安全运营之内部事件管理

一、前言

  在整个企业安全运营的体系中,告警管理可以说是处在安全运营的核心地位。他承载着各类规则的结果数据,通过运营人员使用人工或者机器辅助的方式,从结果数据中分析、提炼、甄别出有效的数据信息,并根据数据信息进行分析调查响应、对于违反规则行为进行制止、对于恶意的攻击行为进行抑制、对于异常规则进行优化调整。

​ 然而,在实践过程中我们发现,告警管理的重心往往在于技术上的闭环管理。如某用户下载安装破解软件产生恶意外联行为,在告警的处置过程中,运营人员会先对用户机器进行断网处置,对终端进行上机分析,最后清除终端程序残留的恶意程序,确认无问题后告警工单便处置完成。但对其下载站点是否需封禁、下载软件有无违反公司软件正版化要求、用户是否存在软件仓库的需求、所下载程序是否为特定组织定向攻击行为等等深层次问题,一线的运营人员往往由于缺乏更高维度视角,亦或是疲于应对海量告警,忽略这些”深入灵魂”的根源性问题,久而久之会发现,告警规则已经优化得十分精准,但是告警量依旧不减,反而因为不断增加新规则而有所上升。一线运营人员因为相同告警反复处理,造成“路长人困蹇驴嘶”的窘境。

​ 再比如,在处理数据安全告警中,发现有用户向外部发送了含有个人信息的敏感文件。运营人员介入后发现,原来是某系统的功能异常,管理员提取日志文件发送给厂商进行分析,日志文件中打印了相关敏感信息。运营人员会要求管理员撤回文件,并对日志文件进行脱敏处理。但是管理员是否知悉公司个人信息管理的规定、除当前系统外是否有其他系统也存在同类情况、应用系统日志存储敏感信息是否有相应规范要求等等,并不在其关注范围内。

类似问题被长期忽视,使得安全治理始终停留在表层。

​ 因此,在告警管理之上,我们建立一套安全事件管理流程,用于将日常安全运营过程中发现的告警、问题,以安全事件形式向组织、向IT团队进行暴露,作为深入问题、推动根因整改的机制。其中,内部事件来源于告警和自发现问题,区别于行业通报等外部事件。本文即围绕“内部事件”,分享我们的流程建设与落地实践。

二、事件管理流程

​ 我们在建立事件管理流程的两项核心原则是:

  1. 内部衔接:对内可以衔接安全运营的告警管理,作为一种告警升级手段,
  2. 外部融合:对外能与现有的IT体系相融合,遇到涉及运维团队、网络团队及数据库管理员需要跨团队协作时,也能很好适应流程,不会增加额外学习成本。

​ 最终,我们将事件流程挂载至ITIL系统作为“安全风险隐患”上报,并形成如下三阶段闭环流程:

安全事件流程图

阶段一:事件上报

​ 由一线运营人员在告警处置过程中发现典型问题,提交至三线专家团队(含攻防、数据、终端、安全流程等专家)进行初步评估。通过评估后,由安全负责人审批并录入ITIL系统,正式作为安全事件进行上报。

阶段二:事件调查

在安全运营团队内部,指定安全事件跟进人员开展深入调查,安全事件跟进人员从一、二线告警运营人员手中接手上报事件的第一手消息,并由此展开事件调查。

在事件调查过程中,需要调查并记录下面五项信息,这样事件调查报告才能算完整:

  1. 处理过程,事件调查处理过程的事实记录。应包含具体时间点和时间点下的具体操作行为。
  2. 影响面分析,发生什么事情,该事情产生了哪些影响。
  3. 原因分析,发生事件的原因是什么,需要有直接原因和根本原因分析。
  4. 幸运和做得好的,在事件处理过程中,有哪些幸运的地方,有哪些做得好需要坚持的地方。比如“发现日志中包含敏感信息是因为员工主动上报”或者“及时断网避免扩散”等
  5. 后续改进事项,通过事件分析,得出后续改进和优化事项。

完成事件调查报告后,经由安全相关负责人审阅通过后,就可以进入下一个阶段。

阶段三:事件上会和待办跟进

完成事件调查报告后,在公司每周IT事件例会上,安全团队对事件进行汇报,由IT的运维、网络、开发等领导对事件进行评议。最后完成评议的事件,按事件改进事项及IT事件例会中讨论措施录入ITIL待办。经由团队长对待办进行分发,由相关同事改进完成后,提交团队长进行验收形成闭环。

