什麼是資料偵測與回應 (DDR)?

資料偵測與回應 (DDR) 是一種技術解決方案,旨在即時偵測與回應資料相關的安全威脅。它專注於監控資料來源,讓組織能夠識別傳統以基礎架構為重心的安全解決方案可能偵測不到的威脅。DDR 會不斷地掃描資料活動記錄,例如來自 AWS CloudTrail 和 Azure Monitor 的記錄,以辨識異常的資料存取和顯示潛在威脅的可疑行為。一旦偵測到威脅,DDR 就會觸發警報通知安全性團隊,以便迅速回應,容器安全性並降低威脅。

 

資料偵測與回應說明

DDR 解決方案的核心是先進的資料分析和 機器學習 演算法,可持續監控和分析組織的雲端服務、網路和應用程式所產生的大量資料。

這些強大的分析功能使 DDR 解決方案能夠即時偵測異常、弱點和可疑活動。透過利用預測和行為分析,DDR 系統通常可以在威脅造成重大損害之前將其識別出來。一旦偵測到潛在威脅,DDR 流程就會轉入回應階段,這是一連串預先定義的自動化行動,目的在於控制並解除威脅。

回應行動可能包括封鎖可疑的網路流量、隔離受感染的裝置、更新安全性政策,或觸發警報給安全性團隊進行調查和修復。DDR 系統的有效性在於其與安全性工具和技術整合的能力,以達到全面協調的雲端資料安全性。

不斷地是 DDR 的關鍵

重要的是,DDR 並非一次性的實作。資料偵測與回應是一個不斷地進行的過程,需要持續監控、收集威脅情報,並更新回應程序。隨著威脅形勢的演變和新攻擊媒介的出現, 組織必須定期檢閱和精進其 DDR 策略,以確保其維持有效性和適應性。

透過運用先進的資料分析和自動回應機制,DDR 可讓組織強化其雲端資料安全勢態,並減輕安全事故的影響。透過這個動態防護層,DDR 補足了 雲端安全性態勢管理 (CSPM)資料安全性態勢管理 (DSPM) 解決方案所提供的靜態安全性措施,創造了一個保護整個企業敏感資料的整體方案。

Data-centric security and cloud-native application protection deliver a more complete and streamlined solution for security, data, and development teams.
Figure 1: Data-centric security and cloud-native application protection deliver a more complete and streamlined solution for security, data, and development teams.

 

DDR 為何重要?

在現今多變的網路安全環境中, 資料外洩 所造成的風險已升高到前所未有的水準,因此 資料 偵測與回應是不可或缺的。 2024 年資料外洩調查報告 (DBIR) 描繪出一幅令人憂心的圖畫,揭露了驚人的 10,626 宗經確認的資料外洩事件,是迄今為止最高的記錄。

瞭解資料外洩的範圍

DBIR 所分析的外洩事件中,有 68% 涉及人為因素,這顯示組織需要優先採用能夠迅速識別和回應人為錯誤的 DDR 解決方案。該報告指出,與前幾年相比,透過利用弱點而引發的入侵事件大幅增加了 180%,使挑戰更加複雜。

然後是勒索軟體。沒有人會認為這種事會發生在自己身上,然而勒索軟體和勒索技術卻佔所有外洩事件的 32%,同樣引用 2024 年的 DBIR。實作有效的資料偵測與回應策略,可協助組織快速識別威脅並降低其影響,保障敏感資料,維護組織的聲譽與財務狀況。

近距離觀察資料的最大風險

如上所述,包括人為錯誤在內的多種因素會使資料處於嚴重性風險中。再加上影子資料和資料分割,每種情況都會引發獨特的漏洞,有可能危及資料的完整性、機密性和可用性。

人為錯誤:基本風險

人為錯誤仍然是資料安全最普遍的威脅。無論是因為意外刪除、敏感資訊管理不善、密碼實務薄弱,或是成為網路釣魚攻擊的受害者,個人往往會造成意想不到的漏洞。即使是最精密的安全系統,也可能因為一個錯誤而遭到破壞,因此人為錯誤成為滲透 資料安全所有層面的基本風險。

