想上威胁情报?先搞明白这五个问题吧

本文讲的是 想上威胁情报?先搞明白这五个问题吧,传统防御已经被证明不足以保护公司企业免遭对手越来越多地利用组织的数字阴影发起针对性攻击。现在,公司企业比以往任何时候都更想弄清到底是谁对他们的资产和业务运营造成了可行威胁。因此,很多公司企业都正将转向网络威胁情报(CTI)作为增强自身防御的下一个步骤。但是,CTI到底是什么?

对CTI的定义有很多,所以,对CTI能做到的事也有着各不相同的期待。其中最直接明了的定义来自于《CBEST威胁情报框架》这篇论文:“能为缓解有害事件影响提供相关和足够理解的关于威胁和威胁执行人的信息。”

CTI定义的数量几乎超越了提供CTI服务的新信息安全公司的数量。事实上,福雷斯特研究公司的一份新报告《厂商态势:侦察与监视专业人士转向网络威胁情报提供商寻求帮助》中提到了20家CTI厂商。这一情况凸显了CTI作为安全工具的地位在不断上升,但也揭示了在选择厂商时可能遭遇的迷惑与混乱。

作为安全和风险专业人士,你该怎样穿越这滩浑水选出最适合你的需求的CTI解决方案呢?在安全领域的许多方面,可是没有CTI的万灵药的。

下面5个问题可以帮你在评估市场和你的选项时明智一些:

  1. 你覆盖的源的种类和大小怎样?

源的体积和种类是威胁情报提供商最重要的特征之一。包含了很多源的提供商——百万级而非数千个单独域名,将有效减少遗漏威胁的机会。跨网页和互联网服务、公共和私有论坛,以及一系列媒体类型(如:网上实时聊天、电子邮件和视频)的多语种支持也十分重要。为得到最佳覆盖,你可能要跟多家提供商合作。

  1. 你能保证我的情报不会产生误报吗?

宽广的覆盖范围必须与警报的准确度相平衡。你要找寻综合利用高容量和精细化CTI来提升情报准确度的提供商。

  1. 事件发生后我多久能收到警报,上下文能回溯到哪儿?

准确度很重要,但如果信息收到得太晚还是会让情报无关痛痒或毫无可行性可言。你要找的厂商得能够提供即时警报,还要能访问可对潜在事件提供有价值线索和早期洞察的历史资料。

  1. 该服务能集成到我的现有服务里吗?

无论提供的方案有多先进,单一厂商肯定不能满足你所有的需求。任何提供商都必须能够展示使用API接口与其他解决方案以及包括金融服务信息共享和分析中心(FS-ISAC)和注册信息安全专业人员(CISP)在内的更广泛的共享社区集成的能力。支持像OpenIOC和STIX这样的网络空间威胁情报共享的标准也很重要,还有与威胁情报平台如ThreatConnect和ThreatQuotient的融合。

  1. 这服务为我的公司和供应链定制的程度如何?

最有价值的威胁情报是专为你的公司和资产定制的,而不仅仅是适合你的地域和行业的。所以,为了不被大量警报压得喘不过气来,应该有某种机制来为警报排个优先级。同时提供正规反馈流程的提供商可以使用那些信息来进一步根据你的需求对服务进行优化。

对想获得潜在威胁和攻击者类型的全面、细致、相关信息的公司企业而言,CTI是十分关键的。但攻击者永远不会休息,公司企业也永远不会停止对更好的威胁防护和风险消减的追求。有CTI作为理解威胁的坚实基础,你便可以继续利用网络态势感知来加强防御,短期看,可使你预防和减轻有害事件,长期看,你可以随着威胁的发展变化优化你的威胁防护投资和策略。

时间: 2024-10-03 09:02:07

想上威胁情报?先搞明白这五个问题吧的相关文章

威胁情报如何在企业安全市场合纵连横?

本文讲的是 :  威胁情报如何在企业安全市场合纵连横?  ,  [IT168 评论]每年的RSA都会为网络安全行业带来新的风向标和新的热门词汇,今年的RSA所提出的威胁情报和大数据安全即风靡整个行业,传统安全市场也受到云计算.大数据技术的影响,行业联动已经成为必然.越来越多的安全厂商开始推动产业联盟的成立,各大互联网巨头在积极开拓市场的同时也将众多传统安全企业收罗旗下.基于感知的安全系统和解决方案层出不穷,安全的感知能力和数据挖掘能力逐渐引起行业重视.本文将就威胁情报采各家安全厂商之言,看威胁情

以威胁情报驱动安全互联 堵上攻击威胁的口子

我们时常听到一句话,"道高一尺,魔高一丈",意指为正义而奋斗,必定会受到邪恶势力的巨大压制.在网络安全防护领域,信息安全提供商的目标誓要将前面这句话反过来,也就是做到"魔高一尺,道高一丈".黑客的本领高一招,安全防范的技术就大一层,不管攻击者如何变化,都跳不出安全的防御圈. 说起来容易,做起来难!总结安全威胁态势的发展,一是攻击形态愈发复杂:二是攻防时间失衡,企业一旦遭受攻击,往往数分钟之内即沦陷,伴随着的缺是过长的响应时间:三是专业的安全人员和技能缺乏,以及有限的

