构建 Slack 的异常事件响应系统
随着网络攻击手段日益复杂、速度日益加快,从漏洞检测到响应的时间差变得前所未有的关键。传统的安全方法通常是反应性的,只有在损害发生后才能识别出安全漏洞。这种延迟为攻击者提供了战术优势,迫使安全团队专注于损害评估和补救,而不是主动的威胁检测和预防。组织迫切需要能够显著压缩检测到响应窗口的解决方案,以重新获得防御优势。
为了应对这一挑战,我们开发了异常事件响应系统。该系统通过结合实时监控和高级分析,能够在威胁行为者活动在我们的平台上出现时,自主识别出高置信度的异常行为。当检测到可疑活动时,系统会自动终止相关用户会话,从而将安全检测和响应的时间差从可能的天数/小时数缩短到仅仅几分钟。
结果呢?一个强大的原生安全能力,能在攻击链完全执行之前将其打断,防止数据外泄和系统被破坏,而无需额外的安全工具、集成或人力投入。
在这篇文章中,我们将探讨异常事件响应系统背后的技术架构,审视我们的动机、检测机制、响应能力以及我们在构建过程中获得的见解。
Slack 安全中的共同责任
Slack 是工作发生的地方。我们是每周数千万用户、每天产生数十亿次互动的工作场所沟通与协作的中心枢纽。为了确保客户的安全,我们为企业客户提供了全面的审计日志,记录实体在平台上的操作。在支持的上百种操作中,我们还为客户提供了异常审计日志。这些日志更进一步,利用高级分析来标记工作区内的异常活动,包括异常登录、上传恶意软件、意外的数据传输等。
这些专门的审计日志作为一个早期预警系统,突出显示可疑活动,并提供可能被忽视的潜在威胁的宝贵洞察。然而,它们本身并非完整的解决方案;仍然需要安全人员的审查或与第三方解决方案的集成,才能将检测到的行为转化为可操作的洞察。
将您的 Slack 审计日志集成到一个更大的安全解决方案中,提供了无与伦比的灵活性和可定制性,但我们知道,基于规模、安全能力或资源,这对所有客户来说并不可行。我们创建了 AER 来弥合检测与响应之间的鸿沟。这是一个自动化的解决方案,任何企业网格客户都可以开箱即用,既可以独立使用,也可以作为其更广泛安全策略的一部分。
信任是我们的首要核心价值观。我们相信安全是我们与客户之间的共同责任,通过为客户提供数据和工具来构建安全解决方案,同时营造一个安全的平台并消除威胁。我们的 AER 解决方案为所有人架起了威胁检测和自动响应之间的桥梁,同时仍允许高级客户在此工具之上添加量身定制的安全措施,以满足其独特需求。
这也延续了我们通过创新自动化来增强用户安全的持续承诺,例如我们针对密码泄露和 Cookie 劫持的措施。
设计理念
在设计此功能时,我们专注于支持平台面临的最常见威胁类型。我们的目标是优先考虑在平台上具有最广泛吸引力的检测类型。我们最终确定了以下几种:
- 从 Tor 出口节点访问 Slack
- 过度下载作为数据外泄的潜在指标
- 通过非 Slack 原生自动化工具进行数据抓取
- 会话指纹不匹配
- 意外的 API 调用量和模式
- 意外的用户代理,表明来自非标准或虚拟客户端的访问
我们知道每个客户使用 Slack 的方式不同,每个组织的风险状况也会不同,因此我们设计了 AER,让组织能够选择哪些检测对他们重要,哪些应该仅被记录而不采取任何响应行动。这种相同的可配置性也扩展到了通知偏好设置。
要更改您的配置,请通过"工具和设置" → “组织设置” → “安全性” → “安全设置"进行导航。在这里,会有一个"异常事件响应设置"部分,您可以选择哪些异常事件应触发用户会话终止,以及您希望如何接收通知(如果需要的话)。
系统架构与技术深度解析
AER 采用了我们为实时异常检测、异步作业编排和动态通知而设计的多层架构。这些操作由三个核心组件执行:底层检测引擎、决策框架和响应协调器。
检测引擎
首先,AER 的检测引擎每天监控数十亿规模的 Slack 事件,结合了基于规则的启发式方法和根据每个企业使用模式校准的动态阈值。例如,在监控过度下载活动时,对一个组织来说是异常的情况,对另一个组织来说可能是预期的基线。因此,我们根据历史数据为每个组织计算阈值。这种自适应方法不仅显著减少了整个客户群的误报,还使我们能够持续微调检测的灵敏度并验证其有效性。