陰影資料

人為錯誤最令人擔心的副產品之一就是 影子資料的擴散。這個詞是指存在於官方管理和安全系統之外的資料,通常儲存在未經認可的雲端服務、個人裝置或遺忘的備份中。

影子資料通常會逃離一般安全協定的範圍,因此特別容易受到攻擊。員工可能會無意間在不安全的位置建立或儲存這些資料,卻沒有意識到他們的行為所帶來的風險。影子資料的隱蔽性造成組織安全策略的盲點。

多雲生態系統中的資料碎片

在多雲環境中,資料分散是一個固有的風險因素。由於資料分佈在多個雲端平台上,通常有不同的安全標準和管理實務,要維持一致的保護變得越來越困難。碎片化當然會使統一安全政策的執行變得複雜,並增加攻擊面 - 尤其是在雲端之間傳輸資料時。對於零散的資料缺乏可見性和控制,進一步加劇了風險,使得追蹤 資料移動、偵測異常或確保合規性變得更具挑戰性。

風險的交集

由於人為錯誤導致影子資料的產生,因此資料風險因素相互交织,而當資料在多雲環境中分散時,又會提升風險。現在想想,資料經常在移動中,從一個位置移到另一個位置。如果沒有有效的保護,這些風險會造成百慕達三角區。

 

利用動態監控改善 DSPM 解決方案

我們之前討論過的 DSPM 功能主要是指靜態風險 - 尋找敏感資料、將資料分類,以及檢閱套用於這些資料的存取控制和組態。

不過,要維持有效的資料安全勢態,您需要不斷地監控和分析資料存取模式及使用者行為。資料偵測與回應 (DDR) 正是如此。

 保護當今多雲環境中的資料
圖 2:保護當今多雲環境中的資料

DDR 提供即時監控與警示功能,可協助安全性團隊快速偵測潛在威脅與可疑活動,並作出回應 - 同時它會優先處理將敏感資料置於風險中的問題。透過運用機器學習演算法和先進的日誌分析,DDR 可辨識使用者行為和存取模式的異常,這些異常可能顯示帳戶已遭妥協指標或內幕人士威脅。

 

近距離觀察資料偵測與回應 (DDR)

DDR 描述一套技術解決方案,用於保護雲端資料,防止資料外洩。它在 CSPM 和 DSPM 工具提供的靜態防禦層之上提供動態監控。

現今的組織在不同的雲端環境 - PaaS (例如 Amazon RDS)、 IaaS (執行資料儲存區的虛擬機器) 和 DBaaS (例如 Snowflake) - 儲存資料,要監控每個資料動作並不可行。DDR 解決方案使用即時日誌分析來監控儲存資料的雲端環境,並在資料風險發生時立即偵測出來。

 

DDR 解決方案如何運作

Addressing real-time threats and configuration-based issues with DSPM and DDR
Figure 3: Addressing real-time threats and configuration-based issues with DSPM and DDR

資料偵測與回應解決方案結合 DSPM 功能,可發現資料資產並加以 分類 、識別風險 (例如未加密的敏感資料或違反資料主權的情況),並由資料擁有者或 IT 優先進行修復。一旦映射了敏感資料資產,DDR 解決方案會透過公共雲端的雲端原生日誌監控活動,為每次查詢或讀取請求產生事件日誌。

DDR 工具近乎即時地分析日誌,應用威脅模型偵測可疑活動,例如流向外部帳戶的資料。發現新風險時,DDR 會發出警報並建議立即採取行動。這些警示通常會整合到 SOC 或 SOAR (安全協調、自動化與回應) 解決方案中,以加快解決速度,並與現有作業無縫配合。

DDR 使用個案

若要瞭解 DDR 解決方案可解決的事件類型,請參考我們的使用者所見的幾個範例。

資料主權問題

近年來的立法規定了在特定地理區域(如歐盟或加州)儲存資料的義務。DDR 有助於偵測資料是否流向未經授權的實體位置,從而防止合規性問題的發生。

資產移至未加密/不安全的儲存空間

當資料在資料庫與雲端儲存區之間流動時,可能會流入不安全的資料儲存區 (通常是臨時但被遺忘的解決方案所導致)。DDR 會提醒安全性團隊注意此類移動。

快照與陰影備份

團隊面臨越來越大的壓力,需要利用資料做更多的工作,導致在核准工作流程之外的影子分析盛行。DDR 有助於尋找以可能導致外洩的方式儲存或共用的資料副本。

 

DDR 如何融入雲端資料安全格局?

