使用Cloudflare Zero Trust日志和Elastic SIEM增強(qiáng)安全分析

來(lái)源:Cloudflare
作者:Cloudflare
時(shí)間:2024-07-11
3239
今年第一季度,我們?cè)贓lastic上推出了新的Cloudflare Zero Trust儀表板。使用Elastic的共享客戶現(xiàn)在可以使用這些預(yù)構(gòu)建的儀表板來(lái)存儲(chǔ)、搜索和分析他們的Zero Trust日志。

A5E49AC5-7BC2-4399-A414-9F947CAF17C3.png

今年第一季度,我們?cè)贓lastic上推出了新的Cloudflare Zero Trust儀表板。使用Elastic的共享客戶現(xiàn)在可以使用這些預(yù)構(gòu)建的儀表板來(lái)存儲(chǔ)、搜索和分析他們的Zero Trust日志。

當(dāng)企業(yè)及組織希望采用Zero Trust架構(gòu)時(shí),有許多組件需要正確處理。如果產(chǎn)品配置不正確、被惡意使用或在此過(guò)程中以某種方式破壞了安全性,則可能會(huì)使您的企業(yè)及組織面臨潛在的安全風(fēng)險(xiǎn),并且無(wú)法快速有效地從數(shù)據(jù)中獲取見(jiàn)解。

作為Cloudflare的技術(shù)合作伙伴,Elastic幫助Cloudflare客戶更快地找到所需內(nèi)容,同時(shí)保持應(yīng)用程序平穩(wěn)運(yùn)行并防范網(wǎng)絡(luò)威脅。Elastic首席營(yíng)收官M(fèi)ark Dodds解釋說(shuō):“我很高興分享我們與Cloudflare的合作,使部署日志和分析儀表板變得更加容易。此次合作將Elastic的開(kāi)放方法與Cloudflare的實(shí)用解決方案相結(jié)合,為企業(yè)搜索、可觀察性和安全部署提供了簡(jiǎn)單的工具?!?/p>

C6616D2E-06B3-4F37-8DF3-E28200E076DF.jpeg

Zero Trust日志在Elastic中的價(jià)值

借助這一聯(lián)合解決方案,我們讓客戶能夠輕松地通過(guò)Logpush作業(yè)將其Zero Trust日志無(wú)縫轉(zhuǎn)發(fā)到Elastic。這可以直接通過(guò)Restful API實(shí)現(xiàn),也可以通過(guò)AWS S3或Google Cloud等中間存儲(chǔ)解決方案實(shí)現(xiàn)。此外,Cloudflare與Elastic的集成也得到了改進(jìn),涵蓋了Cloudflare生成的所有類(lèi)別的Zero Trust日志。

下面詳細(xì)介紹了該集成提供的一些亮點(diǎn):

-全面的可見(jiàn)性:將Cloudflare Logpush集成到Elastic中,可為組織提供Zero Trust相關(guān)事件的實(shí)時(shí)、全面視圖。這樣可以詳細(xì)了解誰(shuí)在何時(shí)何地訪問(wèn)資源和應(yīng)用程序。增強(qiáng)的可見(jiàn)性有助于更有效地檢測(cè)異常行為和潛在的安全威脅,從而實(shí)現(xiàn)早期響應(yīng)和緩解。

-字段規(guī)范化:通過(guò)在Elastic中統(tǒng)一來(lái)自Zero Trust日志的數(shù)據(jù),不僅可以對(duì)Zero Trust日志應(yīng)用一致的字段規(guī)范化,還可以對(duì)其他來(lái)源應(yīng)用一致的字段規(guī)范化。這簡(jiǎn)化了搜索和分析過(guò)程,因?yàn)閿?shù)據(jù)以統(tǒng)一的格式呈現(xiàn)。規(guī)范化還有助于創(chuàng)建警報(bào)以及識(shí)別惡意或異?;顒?dòng)的模式。

-高效的搜索和分析:Elastic提供強(qiáng)大的數(shù)據(jù)搜索和分析功能。在Elastic中擁有Zero Trust日志可以快速準(zhǔn)確地搜索特定信息。這對(duì)于調(diào)查安全事件、了解工作流程和做出明智的決策至關(guān)重要。

-關(guān)聯(lián)和威脅檢測(cè):通過(guò)將Zero Trust數(shù)據(jù)與其他安全事件和數(shù)據(jù)相結(jié)合,Elastic可以實(shí)現(xiàn)更深入、更有效的關(guān)聯(lián)。這對(duì)于檢測(cè)在單獨(dú)分析每個(gè)數(shù)據(jù)源時(shí)可能被忽視的威脅至關(guān)重要。關(guān)聯(lián)有助于識(shí)別模式和檢測(cè)復(fù)雜的攻擊。