从 RSA 热词看威胁情报在 NGFW 上的落地

 RSA 2016刚刚在美国旧金山莫斯康展览中心落下帷幕.作为整个信息安全行业的风向标,本届RSA大会以Connect to Protect为主题,探讨信息安全产业的发展大势. 解读今年RSA大会的主题词 如何解读这个翻译起来略有生涩的主题?或许我们可以从RSA大会主席阿米特·约伦(Amit Yoran)所发表的题为"睡者醒来"的主题演讲中一窥端倪.阿米特认为:"安全防御是个失败的战略,未来业界应该增加在安全检测技术上的投资.作为提升安全检测能力重要手段的威胁情报,其重要性自

吕晓强:民生银行在威胁情报上的构建实践

近日,由中国网络安全与信息化产业联盟.360共同主办的"数据的力量--全球领先安全技术分享会"在北京召开,威胁情报成为了与会嘉宾共同关注的问题. 中国民生银行信息科技部总经理助理吕晓强 中国民生银行信息科技部总经理助理吕晓强谈到了威胁情报在民生银行的应用.吕晓强指出,当前安全威胁呈现多样化.复杂化,而系统的复杂性成为安全的天敌. 一方面传统威胁没有消除,新的威胁又越来越多.另一方面,系统复杂.数量爆发性增长,数据的多样性不断加剧.尤其在庞大的金融全业务链中,业务安全的复杂度加深. 威胁

“威胁情报能预测哪里要发起攻击?说这话的一定是骗子!”

   有一个不幸的消息. 小王在某公司安全运营部上班,因为想钱少.事多.离家远,最近他想离职了. 换工作本身并没有什么不幸,但可怕的是,他的小秘密被老板发现了-- 悲剧是这样发生的-- 小绿:张主任,您好,今天公布了一个Web应用漏洞,编号是CVE-2017-XXX,如果被利用,将会被远程执行任意代码,后果非常严重.您公司的安全运维接口人王工已经在今天早晨7点55分,漏洞公布后的5分钟内,收到了我们的安全通告邮件和短信.我们有下列安全建议和配置:blablabla-- 张主任:我让小王立刻进行配

如何用大数据做威胁情报 | 硬创公开课

       大数据.威胁情报,这两个词汇听起来非常性感.在我们的想象中,掌握大数据的人就像先知和上帝,俯视我们所不能完全理解的事态,精准地预言我们将要面临的危机.然而,对于大数据的利用是非常考验功力和技巧的.很多学艺不精的团队稍不留神就可能把威胁情报搞成"摆摊算卦".  本期硬创公开课我们请来了白帽汇的创始人刘宇,白帽汇拥有一样独门武器,那就是NOSEC大数据平台,可以汇总诸多白帽子网罗的独特情报.像黑客一样去思考,就是他们的自我要求,今天就请刘宇来聊聊白帽汇在真枪实弹的对抗中,究竟

“威胁情报”在手,反黑客终于有地图了!

         安全是一场攻防战,那么,如今这样的攻防战发展到了什么level了呢?日前,安全领域的大神们进行了一场闭门研讨 .大神们表示,如今要想保证自己的安全,你不仅需要武器,还需要侦察兵,需要一份威胁情报. 纳尼?威胁情报是什么鬼? 互联网安全曾经历经了流氓互殴,侠客对决.黑社会火并等等阶段,现在已经形成了攻击者有组织有预谋,防御者有侦查有战术的局面--无论是攻击还是防御,都超越了点对点的战术,而越来越倚仗于全面的战法.简单来说,就是搞安全的不仅要看编程指南,还要看孙子兵法了. 既然是正

威胁情报基础:爬取、行走、分析

过去我们所理解的威胁情报就是"威胁数据→SIEM(安全信息与事件管理)→安全保障",而这个过程中只有少数东西需要分析.Rick Hollan在2012年的一篇博客<我的威胁情报可以完虐你的威胁情报>中就曾提醒我们"这是一条错误的轨道",他写道: "只有当你的机构具有自我开发的能力时,才称得上具有真正的威胁情报." 现阶段,我们可以利用很多已有的威胁情报,并掌握我们如何在内网中更好的利用威胁情报.而这要求我们具备一个对威胁情报的基础了解

外媒:六项提示帮你运用威胁情报技术

一家企业该如何对自身风险及安全规程进行实施?更具体地讲,将着眼点集中在大数据技术领域,一家企业该如何实施其威胁情报流程? 不少企业认为自身已经非常了解疆域之内的安全关键点以及入门点的具体位置.然而遗憾的是,他们会很快发现最为严重的安全问题往往出现在其始料未及的区域. "企业会高度关注自身ATM运作状态,但却往往忽视了大型机所提供的细节警告提示,"Securonix公司首席营销官Sharon Vardi指出."如果无法掌握这方面信息,企业相当于把皇冠上的明珠拱手让人,这显然是种