SOC的“中年危机”

华盟原创文章投稿奖励计划

近期,Chaleit的创始人兼首席执行官Dan Haagman对SOC(安全运营中心)效能展开了深度思考,这促使他提出一个可能会引发不适的观点:尽管企业投入数百万资金构建SOC,还部署了尖端检测技术,数据泄露事件却依然频创新高。


基于对澳大利亚、美国、英国大型企业的观察,Dan发现当前仅有约5%的SOC能够有效检测并响应复杂的基于身份的攻击。这并非是技术存在缺陷,而是一场范式危机 —— 我们必须承认,现行的SOC运作模式已然失效。


在探讨解决方案之前,本文优先剖析了SOC所面临的七大核心挑战。


自动草稿



01AI赋能的社会工程学攻击


Dan表示,黑客绕过了多年来构建的身份管理体系,找到了终极捷径:诱骗用户主动交出凭证。正如盗车贼可强破防盗装置,亦可直接索要钥匙。AI已将社会工程学催化至全新高度:攻击者能伪造极具迷惑性的伪装身份,直击安全架构中最无法修补的环节——人类行为。


在Chaleit近期项目中,某大型组织仍有近百账户使用“ABC123”变体作密码。当暗网数据与AI拼图式个人信息相结合,此类漏洞即成巨大安全豁口。Dan认为,我们亟需全新的AI安全方案应对这类攻击向量。



02身份安全幻觉


企业误将强身份认证等同于安全保障。多因素认证令牌、单点登录系统、身份治理平台构筑了虚幻的防护墙——一旦攻击者成功伪装合法用户,所有昂贵的控制措施即刻失效。


更严峻的是,浏览器攻击与Cookie窃取正构成绕过传统认证的新威胁向量。现有系统验证账户而非真人,导致攻击者通过社会工程学获取身份后,往往能长期正常操作。多数检测系统无法识别“张三账户正被李四使用”的异常。


Dan表示,假设用户通常早9点登录、浏览新闻、处理邮件,周一到周三行为高度规律。若周四突然访问从未用过的第三方SaaS应用,周五又恢复看新闻的状态——这种周四异常本应如警报般醒目,但多数SOC缺乏行为分析能力识别此类微妙偏差。



03工具泛滥却缺乏整合


步入现代企业SOC,目之所及是庞杂的工具阵列:漏洞扫描器、端点检测响应(EDR)平台、安全信息与事件管理(SIEM)系统、AI威胁检测方案。然而在这套技术武库之下,基础安全卫生状况依然堪忧。


Dan对此表示:“我曾见证百万美元安全预算的企业,仍缺失资产清单、统一密码策略或完整补丁管理。他们坐拥所有扫描工具与监控平台,却对保护对象认知模糊。症结不在工具本身,而在于部署的碎片化、系统间整合缺失、以及持续调优机制的空白——我们正用尖端技术应对安全挑战,却忽视了防范漏洞的基本功。”



04配置错误的盲区


更严峻的是那传统漏洞管理会完全忽视的领域:配置错误。在系统有机增长的大型企业中,不同系统所有者、遗留环境与影子SaaS集成使得配置错误不可避免。任何漏洞扫描器都无法捕获:跨域身份系统配置不一致、云服务权限过度宽松、绕过安全控制的网段隔离。


Dan指出,这些配置漏洞往往会成为攻击者初始入侵后的横向移动跳板,然而多数企业却缺乏系统性方法识别并修复此类系统级漏洞。


自动草稿



05SOC模式危机



内部SOC:知悉业务却力有不逮


理想的SOC应驻扎企业内部,由深谙组织架构、系统特性与业务流程的团队运作。他们能精准识别关键资产,掌握正常用户行为模式,科学评估风险承受阈值。然而现实是内部SOC常受制于人力瓶颈:企业难以为24*7的公司运营配备合格的分析师,财务压力下高昂运维成本更难以自证——尤其当供应商宣称能以更低成本提供同等防护时。



外部SOC:覆盖全面却脱离场景


另一方面,外部SOC供应商虽提供全天候监控与专业技术,却因缺乏组织场景认知导致检测效能低下:不理解业务流程,难辨合法与可疑活动,更常因权限不足无法果断处置。TPG电信安全总经理Lee Barney直言:“SOC合作条款的谈判将定义后续合作基调。切勿压榨其利润空间,理解其成功即公司之成功,成为对方珍视而非厌弃的客户。”


Dan表示,这种动态关系至关重要。“我曾亲眼见识到外部SOC因责任归属模糊或授权框架不清,即便检测到威胁也不敢处置。他们捕捉到攻击迹象,却在可能影响业务的操作前踌躇不前。”



混合模式:协同困境


混合SOC试图融合内部场景认知与外部覆盖能力,却常会引发责任归属与协调等新难题。Dan说:“当处置权分散在内外部团队间,关键决策易在遏制漏洞扩散的宝贵时间里落入真空。”


