<div dir="ltr">SO true Dave. The defender&#39;s dilemma is not that they have to protect everything as you note. The dilemma is choosing the instrumentation that as syntactically as simple as possible while being semantically rich enough to indicate (I intentionally do not use the word describe) a majority, if not all, meaningful attack activity in the environment. An old friend taught me that, which he learned from his advisor. That is your just enough data notion. Having worked with many of the big data tools out there, while focusing on security analysis and detection, I completely agree with you. There are just a couple of sources of data -- themselves observation points -- that when threaded together give a defender all the insight they need to thwart attackers. Sadly, this fact is not leveraged by a majority of defenders, nor is it productized meaningfully in any way.<div>
<br></div><div>Dom</div></div><div class="gmail_extra"><br><br><div class="gmail_quote">On Mon, Mar 3, 2014 at 9:03 AM, Dave Aitel <span dir="ltr">&lt;<a href="mailto:dave@immunityinc.com" target="_blank">dave@immunityinc.com</a>&gt;</span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">One rather facetious saying that has annoyed everyone for a while is the<br>
whole &quot;defenders have to protect everything, attackers just have to get<br>
in once&quot; meme. If you talk to defenders who are &quot;leading&quot; with new<br>
technologies and techniques, the difference really does blur quite a<br>
bit. I was happily surprised at the Tenable offsite to hear their big<br>
customers describe their continuous monitoring and SIEM analytics<br>
techniques as their network &quot;Command and Control&quot;. It&#39;s a useful change<br>
to a more sophisticated mindset. You don&#39;t hear people really<br>
acknowledging an advanced persistent defense that often. :&gt;<br>
<br>
Of course, building proper C2C while under attack is itself very hard.<br>
People very quickly fall into the &quot;Big Data&quot; trap - we try to caution<br>
Justin from collecting more than he has to with El Jefe. We don&#39;t want<br>
&quot;Big Data&quot; analysis. We want &quot;Just enough data&quot; analysis!<br>
<span class="HOEnZb"><font color="#888888"><br>
-dave<br>
<br>
<br>
<br>
<br>
<br>
<br>
<br>
</font></span><br>_______________________________________________<br>
Dailydave mailing list<br>
<a href="mailto:Dailydave@lists.immunityinc.com">Dailydave@lists.immunityinc.com</a><br>
<a href="https://lists.immunityinc.com/mailman/listinfo/dailydave" target="_blank">https://lists.immunityinc.com/mailman/listinfo/dailydave</a><br>
<br></blockquote></div><br></div>