三、事件上报标准

在安全运营事件管理实践过程中,我们通过对历史安全事件进行分析归纳,确立上报安全事件应符合以下标准

  1. 具有典型性,与往常处理告警不同,如往常处理终端病毒告警为用户手动下载,当前遇到病毒由攻击者通过微信聊天工具进行投递,该情况此前未遇到过,具有典型性。
  2. 涉及数量较大,远大于往常处理数量,如往常处理员工通过微信外发敏感数据告警外发数量为上百条,当前遇到外发敏感信息涉及上万条,已经超过数量级,涉及数量较大。
  3. 反复出现。当一个告警反复出现后,通过上报事件对问题进行深入分析,最后尝试通过深度挖掘,在源头解决问题。
  4. 涉及违规、违反既定策略。告警本身是由于违反公司相关管理规范,违反既定策略要求导致,根据情节严重程度进行判定。
  5. 涉及其他团队,通过事件推进。告警涉及其他团队,通过上报事件指出问题方式,能更加利于问题推动解决。

四、事件调查要求

调查过程要求:

  1. 依据事实,说了什么、做了什么、造成的影响和风险,都有记录可支撑,都有记录可佐证(证实、证伪)这些记录就是证据,是确凿的。
  2. 没有记录的(比如打了电话、没有录音)、调查人员推测的(比如没有证据),就不叫证据;但也应该在报告中呈现出来,并告知读者“这是推测”“没有证据”,便于读者区分。
  3. 对听到的、看到的内容,要有疑点分析。
  4. 对疑点,要去获取证据进行证实或证伪或无法证明,但对于这个疑点的结论是什么,要在报告中说明。

报告编写要求:

  1. 让事件报告阅读者充分了解事件前后及事件相关的事实,并作出正确的判断(对是否违规、违规情节严重性的定性、定量判断)。
  2. 让事件报告阅读者尽可能一次性掌握所有事实,减少沟通成本。
  3. 事实应该是中性的、无歧义,在描述中要严格区分“事实”和“观点”
  4. 不断地补充事实、证据,不断地证明和证伪;事实要完整、准确、真实。
  5. 所有事实阐述清楚,疑点证明完毕,对事件调查结论(是否违规、违规情节严重性的定性、定量判断)要给出建议。

五、总结

安全运营不仅仅是技术规则和告警响应,更是推动组织安全能力提升的驱动力。通过建立系统化的内部事件管理流程,我们实现了:

  • 告警向事件升级的机制闭环;
  • 问题向根因整改的协作推动;
  • 安全流程与IT管理的有机融合。

并且,我们已将“事件管理”纳入安全运营度量体系,每月对安全事件数量、类型、闭环完成率进行统计,站在年度维度分析事件分布和风险趋势。这为我们识别高发领域、优化安全投入提供了数据支撑,使安全运营更加具备“量化、复盘、提升”的能力闭环。

六、常见事件调查关注点(供参考)

数据安全类
  1. 数据情况:

    • 是什么数据?
    • 涉及哪些敏感信息类型?
    • 量级多少?
    • 数据来源?
    • 数据的拥有是否合理?
  2. 当事人情况:

    • 为什么执行此操作?
    • 操作是否工作需要?
    • 操作是否经过授权?
    • 使用过程是否遵守最小化原则?
    • 是否签署保密协议?
    • 是否知悉公司数据安全规定?
    • 近期是否有离职倾向、岗位调动?
  3. 造成影响情况

    • 是否造成敏感数据泄露?
    • 是否在网上扩散?
    • 是否造成恶劣影响?
  4. 应急措施:

    • 是否删除敏感数据?
    • 是否提供承诺函?
    • 当事人领导告知和确认
    • 部门合规人员告知和确认
内部脆弱性类
  1. 问题情况:
    • 是什么问题?
    • 为什么出现问题?
    • 造成什么影响,影响范围多大?
    • 是否被攻击者利用?
  2. 日常检测为何没发现?
异常软件类
  1. 为何使用,在什么场景下使用?
  2. 异常软件来源?
  3. 异常软件分析情况
  4. 如果是外编同事,项目经理是谁?
  5. 是否签署保密协议,是否有参与安全意识培训,成绩如何?
  6. 用户是否知道不应使用异常软件?
  7. 应急措施:
    • 是否有拦截、查杀
    • 是否在网络侧封禁
    • 排查其他设备存在同样情况
    • 是否了重装系统
钓鱼攻击类
  1. 攻击是如何找到此用户的邮箱的,是因为在公网上公开的吗?
  2. 为何用户会下载并点开该文件?
  3. 员工是什么职位,之前没有参加过钓鱼测试?成绩如何?
  4. 中招后恶意软件有哪些恶意行为,计算机上是否保存了账号密码、敏感文件、敏感数据,文件是否被窃取?
  5. 是否有后门?是否重新安装操作系统??
  6. 是否溯源到攻击者信息?,攻击者画像是什么?有哪些其它的特征?
  7. 为什么有的邮件拦截了,有的没有拦截??
仿冒诈骗类
  1. 受影响的客户有多少?
  2. 受影响客户发展趋势如何?
  3. 诈骗团伙诈骗的过程是怎样的?
  4. 是否可以溯源到诈骗团队信息?
  5. 被骗客户后续如何处置?
  6. 除仿冒我司APP外,是否有仿冒其他公司?