吕晓强:民生银行在威胁情报上的构建实践

近日,由中国网络安全与信息化产业联盟、360共同主办的“数据的力量——全球领先安全技术分享会“在北京召开,威胁情报成为了与会嘉宾共同关注的问题。

中国民生银行信息科技部总经理助理吕晓强

中国民生银行信息科技部总经理助理吕晓强谈到了威胁情报在民生银行的应用。吕晓强指出,当前安全威胁呈现多样化、复杂化,而系统的复杂性成为安全的天敌。

一方面传统威胁没有消除,新的威胁又越来越多。另一方面,系统复杂、数量爆发性增长,数据的多样性不断加剧。尤其在庞大的金融全业务链中,业务安全的复杂度加深。

威胁情报成为了应对网络威胁的重要出口,民生银行从开始规划信息安全保障体系的时候,就是基于传统信息安全技术,结合使用SIEM、网络行为分析和威胁情报等新型技术,实现完整的网络风险可视化。并预留了了完善的可供机器学习和大数据分析所使用的接口,为下一步智能化发展奠定基础。

2014年民生银行信息安全三年规划设计

吕晓强表示,民生银行的安全架构天然是与威胁情报和协同防护是一体的。

民生银行建立的风险可视化平台——攻击行为分析就是其威胁情报实践的重要体现:

·支持各式Flow进行网络流量分析与监控,可直接快速地进行网络行为活动异常检测。

·具备异种日志、安全事件与网络活动收集、正规化、关联分析与异常告警能力

·集成国外情报服务商的情报,如IBM X-Force,下一步将与国内具有特色的安全公司加强企业情报的使用。

吕晓强还指出,民生银行在威胁情报的四个规划:

下一步规划1——以威胁情报平台为核心的、基于协同防御的“大脑”,围绕业务所面临的各种安全威胁,提供各种安全保障服务。

包括基于大数据的智能化情报体系:情报处置体系、人机画像、业务安全。传统防护体系:终端防护体系、网络端防护体系、主动检测体系等。基于情报的平台化架构:基于SIEM、网络行为的监测平台,外部威胁情报采集及应用,攻击溯源及自我检测的能力。

下一步规划2——构建威胁情报交换体系。

下一步规划3——基于情报的大数据安全分析,建立基于时间、空间、资源和终端的多纬度分析模型。

例如非上班时间批量查询客户资料;连续进行客户资料查询操作,但未进行业务办理;高频查询客户资料、偷取客户资料的行为;客户经理异常操作行为;反复刷新客户资料页面,偷取客户资料私存;大量模糊查询;出现跨区域的大量访问;对数据库的敏感表访问过程中,分析是否存在越权访问情况;对敏感文件访问过程中,分析是否存在主机间互跳访问,是否存在越权访问情况等等。

下一步规划4——安全威胁情报处置中心(SIPC),搭建一条企业与安全行业之间的通道,将情报、交流、信息,甚至人脉进行“连接”。对于一个企业管理者来说,吕晓强的理解是将各个安全云之间进行整合,构建协同防护体系。

原文发布时间为:2016-04-22

本文作者:陈广成

时间: 2024-11-10 00:27:20

吕晓强:民生银行在威胁情报上的构建实践的相关文章

安全狗CEO陈奋:威胁情报共享机制困难,需统一标准约定

近年,层出不穷的安全事件让大家意识到传统的单纯的防御方式已经难以抵抗关键风险,特别是随着新型攻击方式的出现.在严峻的安全威胁形势面前,安全检测和应急响应的重要性越来越受重视.于是威胁分析成为当下热点,新形式下的威胁情报变得十分重要. 安全狗CEO陈奋 威胁情报到底有多重要呢?在网络安全.数据安全方面有着深入研究的安全狗CEO陈奋表示,企业如果想清楚攻击者的信息,比如:攻击者是谁,出于什么目的,做了什么,针对企业的哪些业务,这些内容无疑都是威胁情报提供的.威胁情报可以说是企业知己知彼的一个重要途径

从 RSA 热词看威胁情报在 NGFW 上的落地

 RSA 2016刚刚在美国旧金山莫斯康展览中心落下帷幕.作为整个信息安全行业的风向标,本届RSA大会以Connect to Protect为主题,探讨信息安全产业的发展大势. 解读今年RSA大会的主题词 如何解读这个翻译起来略有生涩的主题?或许我们可以从RSA大会主席阿米特·约伦(Amit Yoran)所发表的题为"睡者醒来"的主题演讲中一窥端倪.阿米特认为:"安全防御是个失败的战略,未来业界应该增加在安全检测技术上的投资.作为提升安全检测能力重要手段的威胁情报,其重要性自

