威胁情报成熟度模型

本文讲的是 威胁情报成熟度模型,衡量一个公司的安全能力有两个关键标准。其一是平均检测时间(MTTD:Mean-Time-to-Detect),这是公司发现一个真正有风险的威胁所用的平均时间,其中包含了更进一步的分析和响应。其二是平均响应时间(MTTR:Mean-Time-to-Respond),也就是公司全面分析威胁并平息任何可能的风险所用的平均时间。

“很多公司的运营中,MTTD和MTTR可高达数周或数月之久。”威胁情报企业LogRhythm首席技术官克里斯·彼得森彼得森说认为,已经被攻入的企业在这段时间里是处于很高的风险之中的。如果他们想减小风险,就必须改善这两个关键指标——从数周或数月降低至数小时到数天,最理想状态是在数分钟到数小时之间。

Trustwave是面向企业和公共部门提供信息安全性与合规性管理解决方案的公司,通过分析全球691起数据泄露调查,Trustwave了解到:71%的受害者甚至不是自己发现的数据泄露。通常是执法机构和其他第三方组织通告遭泄露的公司这一噩耗。这一特定研究中,MTTD是87天,MTTR是一周。根据Trustwave的说法,自我侦测出威胁可以缩短从侦测到遏制的时间间隔——从14天缩短到1天。

公司企业缩短MTTD和MTTR的关键在于采用安全情报,彼得森说。“正如商业情报帮助无数公司拨开那太多看起来毫无关联的商业数据制造的迷雾,找出之前没有发现的商机那般,安全情报对威胁信息所做的事大体与之相同。它能使公司清晰看到真正重要的威胁。安全情报的主要目标,是在正确的时间,采用合适的上下文,传达正确的信息,以便显著缩短检测和响应破坏性网络威胁所需要的时间。

在一篇详细介绍了安全情报成熟度模型(SIMM:Security Intelligence Maturity Model)的新白皮书中,彼得森描述了安全情报的重要性,以及那两个主要指标和怎样降低它们的方法。这个模型与美国国防部网络安全成熟度模型很相似。(点击左下角“阅读原文”可获取白皮书下载地址)

LogRhythm的SIMM模型描述了安全情报能力以及组织结构和风险特性的多个不同阶段,这些东西可以决定一家公司对减小有害数据泄露的可能性准备得有多充分(或者多不充分)。随着公司安全情报成熟度水平的上升,它检测和缓解威胁的能力也在上升,降低MTTD、MTTR和公司总体风险状况的能力自然随之上升。

安全情报成熟度模型是在那份白皮书的一张扩展表里描述的。不过,这里有个成熟度水平及其含义的样本:

  • 级别 0:盲视——MTTD以月计,MTTR以周或月计。有基本的防火墙和反病毒软件,但没人真正关注威胁指标,也没有正规的事件响应流程。如果这家公司掌握着国家或网络罪犯感兴趣的知识产权,那它很可能早已被盗。
  • 级别 1:最小合规——MTTD以周或月计,MTTR以周计。公司做了必须做的事情以符合法规要求。高风险的区域可能接受了更细致的安全审查,但公司基本上还是对内部和外部的威胁视而不见。敏感知识产权有可能被盗。
  • 级别 2:安全合规——MTTD和MTTR都以小时或天计。公司部署了足够的安全情报措施,不仅仅是“划勾式”合规,而是有着改进的安全保障。对一些威胁有承受能力,但还是对高级威胁毫无办法。
  • 级别 3:警醒——MTTD和MTTR以小时计。公司有强大的检测和响应威胁的能力。它可以通过全方位监控的仪表板主动搜寻风险。能承受大部分威胁,甚至那些借助高级持续性威胁功能的类型。
  • 级别 4:承受力强——MTTD和MTTR以分钟计。公司有着全面的安全情报能力和24小时不间断的安全运营中心(SOC)。尽管是高价值目标,仍能禁得起最极端类型对手的冲击。

每家公司都需要根据自身的风险容许度评估适合自己的安全成熟度水平。不是每家公司都需要达到第4级。举个例子,预算有限而风险容许度较高的公司就可以藉由达到第2级安全成熟度水平而获得风险态势上的较大改善。

随着网络威胁被打上事关国家安全的标签,对公司而言很重要的一件事就是保持自身安全成熟度的不断增长并降低自身整体风险态势。

时间: 2024-09-12 10:59:30

威胁情报成熟度模型的相关文章

怎样让威胁情报真正为企业服务

实用网络威胁情报应受到重视.数据那么多,市场那么乱,情报的实用性难道不是更加重要吗? 让威胁情报实用化的重要方面之一,是确保情报受到评估.什么意思呢?对威胁情报的错误理解,有很多都落在了自动化和速度上.提供数据或威胁指示器(IOC)的威胁情报反馈或平台,迈出的是通向情报的第一步,但其实用性却是成问题的.比如说,如果数据是"实时"出现的,那绝对不能称之为"情报",仅仅未经评估的已发生事件的数据/信息. 什么是经评估的威胁情报? 经评估的威胁情报,就是所有威胁数据都经过

“威胁情报能预测哪里要发起攻击?说这话的一定是骗子!”