06检测与响应危机


Dan介绍:“近期某客户协同攻防演练中,我们三小时内即获取域管理员权限。而该企业雇用的知名外部SOC全程仅识别出两项次要攻击指标。当被告知系统已完全沦陷时,对话似乎真的很惊讶。”


此案例折射出检测能力理想与现实的鸿沟。Repurpose IT首席技术官Noel Toal指出:“高发的数据泄露证明预防策略已失效。事件影响时长与严重性,取决于公司是否备好检测、响应、恢复这三重降落伞。”


攻击者窗口期急速压缩,攻击路径日趋高效,驻留时间却在延长——现代攻击者深知须在检测前快速行动。而多数SOC处理需即时处置的警报竟要数小时乃至数日。


此乃心理与组织所面临的双重障碍:SOC团队因“狼来了”效应(误报侵蚀信任并引发警报疲劳)而畏首畏尾,致使错失能阻止全面沦陷的早期微弱信号。正如Dan与网安专家Caitriona Forde探讨时所言:行业已对漏洞的先行指标形成危险盲区,症结在于众人只关注可量化、可拦截、可防御的显性威胁,却让微妙的无形预警信号湮没在过度警报的噪音中。


EDR平台固然关键(无之则局势更危),但太多企业视其为万能银弹。EDR擅长检测异常行为,而高阶攻击者正利用身份伪装模拟正常用户规避检测——当攻击者凭借合法凭证进行操作时,其行为至少在初期能完全符合正常参数。


Dan对此表示:“故需部署跨终端的企业级行为分析,洞悉全环境用户模式。SOC本应作最后防线(即其他控制失效时的降落伞),然而诸多企业倚仗的却是从未经实战检验的伞具。”


某次桌面推演中,Dan不得不要求企业为外部SOC提供处置免责授权。为什么?因为该SOC因过度担忧法律责任,宁可坐视风险也不行使既有处置权。“显然,面对活跃威胁时,他们会选择继续收集证据而非冒险中断业务。”



07资源困局


当今CISO面临的最大挑战并非技术,而是资源枯竭。Dan曾目睹过众多安全负责人深陷供应商管理、合同续签与董事会汇报的泥潭,以致无暇解决本质的安全问题。


澳大利亚财年末便是绝佳观察窗:CISO们将60%-70%时间耗费在供应商关系维护与合同谈判上,而非安全架构与威胁响应。这种供应商管理成本构成了巨额隐性支出,却罕被纳入安全预算。


因此Dan呼吁道:“是时候重塑SOC运营与安全监控模式了。我们必须停止‘增加预算→采购工具→扩充人力→提升安全’这样的幻想。”


自动草稿



08突破SOC危机的五步战略


Dan提出了五步关键战略:



1. 夯实基础


部署高级威胁检测前,先筑牢安全卫生基石:完备的资产清单、统一的密码策略、系统的补丁管理、严格的访问控制——这些基础工程才是高级检测生效的前提。



2. 熔炼攻防于运营


每次渗透测试都应成为SOC的实战演练,每次红队行动皆需检验检测响应流程。我们要让安全测试转化为提升作战能力的协作熔炉。



3. 构建持续验证机制


突破年度评估桎梏,建立安全控制措施的持续验证体系。通过微型真实场景定期检验SOC检测能力,塑造“从模拟攻击中学习优于追求完美指标”的文化基因。



4. 打造场景化检测


投资适配组织特有模式的行为分析系统。用户活动监控需超越简单阈值告警,精准识别预示入侵的微妙偏差。



5. 厘清响应授权边界


明确定义SOC(无论内外)的处置权限,形成书面授权框架并确保所有干系人理解执行条件。


Dan对此表示,我们必须承认现行SOC模式已然失效,并着手艰难的重构工程。关键问题不在于组织是否会遭遇高阶身份攻击,而在于攻击降临时SOC是否严阵以待。“成功者往往具备这些特质:重基础轻功能、重演练轻汇报、重韧性轻合规。他们会将SOC视为需持续淬炼的有机能力体系,而非可外包即遗忘的静态服务。”



09结语


SOC 的危机从来不是单一技术或工具的失灵,而是整个安全运营范式与现代攻击手段的脱节。当 AI 赋能的社会工程学攻击绕过身份壁垒,当配置错误成为横向移动的隐形跳板,当内外团队的权责真空吞噬响应黄金时间,固守旧模式的代价,便是数据泄露的持续高发。


同时,安全的终极战场,从来不在实验室的完美指标里,而在企业日常运营的每一个微小细节中。重构 SOC,便是重构企业面对威胁时的生存能力。唯有直面危机、刮骨疗毒,才能让这座安全堡垒真正跟上时代的攻防节奏,在日益复杂的威胁 landscape 中,为企业筑牢最后一道不可逾越的防线。





原文地址:

https://www.csoonline.com/article/4035333/7-reasons-the-soc-is-in-crisis-and-5-steps-to-fix-it.html

作者:

Dan Haagman    Chaleit的创始人兼首席执行官


文章来源:安在


© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容