event overload code Giacomo Lanzi

Event Overload? Il nostro SOCaaS può aiutare!

Estimated reading time: 6 minuti

I dati che un’infrastruttura IT aziendale genera quotidianamente sono sempre stati molti, ma mai come negli ultimi anni si è assistito a un event overload (sovraccarico di eventi) di così vaste proporzioni. Questo è dovuto alle sempre più numerose applicazioni utilizzate da aziende e dipendenti per le operazioni di routine.

Ognuna delle applicazioni utilizzate, infatti, genera una certa quantità di “eventi” caratteristici. Questi dati vengono raccolti e analizzati per individuare il prima possibile eventuali problemi di qualunque tipo. Però, quando i dati da analizzare diventano troppi, si manifesta un problema di event overload, ovvero i tool di analisi non riescono a tenere il passo.

Tuttavia, adottando una soluzione adeguata, si possono affrontare anche grandi quantità di dati mantenendo elevato lo standard di reattività e risposta degli strumenti di analisi. Vediamo come in questo articolo.

I database relazionali sono ormai fuori gioco

Nel 2018, i database relazionali erano il meglio che si poteva avere quando si trattava di gestione dei dati. Le dimensioni dei database di solito si estendevano fino a un massimo di circa 50 GB. Le soluzioni di sicurezza potevano permettersi questi database per fornire lo spazio che abilitava i centri operativi di sicurezza (SOC), che generalmente facevano parte di un centro dati più grande. Questo non è più vero.

Man mano che le organizzazioni sono diventate più grandi, sia i volumi di dati che le reti aziendali sono cresciuti esponenzialmente, rendendo necessario il passaggio al cloud pubblico per ospitare le dimensioni necessarie per memorizzare ed elaborare queste informazioni. Oltre a consentire scalabilità, i servizi di cloud pubblico stanno anche fornendo una gamma sempre più ampia di servizi che sono necessari per utilizzare tecnologie moderne come l’IA, DevOps e l’integrazione/consegna continua (CI/CD).

Il supporto di requisiti come le integrazioni di identità e i connettori tra più applicazioni aziendali si aggiunge alle enormi quantità di dati che vengono trasferiti. Il numero di applicazioni che un’azienda sfrutta oggi può essere di centinaia, se non di più, e tutte generano i propri log e avvisi di sicurezza. È facile intuire come possano essere frequenti situazioni di event overload.

Questo porta nel SOC una cascata di eventi da una grande varietà di fonti ogni giorno, richiedendo uno stoccaggio massiccio così come ricerca veloce, operazioni e analisi per un rilevamento efficace e una risposta alle minacce informatiche.

I centri operativi (SOC) di oggi

event overload servers

Come abbiamo visto, i crescenti volumi di dati, i requisiti di conformità normativa e le preoccupazioni di sicurezza richiedono alle aziende di raccogliere e archiviare più dati che mai. Inoltre, il monitoraggio della sicurezza è più impegnativo in quanto la superficie di attacco aumenta a causa di vari fattori. Tra questi possiamo individuare la trasformazione digitale, le politiche bring your own device (BYOD), la migrazione al cloud e altre tendenze dell’infrastruttura moderna.

Ci sono molte ragioni per cui il SOC di oggi lotta con soluzioni legacy che ostacolano la sua capacità di rilevare e rispondere alle minacce avanzate. Ecco alcune delle sfide che deve affrontare.

La maggior parte delle medie imprese gestisce eventi giornalieri nell’ordine dei milioni. I SOC delle grandi imprese ingeriscono circa un miliardo di eventi al giorno. Questo può generare fino a diversi terabyte di dati ogni giorno. Una quantità che non può essere certo gestita dai tradizionali database relazionali perché non possono scalare per gestire questi volumi mantenendo lo stesso livello di prestazioni e velocità operativa. I database relazionali, come mySQL o SQL Server, forniscono un supporto limitato per le analisi consolidate che utilizzano dati strutturati, non strutturati o ibridi a causa delle limitazioni architettoniche. Tuttavia, questa capacità è essenziale per rilevare le sofisticate minacce di oggi.

Gli analisti hanno bisogno della capacità di passare al setaccio tutti questi eventi più volte al giorno per cercare e trovare le minacce. Le query di ricerca lente non sono più un’opzione nella gestione di un event overload di queste proporzioni.