   有一个不幸的消息. 小王在某公司安全运营部上班,因为想钱少.事多.离家远,最近他想离职了. 换工作本身并没有什么不幸,但可怕的是,他的小秘密被老板发现了-- 悲剧是这样发生的-- 小绿:张主任,您好,今天公布了一个Web应用漏洞,编号是CVE-2017-XXX,如果被利用,将会被远程执行任意代码,后果非常严重.您公司的安全运维接口人王工已经在今天早晨7点55分,漏洞公布后的5分钟内,收到了我们的安全通告邮件和短信.我们有下列安全建议和配置:blablabla-- 张主任:我让小王立刻进行配

软件安全构建成熟度模型演变与分析

前言 软件安全开发主要是从生命周期的角度,对安全设计原则.安全开发方法.最佳实践和安全专家经验等进行总结,通过采取各种安全活动来保证尽可能得到安全的软件.但是,能否将安全开发的概念整合到企业原有的开发过程中,通常取决于企业规模.资源(时间.人才和预算),以及管理层支持等各种因素.如果方式不当,很可能造成高昂的成本甚至整合失败. 建立软件安全构建成熟度模型能够帮助企业理解安全开发举措的关键要素,根据开发团队的成熟度水平确定各种安全举措的优先级,从而控制上述因素的影响. 本文介绍了BSIMM.SAM

“预知能力的超人” 细数威胁情报那些事儿

今年五月,全国信息安全标准化技术委员会按照GB/T 1.1-2009规则起草的国家标准<信息安全技术 网络安全威胁信息表达模型>开始进入征求意见阶段,北京启明星辰信息安全技术有限公司应邀成为模型起草单位.此项标准的制定意味着网络安全威胁情报将打破现有环境束缚,走向有国家标准的正轨,形成适合威胁情报发展的最佳秩序. 打破先手优势的超人--威胁情报 棋盘上的黑白子之争,先手自带优势,后手难免受掣肘,安全攻防之战也是如此.不法攻击方不单可以在暗中观察.旁敲侧击,更有突发先手进攻的优势,防守方事前无法

威胁情报在甲方安全运维中的应用

前言 很多企业使用 SIEM 来收集日志数据,并将安全事件与多类安全设备(入侵检测设备.Web应用防火墙等)日志相关联,指导安全人员进行风险处置.然而 SIEM 也存在局限,监控人员往往被淹没在海量的告警之中无从下手,原因之一就是对于威胁的告警没有处理的依据,例如缺乏经验的监控人员很难判定一条安全事件告警是扫描还是针对性攻击引起的(通常后者需要更多关注).而通过借助于威胁情报,可为监控人员提供处理依据,也可为安全人员在进行日志分析和攻击溯源时提供有力帮助. 在本文中,来自证通股份有限公司的安全管

从RSAC2017看威胁情报如何落地

年度安全峰会RSA2017已于美国时间2月13日盛大开幕.从最近三年RSA所有演讲的主题词热度可以看出,"Threat"和"Intelligence"都是大家关注的重点.威胁情报厂商也如雨后春笋般出现在网络安全领域,除了新起之秀外,也有不少传统安全厂商将业务扩展到威胁情报领域,纷纷争相推出自己的威胁情报产品.威胁情报"从理念到产品再到客户投入使用只用了短短几年时间,这些嗅觉敏锐的企业是如何占得市场先机的呢?小编从本届RSA大会上选出几家有代表性的威胁情报厂

机器人、威胁情报、对抗机器学习以及深度学习是如何影响安全领域的

转 安全数据科学正在蓬勃发展,有报告显示安全分析市场将在2023年达到八十亿美元的价值, 26%的增长率.这要感谢不屈不挠的网络攻击.如果你想要在2017年走在不断涌现的安全威胁的前面,那么投资在正确的领域是很重要的.在2016年3月,我写了一篇<2016年需要注意的4个趋势>.而2017年的文章由我与来自Netflix的Cody Rioux合作,带来他的平台化视角.我们的目标是帮助你为2017年的每一个季度形成一个计划(例如,4个季度有4个趋势).对于每一个趋势,我们都提供了一个短小精悍的理

威胁情报基础:爬取、行走、分析

过去我们所理解的威胁情报就是"威胁数据→SIEM(安全信息与事件管理)→安全保障",而这个过程中只有少数东西需要分析.Rick Hollan在2012年的一篇博客<我的威胁情报可以完虐你的威胁情报>中就曾提醒我们"这是一条错误的轨道",他写道: "只有当你的机构具有自我开发的能力时,才称得上具有真正的威胁情报." 现阶段,我们可以利用很多已有的威胁情报,并掌握我们如何在内网中更好的利用威胁情报.而这要求我们具备一个对威胁情报的基础了解

如何从威胁数据当中提取出威胁情报

威胁情报供给能力已经成为各类组织机构内网络安全体系的重要组成部分.目前已经有多家安全方案供应商针对最新恶意软件手段.恶意域名.网站.IP地址以及基于主机的违规指标(简称IoC)提供与安全威胁相关的情报反馈. 而这些威胁反馈方案的本质思路可谓大同小异.恶意人士的行动速度正变得越来越快,而强大的情报供应能力则将使安全供应商得以快速反应并共享与实际出现的最新威胁相关联的重要信息. 这些策略无疑会给情报订阅用户带来诸多助益.企业能够通过这种众包方式快速获得关键信息,同时实现恶意软件特征签名的快速交付.然