-預(yù)建儀表板:集成提供開(kāi)箱即用的儀表板,可快速開(kāi)始可視化關(guān)鍵指標(biāo)和模式。這些儀表板可幫助安全團(tuán)隊(duì)以清晰簡(jiǎn)潔的方式可視化安全狀況。集成不僅提供了為Zero Trust數(shù)據(jù)集設(shè)計(jì)的預(yù)建儀表板,還使用戶能夠策劃自己的可視化。

儀表板更新

集成的主要資產(chǎn)之一是專(zhuān)門(mén)為每種類(lèi)型的Zero Trust日志量身定制的開(kāi)箱即用儀表板。讓我們更詳細(xì)地探索其中一些儀表板,以了解它們?nèi)绾卧诳梢?jiàn)性方面幫助我們。

網(wǎng)關(guān)HTTP

該儀表板專(zhuān)注于HTTP流量,并允許監(jiān)控和分析通過(guò)Cloudflare的安全Web網(wǎng)關(guān)的HTTP請(qǐng)求。

在這里,可以識(shí)別流量模式、檢測(cè)潛在威脅并更好地了解網(wǎng)絡(luò)內(nèi)資源的使用情況。

A7561011-3F70-4E34-9A1B-FA4BB92FE161.jpeg

階段中的每個(gè)可視化都是交互式的。因此,整個(gè)儀表板都會(huì)適應(yīng)已啟用的篩選器,并且可以將它們固定在儀表板上以供旋轉(zhuǎn)查看。例如,如果單擊顯示不同操作的圓環(huán)圖的其中一個(gè)部分,則會(huì)自動(dòng)對(duì)該值應(yīng)用篩選器,并且整個(gè)儀表板都會(huì)圍繞它進(jìn)行布置。

9A307ECB-2E03-4767-9565-B1A6C0D5BC85.jpeg

CASB

從另一個(gè)角度來(lái)看,CASB(云訪問(wèn)安全代理)儀表板提供了用戶使用的云應(yīng)用程序的可見(jiàn)性。其可視化旨在有效檢測(cè)威脅,在風(fēng)險(xiǎn)管理和法規(guī)遵從方面提供幫助。

CEE12C57-BF91-40B1-B5F1-A5998F6B85BB.jpeg

這些示例說(shuō)明了Cloudflare與Elastic集成中的儀表板如何為Zero Trust提供實(shí)用且有效的數(shù)據(jù)可視化。利用這些集成,我們能夠做出數(shù)據(jù)驅(qū)動(dòng)的決策、識(shí)別行為模式并主動(dòng)應(yīng)對(duì)威脅。通過(guò)以可視化和可訪問(wèn)的方式提供相關(guān)信息,這些儀表板可加強(qiáng)安全態(tài)勢(shì)并允許在Zero Trust環(huán)境中更有效地進(jìn)行風(fēng)險(xiǎn)管理。

如何開(kāi)始

安裝和部署十分簡(jiǎn)單。使用Cloudflare儀表板或API創(chuàng)建Logpush作業(yè),為您要在Elastic上提取的每個(gè)數(shù)據(jù)集啟用所有字段。目前有八個(gè)帳號(hào)范圍的數(shù)據(jù)集(訪問(wèn)請(qǐng)求、審計(jì)日志、CASB發(fā)現(xiàn)、網(wǎng)關(guān)日志(包括DNS、網(wǎng)絡(luò)、HTTP)、Zero Trust會(huì)話日志)可提取到Elastic中。

通過(guò)以下方法之一將Logpush作業(yè)設(shè)置到您的Elastic目標(biāo):

-HTTP端點(diǎn)模式:Cloudflare將日志直接推送到由您的Elastic Agent代管的HTTP端點(diǎn)。

-AWS S3輪詢模式:Cloudflare將數(shù)據(jù)寫(xiě)入S3,Elastic Agent通過(guò)列出其內(nèi)容和讀取新文件來(lái)輪詢S3存儲(chǔ)桶。

-AWS S3 SQS模式:Cloudflare將數(shù)據(jù)寫(xiě)入S3,S3將新對(duì)象通知推送到SQS,Elastic Agent從SQS接收通知,然后讀取S3對(duì)象。此模式下可以使用多個(gè)Agent。

在Elastic中啟用集成

1.在Kibana中,轉(zhuǎn)至“管理”>“集成”