DDR Vs. CSPM 和 DSPM

雲端安全勢態管理

CSPM 是關於保護雲端基礎架構的勢態 (例如過度慷慨的權限或設定錯誤)。它不會直接處理資料 - 其來龍去脈以及如何在不同雲端服務間流動。

資料安全勢態管理

DSPM 由內幕人士保護資料。透過掃描和分析儲存的資料,DSPM 工具可辨識 PII 或存取代碼等敏感資訊、將資料分類,並評估其相關風險。此流程可讓安全性團隊更清楚地瞭解資料風險與資料流程,使他們能夠優先處理外洩可能造成最大損害的雲端資產。

雖然 DSPM 可提供更細緻的雲端資料保護,但 CSPM 和 DSPM 都是靜態的,並著重於勢態。它們可讓 組織瞭解風險所在,但卻無法提供即時的事件回應。

相比之下,DDR 是動態的。它專注於即時發生的資料事件,傳送警示,讓安全性團隊有機會介入並防止重大損害。DDR 會監控特定的事件層級,而其他解決方案則會檢視配置和靜態資料。

潛在狀況

請考慮以下情況:員工獲得授權,可基於角色存取包含客戶資料的資料庫。員工打算離開公司,在通知經理其離職意圖前,將資料庫複製到個人筆記型電腦上,帶到下一家公司。

在這個範例中,權限允許該員工存取 資料庫 ,但卻發生了重大的 資料外洩 事件。具有校準良好的威脅模型的 DDR 解決方案可偵測到此匯出中所包含的不尋常批次資料 (以及其他異常情況)。DDR 工具會將警報傳送至安全性團隊,並提供完整的鑑識 - 確定滲透所涉及的確切資產和行動者。安全性團隊可在 內幕人士威脅 達成目標前介入,節省關鍵時間。

 

CISO 議程是否需要額外的網路安全工具?

DDR 可提供現有雲端安全性堆疊所遺漏的關鍵任務功能。當代理不可行時,您需要監控與資料有關的每項活動。DDR 可保護您的資料,防止資料外洩或濫用,以及違反合規性。透過與 SIEM 和 SOAR 解決方案整合,使團隊能夠在一個地方使用警報,DDR 有助於減少作業開銷。

資料偵測與回應的優點
圖 4:資料偵測與回應的優點

無代理 DLP 的必要性

即時監控資料資產看似顯而易見,但大多數組織都缺乏足夠的方式來保護敏感資料。在傳統的內部部署世界中,工作主要是在透過內部網路連接至伺服器的個人電腦上完成。安全性團隊透過在每台可存取組織資料的裝置和端點上安裝代理程式(軟體元件,例如防毒工具)來監控流量和活動。

但您無法在 Amazon 或 Google 託管的資料庫上安裝代理程式,也無法在數千個資料儲存區前放置代理程式。遷移至雲端基礎架構需要新的 資料遺失防護 (DLP)方法。

業界傾向於採用靜態解決方案,藉由偵測設定錯誤和暴露的資料資產,改善雲端資料 儲存區 (CSPM, DSPM) 的安全勢態。但資料流的挑戰直到 DDR 才得以解決。

當靜態防禦層不夠時:資料外洩的教訓

2018 年 Imperva 外洩 事件的起因,是攻擊者取得包含敏感資料的 Amazon RDS 資料庫快照的存取權。攻擊者使用從可公開存取、設定錯誤的運算實例竊取的 AWS API 金鑰。

CSPM 和 DSPM 是否可以防止漏洞發生?

