系统集成商如何成功集成 MDR

安全系统集成商在为各行业组织设计、安装和维护复杂的安全解决方案方面发挥着关键作用。

在运营技术(OT) 中,物理和数字环境比以往任何时候都更加交织在一起,需要额外保持警惕来检查威胁检测和响应。随着网络威胁日益丰富和复杂,许多客户现在转向托管检测和响应 (MDR) 服务来加强其安全态势。事实证明,集成此类新兴解决方案有助于显着增强现有安全基础设施。据估计,到 2025 年,全球 50% 的组织将使用 MDR 来实现大量网络安全功能,正如 Integrity360 最近的综述中预测的那样,市场本身的估值将达到 22 亿美元。

不仅如此,根据 Orca 2022 云安全警报疲劳报告,部署托管网络威胁检测策略的组织每年的网络漏洞和事件平均数量减少了 62% 。

作为全行业众多企业值得信赖的顾问,系统集成商拥有绝佳的机会将第三方 MDR 网络安全服务集成到他们提供的解决方案中。这样做可以为客户创造价值,同时将集成商定位为领先的安全合作伙伴。

对高级威胁检测和响应的需求

防火墙和防病毒软件等传统安全工具已不足以防范当今的攻击。威胁行为者不断改变策略来逃避基本控制。因此,入侵者在受感染网络中的平均停留时间现在为 8 到 10 天,虽然比 2022 年有所下降,但仍然长得惊人。

为了捕捉行动中的复杂威胁,组织需要 24/7 监控、专家威胁搜寻和快速事件响应。然而,大多数企业缺乏有效地做到这一点的内部资源。这就是外包托管检测和响应 (MDR) 服务的亮点。

为了避免深入了解MDR 以及其他流程和任务所涉及的更精细的技术细节,大多数第三方解决方案将包含一系列特定程序,例如:

• 高级威胁搜寻——MDR 分析师利用威胁情报、行为分析和自定义查询主动搜寻整个企业中隐藏的威胁。这使他们能够在造成严重损害或输出赎金之前识别并遏制攻击者。

• 实时警报监控——MDR 提供商拥有全天候监控客户端网络的安全运营中心(SOC)。先进的工具自动收集和关联来自安全控制的数据以检测异常情况。分析人员会立即收到任何警报通知,然后对其进行全面分析,然后确定它们是否构成真正的威胁。

• 加速事件响应——MDR 团队利用远程响应功能快速遏制已确认的威胁。这可以最大限度地减少停留时间和对业务的干扰。大多数 MDR 还提供专家取证调查和恶意软件分析,以从事件中吸取教训。

深度安全专业知识和威胁情报

MDR 服务利用了大量的网络安全人才和地理上分散的威胁数据。顶级提供商拥有 SOC,其中有数百名经验丰富的分析师随时待命,这些专家持有CISM、GIAC、CRISC、CCSP、CISSP 和 CEH 等机构的认证。

同时、实时地跨多个客户端网络工作使 MDR 团队广泛暴露于不同的攻击类型。这使他们能够随着时间的推移微调检测和响应策略。当专注于一个客户的多层网络时,可以对每一项数字资产进行分析,并逐段给予增强的保护。

MDR 供应商还大力投资于威胁研究和情报。通过从合作伙伴、暗网来源、僵尸网络和恶意软件收集数据,他们可以通过报告掌握攻击者 TTP(策略、技术和程序)以及正在利用的新漏洞。

通过技术集成实现完整可见性

MDR 的一个主要优势是获得对集成商现有 IT 环境中威胁的统一可见性。

MDR 平台通过各种方法与客户现有的安全控制集成,从 API 和实时协作工具到具有受限访问控制的新型专用设备。这将整个资产中的端点、网络、云服务等之间的点连接起来。由于资产和基础设施的这种综合视图,分析师可以在调查过程中快速调整方向。

常见的工具集成包括:

• 端点检测和响应 (EDR)
• 下一代防火墙
• 云访问安全代理 (CASB)
• DNS 过滤
• 电子邮件安全
• 漏洞扫描器
• SIEM

平台是根据每个客户的环境和要求量身定制的。先进的机器学习和行为分析进一步增强了整个堆栈的可见性和检测能力。

针对客户环境进行优化

顶级 MDR 提供商为每个组织提供高度定制的服务:

• 主动威胁搜寻——预定的搜寻重点关注客户端环境中的高风险区域和MITRE ATT&CK策略。

• 定制检测规则——创建规则来检测与客户行业、地理位置和攻击面相关的TTP。

• 响应手册——包含常见威胁的记录流程,以反映客户优先级和工作流程。

• 持续调整——MDR 团队随着环境的发展不断调整配置和分析。

这种量身定制的方法使组织能够从根据其独特需求量身定制的企业级功能中受益。

全球能力

对于具有国际影响力的组织来说,选择具有全球 SOC 和警报覆盖范围的 MDR 合作伙伴至关重要。这提供了:

• 由熟悉当地语言、网络法规和威胁形势的工作人员全天候(24/7)分析警报。
• 更广泛的地缘政治风险,例如经济或公民不确定性地区的风险,提高了当地风险水平。
• 跨境威胁可见性,不存在合规性或数据驻留冲突。
• 所有地区的一致安全策略。

在保护国际环境时,寻找跨大洲具有多个 SOC 的 MDR。

系统集成商的无缝集成

与 MDR 提供商合作使系统集成商能够为客户提供更好的安全成果。集成商提供托管检测和响应的步骤包括:

• 评估客户现有的安全技术堆栈和要求
• 选择符合客户需求的 MDR 合作伙伴
• 让客户使用内部 MDR 平台和任何有助于文档编制的第三方软件
• 促进 MDR 关系的持续管理

领先的 MDR 供应商通过提供技术文档、培训、联合品牌营销资产、折扣合作伙伴定价和专门的客户管理来实现无缝集成。

集成第三方 MDR 可以为集成商创造一系列更牢固的客户关系和经常性收入流。它还通过将复杂的威胁搜寻、分析和响应职责转移给专门的安全团队来减少责任。

随着网络威胁激增,外包 MDR 服务对于控制当今不断扩大的攻击面变得至关重要。将托管检测和响应集成到客户产品中,使系统集成商能够提供更大的价值,同时专注于其核心优势。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/392216.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

21-k8s中pod的调度-污点和污点容忍

一、污点的概念 所谓的污点,就是给k8s集群中的节点设置的污点,通过设置污点,来规划资源创建时所在的节点; 污点的类型解释说明PreferNoshedule 节点设置这个五点类型后; 表示,该节点接受调度,但…

MCU看门狗

目录 一、独立看门狗(IWDG) 1、IWDG 主要作用 2、IWDG 主要特性 3、编程控制 4、注意地方 二、窗口看门狗(WWDG) 1、窗口看门狗作用: 2、窗口看门狗产生复位信号有两个条件: 3、WWDG 框图 4、WWDG 将要复位的时间 5、编程控制 一、独立看门…

记一次有趣的逻辑漏洞挖洞经历

前言 前几天在网上冲浪的时候无意间看到了一个Edu的站点,是一个很常见的类似MOOC的那种在线学习系统,对外开放,同时有注册和登录功能。对于我这种常年低危的菜鸡来说,这是最愿意看到的,因为一个Web网站有了登录功能&a…

VMware Workstation下载安装

一、VMware Workstation的简介 VMware Workstation是一种虚拟化软件,允许用户在单台PC上创建和运行多个虚拟机。它支持不同操作系统的同时运行,提供灵活的网络配置和资源管理,方便开发、测试和部署应用程序,提高工作效率和资源利用…

20-k8s中pod的调度-nodeSelector节点选择器

一、概念 我们先创建一个普通的deploy资源,设置为10个副本 [rootk8s231 dns]# cat deploy.yaml apiVersion: apps/v1 kind: Deployment metadata: name: dm01 spec: replicas: 10 selector: matchLabels: k8s: k8s template: metadata: …

LeetCode LCR 085. 括号生成

题目链接https://leetcode.cn/problems/IDBivT/description/ 正整数 n 代表生成括号的对数&#xff0c;请设计一个函数&#xff0c;用于能够生成所有可能的并且 有效的 括号组合。 class Solution {public List<String> generateParenthesis(int n) {List<String>…

16.Qt 工具栏生成

目录 前言&#xff1a; 技能&#xff1a; 内容&#xff1a; 1. 界面添加 2. 信号槽 功能实现 参考&#xff1a; 前言&#xff1a; 基于QMainWindow&#xff0c;生成菜单下面的工具栏&#xff0c;可以当作菜单功能的快捷键&#xff0c;也可以完成新的功能 直接在UI文件中…

《Go 简易速速上手小册》第7章:包管理与模块(2024 最新版)

文章目录 7.1 使用 Go Modules 管理依赖 - 掌舵向未来7.1.1 基础知识讲解7.1.2 重点案例&#xff1a;Web 服务功能描述实现步骤扩展功能 7.1.3 拓展案例 1&#xff1a;使用数据库功能描述实现步骤扩展功能 7.1.4 拓展案例 2&#xff1a;集成 Redis 缓存功能描述实现步骤扩展功能…

单片机移植Lua(STM32H743移植Lua-5.4.6)

