stix/taxii 威胁情报共享机制的解读(1)

比赛第73分钟,中国队4:0不丹。趁着这个时间,一边看球,一边总结下最近做的工作。

Cyber Threat Intelligence 网络威胁情报系统,作为RSA2013+起就一直吵的非常热的话题,在国内竟然找不到很多消息源,怪不得说国内的安全界从整体上落后国外两三年(是整体上而言)。

但是也不是说没有途径。各大安全厂商必然炒的很热,毕竟这是和市场价值相关的部分。但相对独立而言,有几个微信公众平台做的很棒。比如老大推荐给我的 sec-un.org ,里面有很多大咖已经关注了这个行业很久了。

此时比赛76分钟,杨旭再下一城,比分5:0。

老大在第一天就告诉我,CIT这个东西,想法非常棒,也很有价值,就是这东西我们必须让它落地,而不是让他挂在天上。晚上我在FreeBuf上发过一帖,试问关于威胁情报系统大家的看法,很惨,基本上没人理,最后有个网友回答说这是旧瓶装新酒,不对,旧瓶装旧酒。

比赛83分钟,于大宝头球摆渡,比分6:0.

stix/taxii 作为一项标准,它做的什么。其实就是如何组织情报(stix),以及情报怎么传输(taxii)。下面这幅图很好的说明了这个工作过程。

颜色有些浅,我是直接从INTELWORKS 上直接截图下来的。

试想一下,如果节点bank 遭遇了一次攻击,若平台上记录了一次威胁情报,那么通过taxii传播到服务器上去,然后各大同盟poll 下来,那么等于给每个同盟都打上了预防针。

这种情况就有一个大家一直提到的信任 问题。因为我也对企业之间的信任不了解,大致推测解读为以下几点:

  • 厂商A遭遇了攻击,不共享到taxii服务器上去。等待别的同盟也遭受攻击。
  • 厂商A遭遇了攻击,也共享到了taxii服务器上去,但是篡改了黑名单等信息,传上去的是伪造后的信息。

觉得这样的想法很不地道,但是现实上这样的事情也发生过。这也就是为什么一个标准的通过有多家厂商都要参与进来,做不到有利可图,但至少不会被人背后来一刀。

话说回来,这种威胁情报共享机制到底之前存不存在。

存在,最简单的VirusTotal,和瀚海源的B超,就是这么一个信誉库,准确的说,上面两个网站提到的都是恶意代码黑名单和C2(command and control) 恶意域名服务器。只不过以前是它们几个厂商面向公共的服务,而现在变成了我们自己都是VirusTotal,利用集体的力量来分享。VirusTotal使用的是恶意服务上传检测,但是企业之间的情报都是真枪实弹的,消息更为准确,防范的价值更高。

每个企业都有风险,但从整体而言,这些风险都是最小代价的。既然人人都想拿到别人的教训,也要做好把自己家丑扬名于外的准备,当然,stix/taxii协议中已经对这些涉及到企业隐私的信息做了规定,基本上不会暴露这些信息。之所以这么做,我个人感觉还是为了更好,没有顾忌的去分享情报。我为人人,人人为我。

关注cit,不如去关注各大安全厂商卖的服务涉及了那些地方,收费的地方是什么,从这个角度上就可以知道情报的价值了。

然而还有一个普遍待解决的问题造就了情报共享的提出,那就是时效性。比如看到之前的例子上说有60个域名一个小时候就失效了,这样的信誉库对于存储而言根本就没有太大的意义。但是,威胁情报也没有解决这个问题。对于当时的情报有效,过段时间之后就无效的那些,该怎么办,舍弃还是备案?

我个人的想法是建索引,删除实体。即使将来有用的时候,再重新poll下来即可,参考虚拟内存文件交换的过程与提出的缘由。

本来是想整理一下这些相关架构的技术文档的,结果又随便扯多了。

比赛也结束了。国足6:0不丹。经历了低谷之后,人总会向前走的,只要你能抬起头,还有敢抬起头。

时间: 2024-11-08 02:44:12

stix/taxii 威胁情报共享机制的解读(1)的相关文章

stix/taxii威胁情报分析2(工作模式)

原文参考链接:How to use STIX for Automated Sharing and Graphing of Cyber Threat Data 本文不打算进行翻译操作,只讲重点和我个人的看法.原文是我最近读过的文章中思路最清晰,或者说我最能看懂的一篇---- STIX Overview STIX itself is a set of XML schemas which together comprise a language for describing cyber threat