CSPM 解決方案可辨識設定錯誤,而 DSPM 則可偵測儲存於設定錯誤實體上的敏感資料。不過,一旦攻擊者取得看似合法的存取權限,這兩種工具都無法識別異常行為。

而隨著 2018 年的展開,Imperva 的外洩事件在 10 個月後才透過第三方被發現。攻擊者將資料庫快照匯出至未知裝置,而在此期間,不知情的公司無法通知使用者他們的敏感資料已遭洩漏。

DDR 解決方案可透過在事件日誌層級監控 AWS 帳戶來解決缺口。若能即時識別攻擊,就能提醒內部安全性團隊,讓他們立即採取因應措施。

 

在不犧牲安全性的前提下支援創新

雲端、 微服務容器都會持續發展。身為網路安全專業人員,我們不能阻止組織採用可加速創新並讓開發人員更具彈性的技術。但我們必須竭盡所能防止資料外洩。

具備 DDR 的 DSPM 可提供之前在雲端安全性領域中缺失的關鍵 資料- 資料發現、分類、靜態風險管理,以及對複雜的多雲端環境進行不斷地動態監控。為組織提供有效管理資料安全勢態所需的可見性與控制力,讓組織能及早發現事故,避免或減少災難性的資料遺失。

 

DSPM 和資料偵測與回應常見問題集

保護多雲端架構的安全性涉及管理多個雲端服務供應商的安全性,每個供應商都有獨特的組態、政策和合規性需求。

必須在所有環境中實作一致的安全政策和控制,以防止設定錯誤。由於不同的系統,資料加密、存取控制和身分管理變得更加複雜。監控和事件回應需要整合不同的平台,使可視性和協調變得複雜。確保符合多個司法管轄區的合規性需求,又增加了另一層複雜性。

克服這些挑戰需要全面的統一安全性策略和強大的自動化工具。

基於微服務的開發會因其分散式與模組化的架構而帶來獨特的安全性挑戰。每個微服務都獨立運作,因此需要安全的通訊管道和一致的安全政策。開發人員必須實作強大的驗證、授權和加密機制,以保護傳輸中和靜止的資料。端點數量的增加擴大了攻擊面,因此需要不斷地進行監控和異常偵測。必須安全地設定 Kubernetes 等容器化與協調工具。儘管面臨這些挑戰,微服務仍能快速大規模擴充並隔離受損害的元件,提升整體彈性。
資料民主化的目的是讓組織內更廣泛的使用者能夠存取資料,使他們有能力做出明智的決策。在加強合作與創新的同時,也帶來了安全上的挑戰。資料存取的增加擴大了未經授權使用、資料洩漏和合規性違規的風險。實作強大的存取控制、資料分類和加密對於降低這些風險是非常重要的。安全性團隊必須在存取性與嚴格的安全性措施之間取得平衡,確保只有授權使用者才能存取敏感資料,同時維持合規性並防範潛在威脅。

資料庫是組織擁有的所有資料資產及其位置的完整清單。它可以幫助組織瞭解並追蹤:

  • 他們收集、儲存和處理的資料類型;
  • 該資料的來源、目的和接收者。

資料庫可以手動或自動管理。維護資料庫的原因各有不同 - 可能包括資料治理、資料管理、資料保護、資料安全性和資料合規性。

例如,建立資料清單可協助 組織識別敏感資料並將其分類,評估與不同類型資料相關的風險,並實作適當的控制以保護這些資料。它還可以幫助 組織瞭解哪些資料可用來支援業務目標,或產生特定類型的分析報告。