文章目录 目的移植演示示例链接更多说明合理设置内存大小按需加载标准库实现系统和IO接口设置引用路径 总结 目的 通常单片机都是使用C/C来开发的&#xff0c;任何修改都需要重新编译固件然后下载运行。在一些需要灵活性更强的场合中可以内嵌Lua解释器实现动态更新应用程序的功…

Linux:docker搭建redis集群(3主3从扩容缩容 哈希槽分配)

操作系统&#xff1a;centos7 docker-ce版本&#xff1a;24.0.7 1.准备redis镜像 我这里使用redis 6.0.8 镜像进行操作&#xff0c;如果你也需要镜像&#xff0c;在网络正常情况下直接使用 docker pull redis:6.0.8 即可进行下载&#xff0c;如果你没配置国内加速器&#x…

Doris ——SQL原理解析

目录 前言 一、Doris简介 二、SQL解析简介 2.1 词法分析 2.2 语法分析 2.3 逻辑计划 2.4 物理计划 三、Doris SQL解析的总体架构 四、Parse阶段 五、Analyze阶段 六、SinglePlan阶段&#xff08;生成单机逻辑Plan阶段&#xff09; 七、DistributedPlan计划&#xf…

蓝桥杯备赛_python_BFS搜索算法_刷题学习笔记

1 bfs广度优先搜索 1.1 是什么 1.2怎么实现 2案例学习 2.1.走迷宫 2.2.P1443 马的遍历 2.3. 九宫重排&#xff08;看答案学的&#xff0c;实在写不来&#xff09; 2.4.青蛙跳杯子&#xff08;学完九宫重排再做bingo&#xff09; 2.5. 长草 3.总结 1 bfs广度优先搜索 【P…

数据记笔记:USGS 查看上世纪卫星图

1 先到USGS EarthExplorer 界面&#xff0c;在address 处选择需要的城市/也可以在底下polygon处手动标出需要研究的区域 2&#xff0c;点击show&#xff0c;就会出找到的对应的区域&#xff0c;点击这个区域&#xff0c;polygon处就会有响应了。然后选择date range 3 点击下方的…

P1439 背包九讲(1):简单的0-1背包

P1439 背包九讲1&#xff1a;简单的0-1背包 一、原题呈现1、题目描述2、输入描述3、输出描述4、样例输入5、样例输出 二、思路分析这是一个最基础的01背包问题。 三、整体代码 一、原题呈现 1、题目描述 有一个箱子容量为 V&#xff08;正整数&#xff0c;0&#xff1c;&…

Java SE:集合

1. 单列集合顶层接口Collection 集合&#xff1a;将一个个数据结构写好封装成类&#xff0c;方便开发者调用 单列集合底下有两大接口&#xff1a;List和Set List底下有3个集合类&#xff1a;ArrayList&#xff08;数组&#xff09;、LinkedList&#xff08;链表&#xff09;…

【NI-DAQm入门】构建应用程序案例1

1.系统框图 2.应用框图 3. 代码结构 3.1 技巧1 使用模拟采样时钟作为编码器的时钟源•(而不是使用隐式) 同步模拟输入和编码 3.2 技巧2 为模拟输入和计数器输入采集样本 写入相同采样点至文件 对齐数据文件 3.3 技巧3 数字读写技巧

FLUENT Meshing Watertight Geometry工作流入门 - 7 共享拓扑

本视频中学到的内容&#xff1a; “共享拓扑”任务的工作细节如何使用“更新边界”和“更新区域”任务来更新边界和区域的属性 视频链接&#xff1a; FLUENT Meshing入门教程-7应用共享拓扑_哔哩哔哩_bilibili 【Import Geometry】 启动Ansys Fluent进入网格模式。在工作流类…

Swing程序设计(10)列表框,文本框,文本域,密码框

文章目录 前言一、列表框二、文本框&#xff08;域&#xff09; 1.文本框2.文本域三、密码框总结 前言 该篇文章简单介绍了Java中Swing组件里的列表框、文本框、密码框。 一、列表框 列表框&#xff08;JList&#xff09;相比下拉框&#xff0c;自身只是在窗体上占据固定的大小…

第三百四十九回

文章目录 1. 概念介绍2. 原理与方法2.1 知识对比2.2 使用方法 3. 示例代码4. 内容总结 我们在上一章回中介绍了"加密包crypto"相关的内容&#xff0c;本章回中将介绍characters包.闲话休提&#xff0c;让我们一起Talk Flutter吧。 1. 概念介绍 在项目中会遇到获取字…

Paper - CombFold: predicting structures of large protein assemblies 论文简读

欢迎关注我的CSDN&#xff1a;https://spike.blog.csdn.net/ 本文地址&#xff1a;https://spike.blog.csdn.net/article/details/136143199 CombFold: predicting structures of large protein assemblies using a combinatorial assembly algorithm and AlphaFold2 CombFold…
最新文章