洛阳纸牌DDoS防御谨防-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > 洛阳纸牌DDoS防御谨防

洛阳纸牌DDoS防御谨防

小墨安全管家 2021-01-14 12:21 CC防护 89 ℃
DDoS防御

阿里云高防ip_能不能防_洛阳纸牌谨防

打算将API作为安全体系结构的一部分这是我的第一篇剧本星期五的博客文章。我爱慕团队制造的,我想我会尝试一下。也算是讲,因为我在那个平台上没有我想的这么多,于是我请了我们一位销售工程师的关心。(感谢你的关心,瑞安!) 在我上一篇博文中,我谈到了API在我们刚起步时不存在的挑战,以及我们怎么等待市场退出。API如今在整个安全行业都可用,这是一具很好的消息。如今的咨询题是,安全专业人员使用的API的数量和治理它们的开销正在给安全团队带来新的挑战。   很多组织有多个工具,分析人员使用同一产品的API。在某些事情下,他们有自个儿独特的订阅,每个用户或连接的工具都有自个儿的API帐户,或者共享一具企业订阅。无论怎么样,每个人和每个连接的工具都能够使用同一具API。例如,SIEM经过连接到恶意软件情报服务(例如混合分析、ReversingLabs、VirusTotal等)丰富一些数据,接着向IR平台发送警报,后者在恶意软件服务中执行相同的寻找,接着,它向一具威胁英特尔分析和编排平台发出了同样的咨询题。于是,最好的事情是,在SIEM中,每个有味的事件都有3个工具对恶意软件服务服务举行3次调用。这是低效的,白费时刻,并引入更多潜在的失败点。如今请记住,这一具用例并不是唯一一具利用API的用例。普通来讲,会有人运行自定义足本、上述工具之外的其他工具,或者有人基本获得了API密钥,而你甚至不懂他们会使用API。换言之,一具API每天大概被使用数百次或数千次,这取决于用例以及拥有密钥的人员和工具的数量。API治理这算是为啥API治理在几年前随着面向服务体系结构(SOA)的成功而变得重要的缘由。关于那些从未听讲过SOA或想了解更多的人,请看一看来自阿西图拉教育。它提供了对于那个主题的大量信息。 为了解决上述咨询题,并利用SOA和API治理的原则,安全组织需要将API作为其体系结构的一部分举行规划。遵循SOA的原则,应该构建服务来回答一具特定的咨询题,比如讲"告诉我我对文件的了解",并将其作为独立于底层技术和服务的资源举行治理。 安全组织内部API治理的好处:经过落低依靠于API的系统的复杂性来落低失败的风险在单独的工具和进程中独立地构建或配置这些API连接,从而节约资源经过缓存,保存服务的按流量计费的API调用。此外,经过外部服务调用节约带宽和外部网络流量将内部用户和系统与共享API密钥使用分离。或者你在不知情的事情下多次购买了一项服务,能够减轻多次订阅的费用分析能够跨API执行,以测量其有效性,DDoS防御,并提供对整个企业中有味的用例的洞察如今让我们更详细地了解一下怎么满脚服务的需求。我假设客户使用的是ThreatConnect,DDoS防御,同时拥有允许他们创建ThreatConnect剧本和剧本组件的剧本功能。尽管我在那个用例的所有方面都使用了ThreatConnect,但大概有理由投资于专用的API治理技术。像CA Technologies(往常的Layer 7 Technologies)和Apigee等产品在这一领域特别有名。此外,您的大多数大型云提供商,防DDoS,如Amazon、Microsoft、IBM和Oracle,都提供了某种类型的API治理功能。 作为一具例子,我们将构建一具企业恶意软件分析服务,将API与ThreatConnect和CAL中的基础知识集成™以及第三方的恶意软件服务。接着,我们将跨服务的各个方面添加度量集合,添加缓存功能,最终配置一具仪表板,突出显示服务使用的各个方面。 第1步。创建"恶意软件分析服务",使用接收API查询(HTTP差不多身份验证)和文件指示符作为输入。HTTP差不多身份验证将用于将请求与组织内的人员和工具联系起来。 差不多流程:HTTP查询https://[Your ThreatConnect Hostname]/api/playbook/b2959a04-8de5-4f2f-94b0-c8890e98435从查询中提取用户名(HTTP Basic)和文件指示符并发送以检索文件Intel Playbook Component从检索文件Intel将JSON响应作为HTTP响应发送到入站Webhook第二步。为"Retrieve File Intel"创建一具Playbook组件,该组件收集ThreatConnect平台上的知识,并调用另一具查询外部服务的Playbook组件。合并的数据集以JSON形式返回到恶意软件分析服务Playbook。   差不多流程:接收用户名和文件指示符作为输入增量文件观看运行文件分析术语集组件从ThreatConnect和calabout file indicator猎取所有情报将收集到的JSON和其他恶意软件分析结果返回到intel Playbook服务韵律学:每日执行-总计和按用户每日执行-找到文件每日执行-找不到文件 第三步。为"检索文件报告"创建术语集组件,DDoS防御,该组件从一具或多个外部服务收集知识并返回到恶意软件分析服务术语集。非常有味的是,那个剧本调用了一具缓存组件,假如缓存不脚30天,它将返回先前的结果。 差不多流程:接收用户名和文件指示符作为输入确定文件指示器是否在缓存中(


DDoS防御

当前位置:主页 > CC防护 > 洛阳纸牌DDoS防御谨防

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119