评估威胁情报服务的关键是什么?

在本文中,专家Ed Tittel探讨了评估威胁情报服务的关键标准,以帮助企业选择满足其需求的最佳服务。

在企业确定威胁情报服务候选产品名单后,下一步工作是选择最满足其需求的服务。由于威胁情报服务市场仍然相对较新,详细对比服务细节来了解服务提供的内容是一个挑战。

例如,有些服务可能有三种水平的标准文件格式数据源,可用于不同制造商的各种安全设备,而另一种威胁情报服务则提供构建在其他服务之上不同层次的服务—基础服务是数据服务订阅,也需要使用专有安全设备。同时,还有一种类型的服务提供标准格式的数据,并有机会加入可信的威胁情报客户社区,在那里分享情报、经验和见解,而没有公开泄露安全漏洞或损害其在现有或潜在客户间声誉的风险。

同时,无论服务提供商方面在何种程度提供分析、过滤和一般清理服务,企业还是需要自己花时间和一定的技能来处理威胁情报。大多数威胁情报服务都是基于这样的假设,即客户至少有一名安全人员负责规划和部署主动安全措施。事实上,很多企业客户有安全运营中心。这种技能要求阻碍着大多数小型企业和很多中型企业的部署,因为他们没有这样的人力资源投入到这样的工作。

但是,高知名度的小型企业(可能因其政治或社会观点而受到关注)可能需要寻求预算来购买威胁情报服务。现在,攻击的数量和复杂度仍在不断上升,并且,与较大型企业相比,小型企业更容易受到攻击,因为几乎所有公司都有吸引犯罪社区的宝贵信息。

威胁情报服务的评估标准

Forrester首席分析师Rick Holland建议,在评估服务之前,企业应完全明白自己的使命和业务要求,以及情报要求。然后,在评估潜在供应商时,确定每个供应商的情报要求是否符合企业的要求。

下面是研究和对比威胁情报服务时需要考虑的关键评估因素:

数据流

因为数据流是服务提供商提供的主要产品,企业应尽可能多地了解每个供应商的数据流特征和数据来源:

• 多少数据流是可用的,以及它们的侧重点是什么?数据流可能涵盖IP/域URL、声誉、安全风险、漏洞等。

• 服务提供商使用什么平台来处理数据?

• 数据流的文件格式是什么?格式通常是CSV、XML和类似标准格式。有些服务提供商提供应用编程接口,让客户可以通过网络服务拉取数据服务。

• 企业可以从多少不同的数据源获取数据?

• 哪些数据源?在客户要求下,大多数供应商愿意披露他们的威胁情报数据来源,有些供应商不能或者不会这样做,因为这是机密信息。

设备

哪些设备可以接收这些数据流?例如,很多企业已经投资于安全和信息事件管理和/或入侵防御系统设备。企业应确定这些数据流是否可用于现有设备--这可以帮助降低成本,或者服务提供商的服务是否绑定到其自己的设备。

警报和报告

服务提供商是否提供实时警报作为基础服务或最低水平订阅服务的部分,或者该功能需要更高价格的订阅?报告或总结发布的频率如何?是否是针对专门行业?

报告对安全人员非常有用,特别是当它们针对企业的行业,并包含相关恶意软件、新兴威胁、威胁执行者及其动机等信息时。报告总结应该包含在发送给高管的状态更新中,以及安全意识培训中,让每个人都获取这些信息。

价格

通常情况下,客户购买威胁情报来订阅一个或多个数据流—一年、两年和三年增量。服务提供商可能基于用户数量提供分级定价,并随着购买数量的增加提供优惠折扣。

例如,服务提供商可能提供相同的数据流,而基于用户数量提供不同定价,例如1到2500名用户、2501到10000名用户等。每个提供商的数据流订阅价格各不相同,但都在每月1500到10000的范围内,这取决于订阅的数据流数量。

有些服务需要客户在订阅威胁情报数据流时购买他们的安全设备,这可能给总成本增加数千美元。还有些威胁情报服务需要客户订阅两种不同服务来获取完整信息,这类似于企业运行主要防病毒/反间谍软件套件,偶尔使用第二个产品或服务扫描系统。

服务提供商的支持水平

在威胁情报行业服务提供商的支持很像人寿保险,你永远不想使用它,但这非常重要。技术支持不仅可以解决如何整合数据流到安全设备以及各指标的意思等问题,还应该可以辅助事故响应、打击恶意网站等。

在比较威胁情报服务时,企业应研究以下问题的答案:

• 提供商是否提供全年全天候电话联系其支持工程师?