2.在集成搜索欄中輸入Cloudflare Logpush。

3.在搜索結(jié)果中點(diǎn)擊Cloudflare Logpush集成。

4.點(diǎn)擊“添加Cloudflare Logpush”按鈕以添加Cloudflare Logpush集成。

5.啟用與HTTP端點(diǎn)、AWS S3輸入或GCS輸入的集成。

6.在AWS S3輸入下,有兩種類(lèi)型的輸入:使用AWS S3 Bucket或使用SQS。

7.配置Cloudflare以將日志發(fā)送到Elastic Agent。

下一步

隨著企業(yè)及組織越來(lái)越多地采用Zero Trust架構(gòu),充分了解企業(yè)及組織的安全態(tài)勢(shì)至關(guān)重要。儀表板提供必要的工具來(lái)協(xié)助構(gòu)建強(qiáng)大的安全策略,以可見(jiàn)性、早期檢測(cè)和有效的威脅響應(yīng)為中心,通過(guò)統(tǒng)一數(shù)據(jù)、規(guī)范字段、促進(jìn)搜索和支持創(chuàng)建自定義儀表板,這種集成對(duì)于旨在加強(qiáng)安全態(tài)勢(shì)的任何網(wǎng)絡(luò)安全團(tuán)隊(duì)來(lái)說(shuō)都是寶貴的資產(chǎn)。

我們期待繼續(xù)將Cloudflare客戶與我們的技術(shù)合作伙伴社區(qū)聯(lián)系起來(lái),以幫助采用Zero Trust架構(gòu)的部署與實(shí)施。

立即登錄,閱讀全文
原文鏈接:點(diǎn)擊前往 >
文章來(lái)源:Cloudflare
版權(quán)說(shuō)明:本文內(nèi)容來(lái)自于Cloudflare,本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個(gè)人觀點(diǎn),不代表快出海對(duì)觀點(diǎn)贊同或支持。如有侵權(quán),請(qǐng)聯(lián)系管理員(zzx@kchuhai.com)刪除!
相關(guān)文章
對(duì)第三方連接篡改的全球評(píng)估
對(duì)第三方連接篡改的全球評(píng)估
您是否有過(guò)這樣的經(jīng)歷:打了個(gè)電話,剛接通,電話就被切斷了,并沒(méi)有什么確切的原因或解釋?zhuān)孔屛覀円赃@個(gè)類(lèi)比為起點(diǎn),來(lái)了解互聯(lián)網(wǎng)上的連接篡改及其影響。
Cloudflare
云服務(wù)
2024-10-16
Cloudflare發(fā)布免費(fèi)工具來(lái)制止AI爬蟲(chóng)
Cloudflare發(fā)布免費(fèi)工具來(lái)制止AI爬蟲(chóng)
AI模型的出現(xiàn)改變了網(wǎng)絡(luò)爬蟲(chóng)的生態(tài),為了讓網(wǎng)站能夠管理AI網(wǎng)絡(luò)爬蟲(chóng)的數(shù)據(jù)抓取,Cloudflare本周發(fā)布了一系列工具。
Cloudflare
云服務(wù)
2024-09-27
Cloudflare游戲行業(yè)解決方案 | 加速并保護(hù)您的游戲應(yīng)用
Cloudflare游戲行業(yè)解決方案 | 加速并保護(hù)您的游戲應(yīng)用
網(wǎng)絡(luò)攻擊的規(guī)模和復(fù)雜性不斷增加。游戲和泛娛樂(lè)行業(yè)已經(jīng)成為網(wǎng)絡(luò)犯罪分子的主要目標(biāo),因?yàn)樗麄兩钪@些企業(yè)在任何時(shí)候提供最佳性能和可用性是多么重要。
Cloudflare
云服務(wù)
云游戲
2024-09-14
Magic Cloud Networking可有效簡(jiǎn)化安全、連接以及公共云管理
Magic Cloud Networking可有效簡(jiǎn)化安全、連接以及公共云管理
今天,我們將著重向大家介紹Magic Cloud Networking。在Cloudflare通過(guò)今年收購(gòu)Nefeli Networks所獲得的創(chuàng)新技術(shù)加成下,這些可視化和自動(dòng)化云網(wǎng)絡(luò)的全新功能將讓我們的客戶能夠安全、便捷和無(wú)縫地連接到公共云環(huán)境。
云服務(wù)
云安全
2024-08-31
優(yōu)質(zhì)服務(wù)商推薦
更多
掃碼登錄
打開(kāi)掃一掃, 關(guān)注公眾號(hào)后即可登錄/注冊(cè)
加載中
二維碼已失效 請(qǐng)重試
刷新
賬號(hào)登錄/注冊(cè)
個(gè)人VIP
小程序
快出海小程序
公眾號(hào)
快出海公眾號(hào)
商務(wù)合作
商務(wù)合作
投稿采訪
投稿采訪
出海管家
出海管家