Le caratteristiche di una soluzione adeguata contro gli event overload

Ci sono soluzioni che superano questi ostacoli per armare meglio il SOC e rilevare le minacce avanzate. Bisogna implementare una soluzione che abbia le seguenti caratteristiche:

– È una piattaforma nativa del cloud, scalabile, che consente una ricerca più veloce con analisi all’avanguardia e una gestione efficiente dello spazio.
– Scala le risorse on-demand invece che staticamente.
– Mantiene bassi i costi dell’infrastruttura e dello storage allocando le risorse in modo intelligente. Il tutto per archiviare ed elaborare i dati di sicurezza.
– Fornisce una gestione degli accessi sicura e privilegiata per gli utenti.
– Offre una solida sicurezza dei dati e un controllo granulare sui dati che vengono archiviati nel cloud.

La soluzione di SOD contro il sovraccarico di eventi

Una delle soluzioni più vantaggiose è la decentralizzazione dei centri operativi. Attraverso l’adozione di un SOC as a Service, si ottiene immediatamente il vantaggio delle scalabilità. Ma non finisce qui, infatti i tool forniti nel SOC, come il Next Generation SIEM, hanno una marcia in più per quello che riguarda la raccolta e analisi dei dati. Ecco alcuni dei vantaggi principali del servizio offerto:

Un uso più efficiente delle risorse che aiuta a ridurre i costi e a fornire scalabilità per i picchi di attività e gli ambienti di test attraverso l’auto scaling e l’orchestrazione dinamica.
Ricerche più veloci con analisi e gestione migliorate grazie all’integrazione diretta della piattaforma AWS con capacità di accesso AWS S3 migliorate.
Protezione dei dati critici a un costo inferiore utilizzando la segregazione dei cluster basata su attività e dati per ridurre l’uso delle risorse per le ricerche e i test ad-hoc.

event overload code

Vantaggi per gli analisti

Il team di sicurezza aziendale può ora trarre vantaggio dallo threat hunting in tempo reale e da una ricerca a lungo termine più veloce. Questa è avvantaggiata dall’utilizzo efficiente di AWS EMR e S3 insieme per l’archiviazione di dati di 12 mesi o anche di più.

La ricerca in tempo reale e la ricerca a lungo termine si uniscono per fornire una capacità completa di caccia alle minacce per gli analisti.

L’adozione di un SIEM veramente di nuova generazione e cloud-native porta la potenza del cloud nel SOC, consentendo una migliore ricerca, un migliore utilizzo delle risorse e molte meno ore trascorse a rincorrere falsi positivi e a gestire il sovraccarico dell’infrastruttura.

Per sapere come questa soluzione può aiutare la tua azienda, non esitare a contattarci, saremo lieti di rispondere a ogni domanda.

Useful links:

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS darkreading

RSS Full Disclosure

  • Microsoft leak of PlayReady developer / Warbird libs Giugno 21, 2024
    Posted by Security Explorations on Jun 21Hello All, On Jun 11, 2024 Microsoft engineer posted on a public forum information about a crash experienced with Apple TV service on a Surface Pro 9 device [1]. The post had an attachment - a 771MB file (4GB unpacked), which leaked internal code (260+ files [2]) pertaining to […]
  • Business Logic Flaw and Username Enumeration in spa-cartcmsv1.9.0.6 Giugno 16, 2024
    Posted by Andrey Stoykov on Jun 15# Exploit Title: Business Logic Flaw and Username Enumeration in spa-cartcmsv1.9.0.6 # Date: 6/2024 # Exploit Author: Andrey Stoykov # Version: 1.9.0.6 # Tested on: Ubuntu 22.04 # Blog: https://msecureltd.blogspot.com/2024/04/friday-fun-pentest-series-5-spa.html Description - It was found that the application suffers from business logic flaw - Additionally the application is vulnerable […]
  • APPLE-SA-06-10-2024-1 visionOS 1.2 Giugno 12, 2024
    Posted by Apple Product Security via Fulldisclosure on Jun 11APPLE-SA-06-10-2024-1 visionOS 1.2 visionOS 1.2 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT214108. Apple maintains a Security Releases page at https://support.apple.com/HT201222 which lists recent software updates with security advisories. CoreMedia Available for: Apple Vision Pro Impact: An app may be […]
  • CyberDanube Security Research 20240604-0 | Multiple Vulnerabilities in utnserver Pro/ProMAX/INU-100 Giugno 9, 2024
    Posted by Thomas Weber via Fulldisclosure on Jun 09CyberDanube Security Research 20240604-0 ------------------------------------------------------------------------------- title| Multiple Vulnerabilities product| SEH utnserver Pro/ProMAX / INU-100 vulnerable version| 20.1.22 fixed version| 20.1.28 CVE number| CVE-2024-5420, CVE-2024-5421, CVE-2024-5422 impact| High homepage| https://www.seh-technology.com/...
  • SEC Consult SA-20240606-0 :: Multiple critical vulnerabilities in Kiuwan SAST on-premise (KOP) & cloud/SaaS & Kiuwan Local Analyzer (KLA) Giugno 9, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Jun 09SEC Consult Vulnerability Lab Security Advisory < 20240606-0 > ======================================================================= title: Multiple critical vulnerabilities product: Kiuwan SAST on-premise (KOP) & cloud/SaaS Kiuwan Local Analyzer (KLA) vulnerable version: Kiuwan SAST
  • Blind SQL Injection - fengofficev3.11.1.2 Giugno 9, 2024
    Posted by Andrey Stoykov on Jun 09# Exploit Title: FengOffice - Blind SQL Injection # Date: 06/2024 # Exploit Author: Andrey Stoykov # Version: 3.11.1.2 # Tested on: Ubuntu 22.04 # Blog: https://msecureltd.blogspot.com/2024/05/friday-fun-pentest-series-6.html Steps to Reproduce: 1. Login to application 2. Click on "Workspaces" 3. Copy full URL 4. Paste the HTTP GET request into […]
  • Trojan.Win32.DarkGateLoader (multi variants) / Arbitrary Code Execution Giugno 9, 2024
    Posted by malvuln on Jun 09Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/afe012ed0d96abfe869b9e26ea375824.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Trojan.Win32.DarkGateLoader (multi variants) Vulnerability: Arbitrary Code Execution Description: Multiple variants of this malware look for and execute x32-bit "urlmon.dll" PE file in its current directory. Therefore, we can...
  • SQL Injection Vulnerability in Boelter Blue System Management (version 1.3) Giugno 9, 2024
    Posted by InfoSec-DB via Fulldisclosure on Jun 09Exploit Title: SQL Injection Vulnerability in Boelter Blue System Management (version 1.3) Google Dork: inurl:"Powered by Boelter Blue" Date: 2024-06-04 Exploit Author: CBKB (DeadlyData, R4d1x) Vendor Homepage: https://www.boelterblue.com Software Link: https://play.google.com/store/apps/details?id=com.anchor5digital.anchor5adminapp&hl=en_US Version: 1.3 Tested on: Linux Debian 9 (stretch), Apache 2.4.25, MySQL >= 5.0.12 CVE:...
  • CyberDanube Security Research 20240528-0 | Multiple Vulnerabilities in ORing IAP-420 Maggio 30, 2024
    Posted by Thomas Weber via Fulldisclosure on May 29CyberDanube Security Research 20240528-0 ------------------------------------------------------------------------------- title| Multiple Vulnerabilities product| ORing IAP-420 vulnerable version| 2.01e fixed version| - CVE number| CVE-2024-5410, CVE-2024-5411 impact| High homepage| https://oringnet.com/ found| 2024-01-19 by| T. Weber...
  • HNS-2024-06 - HN Security Advisory - Multiple vulnerabilities in Eclipse ThreadX Maggio 30, 2024
    Posted by Marco Ivaldi on May 29Hi, Please find attached a security advisory that describes multiple vulnerabilities we discovered in Eclipse ThreadX (aka Azure RTOS). * Title: Multiple vulnerabilities in Eclipse ThreadX * OS: Eclipse ThreadX < 6.4.0 * Author: Marco Ivaldi * Date: 2024-05-28 * CVE IDs and severity: * CVE-2024-2214 - High - […]

Customers

Newsletter

{subscription_form_2}