• 提供商声称其响应电话呼叫的速度如何?30分钟内?还是更长时间?

• 升级支持成本多少,这可能包括更快的响应时间或随时联系3级工程师?

• 如果客户需要事故响应援助,该服务的成本和条款是什么?

• 多少员工可以联系技术支持获得援助?有些供应商提供支持计划,其中多名员工可以联系技术支持。

• 是否提供培训?这涵盖在订阅费用中还是单独收费?

研究威胁情报服务的技巧

LinkedIn以及其他高科技和社交媒体公司都有威胁情报组或论坛来共享关于零日攻击和其他高级攻击的情报。这些讨论通常会附有对具体服务提供商的简要评论和看法,并且,“我的经验分享”评论中往往包含有见解的心得,可帮助企业选择正确的服务。

很多威胁情报服务(例如FireEye和LogRhythm)在其网站提供最新最好的信息。另一个很好的信息源是Gartner Blog Network,在那里很多作者会探讨威胁情报以及一般安全问题。同时,企业还可以关注Cyber Threat Intelligence Integration Center(网络威胁情报整合中心),这个情报机构还在构建中,旨在提供“综合所有来源的情报分析”。

作者:Ed Tittel

来源:51CTO

时间: 2024-09-30 00:16:47

评估威胁情报服务的关键是什么?的相关文章

“预知能力的超人” 细数威胁情报那些事儿

今年五月,全国信息安全标准化技术委员会按照GB/T 1.1-2009规则起草的国家标准<信息安全技术 网络安全威胁信息表达模型>开始进入征求意见阶段,北京启明星辰信息安全技术有限公司应邀成为模型起草单位.此项标准的制定意味着网络安全威胁情报将打破现有环境束缚,走向有国家标准的正轨,形成适合威胁情报发展的最佳秩序. 打破先手优势的超人--威胁情报 棋盘上的黑白子之争,先手自带优势,后手难免受掣肘,安全攻防之战也是如此.不法攻击方不单可以在暗中观察.旁敲侧击,更有突发先手进攻的优势,防守方事前无法

【2016阿里安全峰会】风声与暗算,无中又生有:威胁情报应用的那些事儿【附PDF下载】

一年一度的阿里安全峰会创立于 2014 年,每年在7月举办,今年已是第三届,今年于7月13-14日在北京国家会议中心举办.阿里安全峰会旨在促进亚太区信息安全行业发展,为本地区信息安全组织.信息安全专业人士和决策者搭建一个信息交流展示平台,探讨当前安全行业的最佳实践.热点议题.信息安全人才培养.新 兴技术与发展趋势等,会议聚焦云安全产业.电商金融支付安全创新,关注互联网移动安全应用,共同建设互联网安全生态圈,以推进网络空间安全建设,为网络世界蓬勃发展做出贡献力量.2016 阿里安全峰会设立12个分

RSA 2016现场寻找值得关注的十大威胁情报公司

还记得去年RSA大会上最热的词是什么?其中当然少不了威胁情报(Threat Intelligence).威胁情报立足于攻击者的视角,依靠其广泛的可见性以及对整个互联网风险及威胁的全面理解,帮助我们更好的了解威胁,包括:可能的攻击目标.使用工具.方法以及所掌握的传输武器的互联网基础设施情况等,使遇到威胁时能够准确.高效的采取行动. 为期5天的RSA 2016大会已于当地时间2月29日在美国旧金山召开,威胁情报依然是被热议的话题.小编根据各加公司的规模,专注方向,提供的服务内容和服务质量,特地整理出