决策框架
接下来,决策框架会评估在识别可疑行为时创建的每个审计负载,根据客户的 AER 配置和内部规则执行验证检查。
其中一个检查包括分析给定的负载并检查其前置事件,以便我们能够确定恶意行为是否在账户的用户会话终止后仍然持续,同时也确保我们保护合法用户免于陷入连续的终止循环。我们通过分析与每个审计负载相关的会话来做到这一点。
一旦异常被验证,并且客户已为该事件类型启用了检测功能,系统就会将一个执行自主响应的异步作业加入队列。
响应协调
最后,AER 会终止属于行为用户的所有活跃用户会话,并执行一系列旨在提高透明度和问责制的操作。
AER 会生成一个 user_sessions_reset_by_anomaly_event_response 审计日志,其中包含触发响应的具体异常类型、有关行为用户的上下文,以及异常事件起源的 session_id。在调查期间,这个数据点可以让您将此活动追溯到原始的异常审计日志以获取更多上下文。客户应主动监控此审计日志操作,以便了解 AER 何时采取了自主行动,以及他们是否需要对其组织中行为用户的行为进行任何进一步调查。
生成此审计日志后,AER 会查询客户的通知偏好,以确定任何额外通知应如何路由。虽然行为用户总会收到一封告知其会话已被终止的电子邮件通知,但客户的配置决定了是否将任何额外通知路由给其他最多两种联系人类型:组织主要所有者和任何具有"安全管理员"系统角色的用户。
为了在此阶段减少通知疲劳,我们构建了智能通知逻辑,能够识别组织中一人身兼多职的情况。例如,如果同一个人既是组织主要所有者,又拥有"安全管理员"系统角色,他们将只收到一个通知,而不是针对同一事件的多个警报。AER 会有效跟踪这些重叠领域,确保每个人都得到通知,而不会被重复消息所困扰。
值得指出的是,这些联系人可以选择每次 AER 对其工作区中的用户采取行动时都接收电子邮件通知,也可以选择通过 Slack 安全机器人接收 Slack 内的直接消息通知,或者两者都选!
有关更多信息,请参阅 Slack 帮助中心文章《在 Slack 中配置审计日志异常事件响应》。
关键发现与影响
自 2025 年 2 月推出 AER 以来,其自动化干预措施验证了主动安全措施的重要性,并展示了其在实时干扰可疑活动方面的有效性。
提供一些背景信息,根据 IBM 最新的《数据泄露成本报告》,2024 年数据泄露的平均成本达到了 488 万美元,基于云的协作平台的平均事件响应时间为 277 天。AER 能够缩短这个响应窗口,是在真正产生安全影响方面迈出的重要一步。
通过自动终止参与异常活动的会话,AER 可以防止那些原本可能未被发现的潜在安全事件。对我们的企业客户而言,这些好处转化为增强的数据保护,同时降低了安全团队的负担。随着威胁行为者不断演变他们的技术,AER 提供了一种可扩展的、自适应的防御机制,确保我们能够保持 Slack 作为一个安全可信的协作与沟通平台。
结论
安全应该在您工作时运行。异常事件响应延续了我们以创新方式处理安全的传统,优先考虑共同责任和大规模影响。通过弥合检测与响应之间的鸿沟,我们消除了传统上有利于攻击者而非防御者的延迟。
我们与 AER 一起拥抱的共同责任模型代表了企业安全的未来——平台提供商和客户共同努力,创建多层次的防御。通过提供所有人都能开箱即用的高级安全功能,同时仍为拥有复杂安全运营的组织提供定制化服务,我们确保所有客户,无论其规模或安全资源如何,都能从实时威胁干扰中受益。
最令人兴奋的部分是?随着数字威胁格局的不断发展,AER 也将不断发展。我们致力于通过持续完善我们的检测机制、扩展我们的响应能力、并整合客户反馈来扩展该功能,提供在后台静默有效运行的安全保障,让团队能够充满信心地进行协作。Slack 是工作发生的地方,而这种现代协作环境需要并值得现代前瞻性的安全防护。