什么是身份威胁检测和响应 (ITDR)?

作者

Jim Holdsworth

Staff Writer

IBM Think

Matthew Kosinski

Staff Editor

IBM Think

什么是身份威胁检测和响应 (ITDR)?

身份威胁检测和响应 (ITDR)  解决方案是主动型网络安全工具,通过监控系统识别并修复基于身份的威胁与漏洞,例如权限提升和账户配置错误。

用户身份是当今企业攻击面的重要组成部分,因为网络罪犯越来越倾向于登录而不是入侵IBM® X-Force Threat Intelligence 报告称,基于身份的攻击占入侵总数的 30%。威胁行为者使用网络钓鱼攻击和信息窃取恶意软件来获取凭证,然后使用这些凭据接管有效帐户。

ITDR 系统可以通过监控企业网络中的用户活动和身份系统来帮助缓解这些基于身份的网络攻击。ITDR 工具可以检测暴力攻击、凭据填充、登录异常和其他网络威胁,它们可以自动响应以阻止攻击者访问敏感数据和系统。

辅以专家洞察分析的最新科技新闻

通过 Think 时事通讯,了解有关 AI、自动化、数据等方面最重要且最有趣的行业趋势。请参阅 IBM 隐私声明

谢谢!您已订阅。

您的订阅将以英语提供。您会在每份时事通讯中找到一个取消订阅链接。您可以在此管理您的订阅或取消订阅。更多相关信息,请参阅我们的《IBM 隐私声明》。

ITDR 的工作原理

ITDR 系统持续监控企业网络中与用户身份相关的异常或可疑活动。一旦 ITDR 解决方案检测到潜在恶意行为,即刻向安全团队告警并触发自动响应(如立即阻断账户对敏感数据的访问)。

ITDR 系统通过整合多重功能实现全面防护。ITDR 核心功能包括:

  • 数据收集与活动建模
  • 持续监控与异常检测
  • 事件响应和修复

数据收集和活动建模

ITDR 系统需先认知正常授权活动模式方能识别可疑行为。

ITDR 从以下来源采集信息:

  • 明确不同用户及数据访问层级的用户权限策略。
  • 用户行为记录(常规登录时间、地点及设备)。
  • 详述当前攻击技术的威胁情报 源。

ITDR 运用行为模式分析与关系映射技术处理数据,为用户账户及其访问系统建立正常行为基准模型。 

持续监控与异常检测

ITDR 监控全网身份活动与基础设施,检测威胁、暴露风险及漏洞。ITDR 追踪登录记录、认证、身份提供商 (IdP)、访问请求及 Active Directory 等目录服务,并与基准模型进行比较。ITDR 工具将显著偏离基准的行为标记为潜在威胁。

偏差可能包括尝试从不寻常的位置登录、用户在无关数据集中的横向移动或异常的权限升级请求等活动。

部分 ITDR 系统运用机器学习 (ML)技术,通过分析企业历史记录、威胁情报源等数据中的攻击模式,识别各类新型攻击手段。借此,ITDR 能更有效检测此前未直接遭遇的新型身份风险。 

事件响应与修复

当 ITDR 系统检测到潜在入侵时,即刻向安全运营中心 (SOC) 告警并触发实时响应机制。响应措施包括:隔离受攻击系统、停用泄露账户、要求附加用户认证等阻断未授权或可疑活动的手段。 

什么是身份攻击?

身份攻击指利用用户身份非法侵入网络的网络攻击行为。基于身份的攻击常通过劫持合法账户滥用权限,实施数据窃取、勒索软件植入等破坏活动。

常见的基于身份的攻击的示例包括:

  • 暴力攻击
  • 特权提升
  • 横向移动
  • 网络钓鱼

暴力攻击

在暴力攻击中,黑客试图通过反复尝试来获取帐户访问权;他们会尝试多个登录凭据,直到找到一个有效的。

特权提升

权限升级是一种网络攻击技术,在这种技术中,威胁参与者更改或提升他们在系统中的权限,例如从低权限的用户帐户转移到更高级别的管理员帐户。

横向移动

横向移动是网络罪犯在获得未经授权的访问后用来深入组织网络的一种计策。从广义上讲,横向移动攻击分为两部分:初始突破,然后是内部移动。

网络钓鱼

钓鱼攻击属社会工程学手段,通过欺诈性电子邮件、短信、电话或网站诱骗受害者泄露敏感数据或下载恶意软件

黑客可以通过几种不同的方式利用网络钓鱼来控制用户帐户。他们可能会冒充可信品牌,将用户引导到一个虚假网站,从而诱骗用户提供凭据。或者,他们可能利用网络钓鱼信息传播偷窃信息的恶意软件,偷偷记录用户的密码。

其他身份风险

身份风险和威胁并不总是来自恶意行为者。配置错误、简单疏忽、人为失误和授权用户滥用权限都会危及身份安全。风险包括:

  • 易被破解的 弱密码。一些 ITDR 工具可以分析密码强度并检测弱密码。

  • 内部威胁,即有效用户有意或无意地滥用其合法访问权限用于未经授权的目的。

  • 账户保护缺失,例如未配置或错误设置多重身份验证 (MFA)