以威胁情报驱动安全互联 堵上攻击威胁的口子

我们时常听到一句话,"道高一尺,魔高一丈",意指为正义而奋斗,必定会受到邪恶势力的巨大压制.在网络安全防护领域,信息安全提供商的目标誓要将前面这句话反过来,也就是做到"魔高一尺,道高一丈".黑客的本领高一招,安全防范的技术就大一层,不管攻击者如何变化,都跳不出安全的防御圈. 说起来容易,做起来难!总结安全威胁态势的发展,一是攻击形态愈发复杂:二是攻防时间失衡,企业一旦遭受攻击,往往数分钟之内即沦陷,伴随着的缺是过长的响应时间:三是专业的安全人员和技能缺乏,以及有限的

想上威胁情报?先搞明白这五个问题吧

本文讲的是 想上威胁情报?先搞明白这五个问题吧,传统防御已经被证明不足以保护公司企业免遭对手越来越多地利用组织的数字阴影发起针对性攻击.现在,公司企业比以往任何时候都更想弄清到底是谁对他们的资产和业务运营造成了可行威胁.因此,很多公司企业都正将转向网络威胁情报(CTI)作为增强自身防御的下一个步骤.但是,CTI到底是什么? 对CTI的定义有很多,所以,对CTI能做到的事也有着各不相同的期待.其中最直接明了的定义来自于<CBEST威胁情报框架>这篇论文:"能为缓解有害事件影响提供相关和

浅读Gartner威胁情报市场指南:谁在同台竞技?

自2014年Gartner首次提出"自适应安全"概念以来,这家全球最早也最权威的信息化咨询研究机构已经是第四年在发布的报告中强调以预测.防护.检测.响应四个阶段组成的自适应安全体系.而在第四年,Gartner终于首次发布了<威胁情报市场指南>,全球近50家公司榜上有名. 对于IT信息化较为成熟的领域,Gartner会发布魔力象限报告,而对于尚处蓝海.潜力较大.产品和市场都处于快速发展中的细分领域,Gartner则会发布相应的市场指南报告.此次威胁情报市场指南发布,或许意味着

网络攻击折射威胁情报重要性

最新研究显示,三分之一被访公司认为其网络安全防御机制壁垒森严,足以抵抗任何网络入侵;然而,出现过网络安全漏洞的公司中,有八成后悔其没有在遭遇攻击前就安装威胁情报防御平台. 波耐蒙研究所发布的2015网络威胁情报报告显示,通过调查693名网络和网络安全决策者发现,他们对网络安全工具价值的理解及其实际应用之间存在巨大的鸿沟. 68%的受访者认为,威胁情报防御平台所带来的好处大大超过其本身价格,近半数受访者转而选择正式的威胁情报防御系统来提升其安全防护机制.49%的受访者依靠付费的威胁情报防御系统,因

“威胁情报能预测哪里要发起攻击?说这话的一定是骗子!”

   有一个不幸的消息. 小王在某公司安全运营部上班,因为想钱少.事多.离家远,最近他想离职了. 换工作本身并没有什么不幸,但可怕的是,他的小秘密被老板发现了-- 悲剧是这样发生的-- 小绿:张主任,您好,今天公布了一个Web应用漏洞,编号是CVE-2017-XXX,如果被利用,将会被远程执行任意代码,后果非常严重.您公司的安全运维接口人王工已经在今天早晨7点55分,漏洞公布后的5分钟内,收到了我们的安全通告邮件和短信.我们有下列安全建议和配置:blablabla-- 张主任:我让小王立刻进行配

“预知能力的超人” 细数威胁情报那些事儿

今年五月,全国信息安全标准化技术委员会按照GB/T 1.1-2009规则起草的国家标准<信息安全技术 网络安全威胁信息表达模型>开始进入征求意见阶段,北京启明星辰信息安全技术有限公司应邀成为模型起草单位.此项标准的制定意味着网络安全威胁情报将打破现有环境束缚,走向有国家标准的正轨,形成适合威胁情报发展的最佳秩序. 打破先手优势的超人--威胁情报 棋盘上的黑白子之争,先手自带优势,后手难免受掣肘,安全攻防之战也是如此.不法攻击方不单可以在暗中观察.旁敲侧击,更有突发先手进攻的优势,防守方事前无法

威胁情报如何在企业安全市场合纵连横?

本文讲的是 :  威胁情报如何在企业安全市场合纵连横?  ,  [IT168 评论]每年的RSA都会为网络安全行业带来新的风向标和新的热门词汇,今年的RSA所提出的威胁情报和大数据安全即风靡整个行业,传统安全市场也受到云计算.大数据技术的影响,行业联动已经成为必然.越来越多的安全厂商开始推动产业联盟的成立,各大互联网巨头在积极开拓市场的同时也将众多传统安全企业收罗旗下.基于感知的安全系统和解决方案层出不穷,安全的感知能力和数据挖掘能力逐渐引起行业重视.本文将就威胁情报采各家安全厂商之言,看威胁情