美国网络安全态势感知(4):威胁情报发展现状

美国政府依托其不断发展完善的威胁情报共享技术,构建了名为"网络天气地图"的威胁情报管理体系,如下图所示: "网络天气地图"的威胁情报管理体系运行过程以及每个过程中的关键信息如下所述: 通过国家网络安全保护系统与互联网中相关的探测器关联,收集相关的威胁情报信息: 利用大数据分析技术,并结合外部的其他威胁情报来源,提取形成有价值的威胁情报: 根据威胁情报信息,生成相关的安全策略,并下发至防护设备,进行有目标的防护: 将获得的威胁情报信息能够快速地在网络中交换共享,并与外

威胁情报的几个关键概念

当前,网络空间的广度和深度不断拓展.安全对抗日趋激烈,传统的安全思维模式和安全技术已经无法有效满足政企客户安全防护的需要,新的安全理念.新的安全技术不断涌现,当前的网络安全正处在一个转型升级的上升期. 目前,信息安全业界普遍认同的一个理念是:仅仅防御是不够的,更加需要持续地检测与响应.而要做到更有效的检测与更快速的响应,安全情报必不可少. 安全情报是一个宽泛的概念,主要包括了威胁情报.漏洞情报.事件情报以及基础数据情报.其中,威胁情报已然成为近几年国内外安全领域的热点. 首先,必须明确地指出,严

关于网络空间情报、威胁情报的一些定义

Gartner给威胁情报下的一个定义:Threat intelligence is evidence-based knowledge, including context, mechanisms, indicators, implications and actionable advice, about an existing or emerging menace or hazard to assets that can be used to inform decisions regarding

PJzhang:国内常用威胁情报搜索引擎说明

猫宁!!! 参考链接: https://www.freebuf.com/column/136763.html https://www.freebuf.com/sectool/163946.html 如果遇到一个ip,查看对方是不是恶意的,很多人通常会想到微步在线,但在国内除了微步在线,还有几家别的平台提供个人免费服务,而且威胁情报不光是查下ip或者域名之类的,安全漏洞情报,安全讯息情报,都是威胁情报的重要组成部分. 微步在线 https://x.threatbook.cn/ 可以查询ip.域名.

session共享机制(nginx+tomcat+memcached)

一.配置jdk环境java的编译环境------server2和server3同时配置 jdk是JAVA的开发编译环境是java语言的软件开发工具包主要用于移动设备的嵌入式设备上的java应用程序 jdk的安装基础过程 1将jdk的包解压在指定路径 使用-C来指定路径 2进入指定的路径给jdk解压后的目录做个软连接 3编辑系统的环境变量使得java命令可以使用更改后让文件生效让环境变量文件即时生效使用source命令 4编辑java测试文件编译执行 1. get jdk-7u79-linux-x

NSObject头文件解析 / 消息机制 / Runtime解读 (二)

本章接着NSObject头文件解析 / 消息机制 / Runtime解读(一)写 给类添加属性: BOOL class_addProperty(Class cls, const char *name, const objc_property_attribute_t *attributes, unsigned int attributeCount) 其中有一个参数我们再在上一篇中提到过 typedef struct { const char *name;           /**< The na

SANS:2016年网络威胁情报现状调研报告

2016年8月份,SANS发布了最新一期有关网络威胁情报的发展现状调研报告. 注意,本文不是译文.原文请前往http://www.sans.org/reading-room/,题为<The SANS State of Cyber Threat Intelligence Survey: CTI Important and Maturing>,需翻墙. 报告指出,随着网络空间安全威胁日趋严重,网络威胁情报(CTI)的作用更加凸显.41%的受访者表示他们运用CTI的能力趋于成熟,更有26%的人表示能

runtime 运行时机制 完全解读

runtime 运行时机制 完全解读 目录[-] import import 我们前面已经讲过一篇runtime 原理,现在这篇文章主要介绍的是runtime是什么以及怎么用!希望对读者有所帮助! 首先,第一个问题, 1>runtime实现的机制是什么,怎么用,一般用于干嘛? 这个问题我就不跟大家绕弯子了,直接告诉大家, runtime是一套比较底层的纯C语言API, 属于1个C语言库, 包含了很多底层的C语言API. 在我们平时编写的OC代码中, 程序运行过程时, 其实最终都是转成了runti