随着企业 IT 环境的复杂程度和范围不断扩大,团队越来越依赖先进的工具和技术来有效、高效地管理网络和安全运营。 内部和外部的压力都在不断增加,从不断采用扩大攻击面的远程和混合工作模式,到网络攻击的猖獗扩散,过去五年勒索软件的稳步增长就说明了这一点。1
不幸的是,许多组织面临着严重的 IT 资源和人才限制,目前,全球估计缺少 340 万名网络安全工作者。2 为了克服这些各种各样且可能长期存在的挑战,各组织正在寻求自动化任务并减少安全团队的工作量。 自动化可以帮助企业实现其关键的网络安全目标,同时改善其整体安全态势,从而提供巨大的价值。
自动化对于安全来说尤其有价值,因为人手不足的团队经常会被越来越多的安全工具发出的警报所淹没。 事件驱动的自动化可以对可疑活动做出立即响应,在攻击造成损害之前予以阻止,从而将数据泄露的平均成本降低 95%。3
F5 和 Red Hat 正在合作通过快速、事件驱动的自动化来帮助更有效地保护企业。 当通过 Elasticsearch 和 Kibana 等事件监控工具检测到异常或恶意活动时,事件驱动的 Ansible 规则手册会通过 F5 解决方案(例如 F5 Advanced WAF(API 安全 - 新一代 WAF)和 BIG-IP Application Security Manager)立即采取行动,以阻止潜在的攻击。
这种无代理自动化使用现有的传输机制,例如 API 和 webhook,以实现更轻松的互操作性。 事件驱动的 Ansible 的 F5 内容集合由 F5 开发并经过 Red Hat 认证,以确保可靠的自动化和支持。 F5 和 Red Hat 共同帮助企业降低风险、缩短平均解决时间,并最终释放有限的资源以专注于高价值任务。
让我们看一下可从 F5 和事件驱动的 Ansible 自动化中受益的三个安全操作用例:
网络攻击不断轰炸组织,安全工具生成的警报比人手不足的安全团队可以调查的多。 2022 年,安全团队平均需要 277 天的时间来识别和控制数据泄露。4 2022 年美国数据泄露的平均成本为 944 万美元,5通过帮助安全团队通过自动化更有效地识别和补救问题,组织可以节省大量成本。 安全自动化进程中的常见第一步是遵循预定义的调查手册来加快潜在安全事件的调查阶段。 当新的安全事件触发 Ansible 规则手册时,自动化工作流程可以收集和关联来自多个 F5 解决方案的数据,以显著减少安全分析师必须花在调查上的时间,从而缩短识别和最终控制事件的平均时间。
每个企业平均管理大约 135,000 个端点设备。6 这种巨大的攻击面使他们面临一系列攻击媒介,但许多安全团队缺乏资源投入主动威胁搜寻。 通过自动化方式不断监控和关联威胁数据以产生可操作的见解,安全团队可以更有效地预防安全问题并快速检测到突破防御的任何事物。
在自动化网络攻击的时代,立即应对威胁至关重要。 安全团队可以使用自动化执行预先构建的、经过验证的工作流程,以便立即做出响应,遏制或阻止攻击,从而减少攻击者的停留时间和损害。 规则根据特定事件确定触发哪些工作流程。 当检测到事件时,自动化系统会开始实施补救问题、阻止访问、隔离端点或更新安全策略以防止将来再次发生。 例如,如果检测到恶意用户试图访问应用,事件监控可以触发 Ansible Rulebook,指示 F5 Advanced WAF(API 安全 - 新一代 WAF)阻止特定用户,同时继续允许合法用户访问应用。 自动化实现的即时变化可以完全阻止安全威胁或缩短解决时间。
结合 F5 和 Red Hat 的技术,可以通过快速、事件驱动的自动化来帮助保护企业,从而实现快速响应,提高运营效率并降低安全风险。 了解如何通过自动化有效扩展和优化安全运营,请访问: f5.com/redhat
资料来源:
1 Verizon,数据泄露调查报告,2022 年 5 月
2 (国际学习中心)2 2022 年网络安全劳动力研究,2022 年 6 月
3 IDC, 《Red Hat Ansible 自动化平台的商业价值》, 2022 年 3 月
4 IBM, 2022 年数据泄露成本,2022 年 7 月
5 同上。
6 Adaptiva, 《边缘风险与成本管理》 ,2022 年 7 月