希望阻断它,“Holland解释这种细致方法,“如果这是来自互联网其他地方的攻击者针对注册服务器,我们肯定会阻断它,并立即将IP地址加入阻止列表。”
管理近十亿威胁事件
会议每年产生近十亿威胁事件,活动模式与会议日程同步。培训日产生最高量的恶意流量,因为学员练习新学技术。NOC团队开发了"黑帽阳性"概念:这些在正常情况下被视为触发安全控制的合法攻击,但在培训环境中代表预期行为。
“这是真实攻击而非误报,因为CDSS签名已识别出SQL注入,“Reverri解释,“是的,只要不针对真实网站,我们预期会看到此类活动。”
除了管理故意攻击,团队还遇到意外安全问题。他们经常识别到参会者无意中以明文传输敏感数据,包括个人财务信息、电子邮件凭据和来自设计不良应用程序的位置数据。团队制定了谨慎通知受影响个人的协议,将安全事件转化为教育机会。
AI驱动自动化变革运营
Cortex XSIAM®通过智能自动化从根本上改变了NOC运营。该平台在分析师审查之前,自动使用来自Unit 42、Cisco Talos和Corelight等多个来源的威胁情报丰富安全事件。这种自动化消除了先前消耗分析师时间的手动研究时间。
团队的早晨运营检查清单体现了实用自动化。此前,技术人员手动验证防火墙状态、注册系统可用性和夜间事件日志。现在,自动化剧本在早上6点生成全面状态报告,直接交付团队通信渠道。Holland强调运营影响:
“我们希望在任何参会者或会议相关人员向NOC投诉之前就发现问题。”
高级自动化包括动态防火墙规则部署。当平台检测到来自外部源对受保护基础设施的攻击时,无需人工干预自动实施IP阻止。系统的上下文感知能力防止阻断合法培训活动,同时立即停止外部威胁。
高风险环境中的多供应商集成
黑帽NOC作为多供应商安全集成的真实实验室运作。包括Arista、Cisco、Corelight和Lumen在内的合作伙伴组织尽管在会议外存在竞争关系,但仍在此协作。这种合作反映了企业现实:组织很少部署单供应商安全堆栈。
Reverri解释合作精神:“我们在外面的任何恩怨都留在外面。在里面,我们是朋友,是合作伙伴。来自Cisco的团队负责人是我的好朋友,我们合作非常默契。”
合作伙伴关系超越运营合作,延伸至联合产品开发。团队利用会议环境构建和测试集成,使部署多供应商解决方案的客户受益。
“我们今年在活动中完成了一个集成,“Holland指出,“它得到了改进和增强。现在比以往工作得更好,每个人都将从中受益。”
危机响应与快速适应
NOC团队在面对意外挑战时展现出卓越的适应性。在一次会议期间,天气延误使携带关键服务器基础设施的飞机停飞。团队在几小时内转向云部署,建立混合基础设施,保持完整的会议功能。
“这就是我们快速调整的方式。我们需要某个地方托管服务器,因为服务器不在这里,“Holland谈及此事,“我们在云中有虚拟防火墙。可以建立安全VPN来允许流量在环境间流动。”
解决方案包括用于注册扫描的本地iPad、基于云的处理服务器,以及桥接环境的安全VPN连接。尽管存在基础设施危机,注册仍无缝继续,展示了经验丰富团队访问灵活安全平台的价值。
企业安全团队的经验教训
黑帽NOC为企业安全领导者提供三个关键经验。首先,通过战略防火墙部署实现的网络可见性,在实施限制策略之前就提供即时价值。
“从高度分段网络获得的可见性非常有价值,“Holland强调,“只需在网络中正确位置部署下一代防火墙,即使使用相当宽松的规则库,获得的可见性也将让您对网络中发生的情况有更多了解。”
其次,随着攻击量和复杂性增加,自动化变得至关重要。面对AI增强的对手和海量警报,安全运营无法再以人工规模运作。成功的自动化需要质量数据源和智能丰富功能,使分析师能够专注于真实威胁。
第三,安全工具必须集成到分析师的现有工作流程中,而不是要求单独的界面。NOC的聊天机器人集成允许团队成员直接从通信工具查询安全平台,满足分析师现有工作方式,减少安全运营摩擦。
扩展AI驱动安全运营
黑帽NOC展示了AI驱动安全运营平台如何处理极端威胁量,同时使人类分析师能够专注于关键决策。希望实施类似自动化威胁检测和响应能力的组织可以探索Cortex XSIAM统一安全运营平台和编排能力如何在高风险环境中改变安全团队效能。