應用程序日志管理:用應用程序安全合規
你的應用程序代碼已經經過了審查和漏洞掃描,同時,在線的應用程序都是經過滲透測試并放置在防火墻后端的。縱深防御策略意味著你的網絡上也會有各種安全控制措施,從而加強全面保護。
隨著時間的推移,網絡在不斷擴大,它需要更多的保護措施,因此隨著技術的出現或改善,你已經添加了新的安全措施。但你如何監控你的應用程序環境,以確保它仍然是兼容的?
在運行多個對策過程中很容易出現的一個問題是,每個安全產品通常會產生一套它自己獨特的日志和警報。這樣一來,就會產生巨大的數據量,然后往往會造成數據噪聲和誤報。從應用程序安全合規性的角度來看,這使得事件調查,證據收集和進行分析成為非常耗時的工作,特別是為了建立一個完整的圖像,日志必須被交叉引用。但是,為了提供審計跟蹤和監控訪問控制,收集和分析這些數據是必不可少的,并最終要確保所有任務都合規。
安全信息和事件管理系統(SIMs或SIEMs)減輕了海量日志數據這一問題。它們集中匯總安全事件和日志,關聯分析整個基礎設施所部署的網絡和安全設備的信息,因此會產生具有更有效和更全面報告的警報。
但SIMs并不完美,而且它的采購、實施和管理費用很高,可選擇的一個耗時的替代方案是,手動分析個別的日志集。手工整理這些記錄去重建一個定時事件是很困難的,但一個錯誤的正面總比一個錯誤的負面更可取。也就是說,即使只獲得一組有效的警告和報告,它也使得調查和修復問題變更容易了。當試圖匹配來自不同設備的各種報告時,報告更易于產生和展現關于系統安全更為統一的看法。擁有對網絡流量更全面、更徹底的查看,你就可以微調入侵檢測簽名(IDS signatures)和防火墻規則集來提高它們的執行政策的能力。這種全面徹底的查看也可以顯示出,員工在哪些方面還需要進一步的安全意識培訓,例如,是否有人繼續試圖訪問或下載已阻止的網站或內容,或發送分類加密信息。
另外一個方法是,將各種網絡安全單點產品整合到一個設備中,讓所有日志都在一個地方。Web安全網關就是一個很好的例子,它將單點產品整合到一個盒子里,這意味著所有的流量渠道,包括入站和出站,都經過這一個設備。這使得更加容易登錄、監控和協調所有端口和協議的內容政策。每個保護產品還共享了一個共同的威脅數據庫和策略管理框架,判斷流量是否是潛在惡意的,從而作出更多明智的決定,減少錯誤或錯過警報的數量,讓分析和報告更加全面。
無論你采用了哪種日志收集和分析的方法,定期進行頻繁的自我評估審計,將確保發現安全控制過程中的任何缺陷和應用程序使用中的任何不合規。如果問題是在審計過程中被發現的,那么應該制定糾正措施計劃。理想情況下,審計應評估范圍內的每一個強制措施的遵守情況。如果這樣不太現實的話,那么就集中在高風險領域或樣本關鍵的安全控制上。
今后的審計工作應包括尚未采樣或先前被確定為弱,以及在硬件、軟件、政策或程序上已改變的部分,以確保任何變化對安全都沒有不利影響。自我評估的真正好處在于,就如何改善安全控制所實施的整改措施和提出的建議。通過在一份正式報告中記錄審計結果,其中包括采取的不合格措施和糾正措施,這樣你就擁有了關于系統安全狀態的文件證據。
如果密切監測所有的應用程序是不可行的,那就集中在那些關鍵的、有價值的或敏感的信息上,以及之前被泄漏或誤用的信息,當然還有那些連接到第三方或互聯網的系統。(如果你沒有一個應用程序列表,那么這將是一個好的開始。)應用程序日志管理和系統監控為我們提供了信息,關于網絡上發生了什么以及什么正在發生。沒有這些信息的話,你幾乎不可能發現應用程序是否被攻擊或已泄密。