靜態風險分析包括在不執行程式碼的情況下評估系統的安全性。分析師使用工具掃描原始碼、組態檔案和架構設計,以找出漏洞和設定錯誤。靜態程式碼分析、威脅建模和架構檢閱等技術可在開發生命週期的早期找出潛在的安全風險。這個過程包括檢查程式碼是否有已知的漏洞、不安全的編碼實作,以及是否合規性符合安全標準。透過在部署前找出問題,靜態風險分析有助於降低風險,確保更安全的系統架構。
動態監控可不斷地即時觀測系統行為和資料流,以偵測安全事故。它採用異常偵測、行為分析和機器學習等先進技術來識別偏離正常模式的情況。工具可監視網路流量、使用者活動和應用程式互動,並在偵測到可疑動作時立即發出警示。動態監控與事件回應系統整合,可自動減緩威脅。這種前瞻性的方法可確保對安全威脅的快速偵測與回應,在複雜的環境中維持資料的完整性與可用性。
機器學習演算法可透過分析大量資料,找出顯示潛在威脅的模式和異常現象,進而提升資料安全性。他們不斷地從新的資料中學習,提高偵測零時差漏洞和複雜攻擊的能力。演算法可自動偵測威脅,減少回應時間並將人為錯誤減至最低。透過將來自不同來源的資料進行相關性分析,機器學習可增強預測分析能力,從而主動緩解威脅。這些演算法也有助於使用者行為分析,透過偏離既定的行為基線來偵測內幕人士威脅和外洩帳戶。
動態資料是指透過網路或其他通訊管道主動傳送或傳輸的資料。這可能包括裝置之間傳送的資料,例如從電腦傳送至伺服器,或從智慧型手機傳送至無線路由器。它也可以指透過網際網路或其他網路傳輸的資料,例如在內部部署的儲存設備與雲端資料庫之間傳輸的資料。運動中的資料有別於靜止中的資料,靜止中的資料是以持久狀態儲存的資料。

使用中的資料是指活躍儲存在電腦記憶體中的資料,例如 RAM、CPU 快取記憶體或 CPU 暫存器。它並非被動儲存在一個穩定的目的地,而是在各種系統中移動,每個系統都可能受到攻擊。使用中的資料可能會成為嘗試外洩的目標,因為其中可能包含 PCI 或 PII 資料等敏感資訊。

為了保護使用中的資料,組織可以使用端對端加密 (E2EE) 等加密技術以及機密運算等硬體方式。在政策層級上,組織應實作使用者驗證和授權控制、檢視使用者權限,以及監控檔案事件。