RSA2016值得关注的十大威胁情报公司

在万物互联的当今时代,攻击入口无处不在,单纯基于漏洞或者关键资产的防御方式早已力不能及.因此,企业想要安全的开展公司业务,就必须采取更加全面.高效的防御方式.威胁情报的出现弥补了这一不足,为传统防御方式带来了有效补充.威胁情报立足于攻击者的视角,依靠其广泛的可见性以及对整个互联网风险及威胁的全面理解,帮助我们更好的了解威胁,包括:可能的攻击目标.使用工具.方法以及所掌握的传输武器的互联网基础设施情况等,使遇到威胁时能够准确.高效的采取行动. 全球信息安全峰会RSA于本月29日在美国旧金山召开,

从RSAC2017看威胁情报如何落地

年度安全峰会RSA2017已于美国时间2月13日盛大开幕.从最近三年RSA所有演讲的主题词热度可以看出,"Threat"和"Intelligence"都是大家关注的重点.威胁情报厂商也如雨后春笋般出现在网络安全领域,除了新起之秀外,也有不少传统安全厂商将业务扩展到威胁情报领域,纷纷争相推出自己的威胁情报产品.威胁情报"从理念到产品再到客户投入使用只用了短短几年时间,这些嗅觉敏锐的企业是如何占得市场先机的呢?小编从本届RSA大会上选出几家有代表性的威胁情报厂

IBM ISS威胁缓解服务-应用程序安全性评估

确定应用程序漏洞以减轻风险 确保公司资产安全和维护合规性所面临的困难仍不断增加和发展.虚拟化和云计算增加了IT http://www.aliyun.com/zixun/aggregation/13748.html">基础架构的复杂性.数据量的快速增长使信息安全性显得更为至关重要.即使IT 安全性难题不断增加,您的客户仍然期望在您的基础架构中实现相当级别的数据私密性和安全性.在安全性规划期间,我们常常会忽略应用程序的安全性.开发者面临着使定制的应用程序迅速联机的巨大压力,因而在此过程中疏忽了

怎样让威胁情报真正为企业服务

实用网络威胁情报应受到重视.数据那么多,市场那么乱,情报的实用性难道不是更加重要吗? 让威胁情报实用化的重要方面之一,是确保情报受到评估.什么意思呢?对威胁情报的错误理解,有很多都落在了自动化和速度上.提供数据或威胁指示器(IOC)的威胁情报反馈或平台,迈出的是通向情报的第一步,但其实用性却是成问题的.比如说,如果数据是"实时"出现的,那绝对不能称之为"情报",仅仅未经评估的已发生事件的数据/信息. 什么是经评估的威胁情报? 经评估的威胁情报,就是所有威胁数据都经过

“威胁情报能预测哪里要发起攻击?说这话的一定是骗子!”

   有一个不幸的消息. 小王在某公司安全运营部上班,因为想钱少.事多.离家远,最近他想离职了. 换工作本身并没有什么不幸,但可怕的是,他的小秘密被老板发现了-- 悲剧是这样发生的-- 小绿:张主任,您好,今天公布了一个Web应用漏洞,编号是CVE-2017-XXX,如果被利用,将会被远程执行任意代码,后果非常严重.您公司的安全运维接口人王工已经在今天早晨7点55分,漏洞公布后的5分钟内,收到了我们的安全通告邮件和短信.我们有下列安全建议和配置:blablabla-- 张主任:我让小王立刻进行配

CS 3:威胁情报解决方案峰会——数据是威胁情报的基础

"威胁情报"可谓是安全圈儿里最近当之无愧的热词.在刚刚落下帷幕的安全界盛会RSA大会上,大会主席阿米特·约伦(Amit Yoran)发表主题演讲,认为"未来安全防御应该增加在安全检测技术上的投资."作为提升安全检测能力重要手段的威胁情报,其重要性不言而喻. 由安全牛举办的"CS 3:威胁情报解决方案峰会"吸引了360.IBM.谷安天下.微步在线.白帽汇,这国内五家在威胁情报应用技术上领先的安全厂商和安全咨询公司到场.据安全牛主编 李少鹏 介绍,C