  • 有风险的身份验证协议,例如超文本传输协议 (HTTP) 或轻量级目录访问协议 (LDAP) 的未加密连接。
Mixture of Experts | 8 月 28 日,第 70 集

解码 AI:每周新闻摘要

加入我们世界级的专家小组——工程师、研究人员、产品负责人等将为您甄别 AI 领域的真知灼见,带来最新的 AI 资讯与深度解析。

为什么 ITDR 至关重要

随着身份攻击日益普遍及身份系统日趋复杂,ITDR 工具可助力企业提升 安全态势,增强对身份基础设施的管控能力。

对于许多组织来说,软件即服务 (SaaS) 解决方案、混合多云架构和远程办公是常态。他们的网络包含多供应商的基于云和本地的应用程序和资产,为不同地点的不同用户提供服务。这些应用程序通常有自己的身份系统,这些系统可能不容易相互整合。

结果,许多组织碎块化的身份环境存在漏洞,威胁参与者可以而且确实利用这些漏洞达到恶意目的。

消除可见性差距

通过监控身份而不是设备或资产,iTDR 可以增强对云环境、SaaS 工具和本地系统的用户活动的可见性。虽然不同的应用程序和资产可能具有不同的身份系统,但 ITDR 使组织能够在一个位置对所有身份进行监控。

ITDR 不仅可以检测主动攻击,还可以检测有潜在危险的错误配置和漏洞。例如,一些 ITDR 工具可以检测到薄弱的身份验证机制、不活跃的帐户,甚至某些影子 IT 资产的使用。

缩短响应时间

通过持续监控身份基础设施,ITDR 工具可以在黑客造成实际损害之前检测到网络攻击。

除了为安全团队标记这些攻击之外,ITDR 还可以自动实时响应,阻止黑客和恶意内部人员继续攻击。因此,ITDR 能够更快地缓解威胁并在漏洞被利用之前进行修复。

ITDR 与 IAM、PAM、EDR 及 XDR 的差异

组织需要应对大量相互重叠的威胁检测和响应技术。虽然这些工具可能具有类似的功能,但它们会为企业网络的不同方面提供不同的保护。在多层次纵深防御网络安全战略中,它们通常互为补充。

ITDR 与身份和访问管理 (IAM)

身份和访问管理 (IAM) 工具负责用户身份全生命周期管理——从账户创建到注销。ITDR 重在检测并阻止未授权用户的恶意活动,而 IAM 则确保授权用户获得恰当权限并规范使用。

IAM 核心功能包括创建用户身份、分配权限、执行访问策略及清理旧身份。IAM 与 ITDR 系统常协同运作。IAM 为合法用户提供访问通道,ITDR 则监控用户活动中的账户盗用或权限滥用等威胁。

ITDR 与特权访问管理 (PAM)

特权访问管理 (PAM) 系统管控并保护特权账户(如系统管理员)及其操作行为。ITDR 工具监控所有身份,PAM 工具则聚焦特权身份。

PAM 工具配置特权账户,管理权限提升的时机场合,并监控特权活动中的可疑行为与违规操作。

作为早于 ITDR 确立的网络安全实践,PAM 通常被视为独立类别。但在某些层面 PAM 可视为 ITDR 的特定版本。ITDR 防护全体用户身份威胁,PAM 则专项守护特权账户。二者协同可为网络提供进阶安全防护。

ITDR 与端点检测和响应 (EDR)

终端检测与响应 (EDR) 和 ITDR 的核心差异在于:EDR 工具守护终端设备,而 ITDR 工具防护数字身份。

EDR 监控服务器、PC 等终端设备的活动,检测设备层面的恶意行为。ITDR 则聚焦身份威胁,在用户与账户层级识别恶意活动。

ITDR 系统和 EDR 系统构成企业安全运维的互补体系。例如,当 EDR 发现终端异常时,ITDR 可协助关联至特定身份。

ITDR 与扩展检测与响应 (XDR)

相较于 ITDR 对用户身份的专注,扩展检测与响应 (XDR) 解决方案整合所有安全层级(用户/终端/应用/网络/云负载/数据)的工具与运营。

XDR 工具促使本不互通的安防系统无缝协同,实现威胁预防、检测与响应的联动。除其他工具外,ITDR 与 XDR 协同运作,将身份数据汇入统一安全架构。

ITDR 和 XDR 结合可为企业提供更全面的网络态势感知,推动建立更高效的安全措施与身份治理模型。

相关解决方案
IBM Verify:IAM 解决方案

实现身份信息现代化并完善现有身份识别工具,同时为任意身份访问位于本地、云端或作为 SaaS 的 AI、应用程序及资源提供安全、顺畅的访问体验。

深入了解 Verify
企业安全解决方案

探索智能企业安全解决方案和服务,帮助企业现在就做好准备,从容应对未来需要面临的网络安全威胁。

深入了解网络安全解决方案
身份和访问管理 (IAM) 服务

凭借身份与安全专家的技能、策略和支持,让您的员工队伍和消费者 IAM 计划迈向成功。

    深入了解 IAM 服务
    采取后续步骤

    了解 IBM Verify,这是一种领先的 IAM 平台,提供 AI 驱动的功能来管理员工队伍和客户需求。

    深入了解 Verify 发现 Verify Identity Protection