資料流監控涉及追蹤網路內資料的移動,以確保完整性、機密性和可用性。它採用先進的工具即時分析資料封包,識別未經授權的存取和資料外洩企圖。監控系統能夠偵測到資料傳輸率、異常存取時間和非典型資料路徑的異常現象。透過與安全性資訊與事件管理 (SIEM) 系統整合,資料流監控能提供全面的網路活動可見性。這種可視性對於及時偵測和回應安全事故、確保合規性符合監管需求至關重要。
資料流向追蹤資料在組織系統中的流向,從起始點到最終目的地。工具可擷取有關資料轉換、移動和使用的元資料,提供端對端的資料流程檢視。分析師利用這些資訊來確保資料的完整性、追蹤錯誤,並維持合規性以符合監管需求。資料脈絡有助於影響分析、識別與資料變更相關的依存性和潛在風險。它也有助於審計和報告,讓組織能夠向利害關係人和監管機構展示資料治理和安全實務。
快照是儲存於系統中的資料的時間點複本,提供捕捉特定時刻資料狀態的方法。它們用於資料安全,可從資料損毀、意外刪除或勒索軟體攻擊中快速復原。可定期手動或自動進行快照,並與主要資料分開儲存。它們可在不需要完整備份的情況下進行有效的資料還原,將停工時間和資料遺失減至最少。在雲端環境中,快照提供了可擴充且具成本效益的解決方案,以維持資料的可用性和完整性。
安全系統透過收集和評估來自不同來源的記錄,例如驗證系統、檔案伺服器和應用程式,來分析存取模式。機器學習演算法和啟發式方法可辨識偏離正常行為的情況。分析師會檢查登入時間、IP 位址和存取的資源等參數。不尋常的存取模式,例如重複失敗的登入嘗試或從不熟悉的位置存取,都會觸發警示以作進一步調查。不斷地監控及分析有助於識別外洩帳戶、內幕人士威脅及違反政策的情況。這種前瞻性的方法可確保穩健的存取控制,並降低潛在的安全風險。
資料安全中的使用異常是指資料存取和使用偏離既定模式,可能顯示惡意活動。範例包括資料傳輸量意外激增、在非正常時間存取敏感檔案,以及從非典型地理位置嘗試登入。機器學習演算法和統計模型可分析使用者行為以建立基線,讓偵測異常更加容易。識別這些異常對於早期威脅偵測至關重要,因為這些異常往往發生在資料外洩或內幕人士攻擊之前。不斷地監控及即時警示可快速回應以減緩潛在的安全事故。
安全系統中的資料分類涉及根據資料的敏感度和關鍵性進行分類。自動化工具掃描資料儲存庫,使用預先定義的政策和機器學習演算法,將資料標示為適當的分類,例如機密、內部或公開。分類政策會考慮監管需求、資料所有權及業務影響等因素。Metadata 標籤會套用至資料物件,以實現細緻的存取控制與加密。這種結構化的方法可確保敏感資料獲得適當的保護、協助合規性工作,並透過限制授權使用者的存取權限來強化整體的安全勢態。
即時警示是一種安全機制,可在偵測到可疑活動或違反政策時提供即時通知。它與監控系統整合,並使用預先定義的規則和異常偵測演算法來識別潛在威脅。警示可透過各種管道傳送,包括電子郵件、簡訊或整合式儀表板,確保安全性團隊能迅速回應。即時警示可透過快速的事件回應,將攻擊者的機會窗最小化。這種前瞻性的方法可增強組織預防資料外洩、限制損害,以及維護安全政策與法規合規性的能力。
資料主權是指規範特定司法管轄區內儲存資料的法律和監管需求。它規定資料必須遵守實體所在國家的隱私權和安全法律。組織必須掌握複雜的國際法規,以確保資料得到適當處理,尤其是在使用雲端服務時。資料主權會影響資料儲存策略,需要本地化的資料中心和特定的存取控制。遵守資料主權法對於避免法律懲罰和維持客戶信任至關重要,尤其是在資料保護法規嚴苛的地區,例如歐盟的 GDPR。
陰影備份是增量備份,僅擷取自上次備份後對資料所做的變更。它們使用區塊層級或檔案層級差異等技術,將儲存需求降至最低,並縮短備份視窗。影子備份對於確保資料完整性和可用性至關重要,尤其是在資料變更率高的環境中。它們透過提供多個還原點實現快速復原,在資料損毀或遺失時更容易還原到之前的狀態。組織使用影子備份來強化災難復原計畫,並維持業務的不斷地。
資料安全中的自動回應機制可針對偵測到的威脅執行預先定義的行動,將暴露的時間窗縮到最小。它們可與監控和警報系統整合,以啟動回應,例如隔離受入侵的系統、取消使用者存取權限或啟動資料加密。自動化可減少人工干預的需求,加速事件回應並降低人為錯誤的可能性。這些機制可確保針對潛在威脅採取一致且迅速的行動,進而強化整體安全勢態,讓組織能維持營運的持續性,並符合監管需求。
資料隔離包括隔離可疑或受損的資料,以防止威脅在網路中擴散。安全系統會自動偵測異常或違反政策的情況,並將受影響的資料移至隔離區。此區域限制存取,讓安全性團隊可以分析並修復威脅,而不會影響其他資料。隔離功能有助於遏制惡意軟體、勒索軟體和內幕人士威脅,降低大範圍資料外洩的風險。實作資料隔離是事件回應策略的一部分,可確保威脅迅速被解除,維持整體資料環境的完整性與安全性。
開發威脅模型涉及有系統地辨識、評估及處理系統的潛在安全威脅。安全專家會先定義系統的架構、資料流和入口點。然後,他們會識別潛在的威脅,根據風險將威脅分類,並評估其影響和可能性。STRIDE (偽冒、篡改、拒絕、資訊揭露、拒絕服務、提升權限) 等技術有助於對威脅進行分類。團隊會排定威脅的優先順序,並建議緩解策略。不斷地審查和更新威脅模型對於應對不斷演進的安全挑戰是非常重要的。
使用者行為分析包括監控和評估使用者活動,以偵測顯示潛在安全威脅的異常。先進的分析和機器學習演算法透過分析歷史資料,建立正常使用者行為的基準。即時監控工具會將目前的活動與這些基線進行比較,以找出偏差,例如不尋常的登入時間、存取非典型資源或異常的資料傳輸量。偵測到可疑行為時會啟動警示,以便迅速調查和回應。這種前瞻性的方法有助於識別外洩帳戶、內幕人士威脅和違反政策的情況,提升整體安全性。
上一頁 什麼是資料安全性態勢管理 (DSPM)?
下一頁 什麼是雲端資料保護?