威胁情报的几个关键概念

当前,网络空间的广度和深度不断拓展、安全对抗日趋激烈,传统的安全思维模式和安全技术已经无法有效满足政企客户安全防护的需要,新的安全理念、新的安全技术不断涌现,当前的网络安全正处在一个转型升级的上升期。

目前,信息安全业界普遍认同的一个理念是:仅仅防御是不够的,更加需要持续地检测与响应。而要做到更有效的检测与更快速的响应,安全情报必不可少。

安全情报是一个宽泛的概念,主要包括了威胁情报、漏洞情报、事件情报以及基础数据情报。其中,威胁情报已然成为近几年国内外安全领域的热点。

首先,必须明确地指出,严格意义上,威胁情报和漏洞情报是不同的两种安全情报,不应该将它们混淆。从防御者的角度来看,获取漏洞情报是为了知己,而获取威胁情报是为了知彼。

Gartner认为,威胁情报是一种基于证据的知识,包括了情境、机制、指标、隐含和实际可行的建议。威胁情报描述了现存的、或者是即将出现的针对资产的威胁或危险,并可以用于通知主体针对相关威胁或危险采取某种响应。Forrester认为威胁情报是针对内部和外部威胁源的动机、意图和能力的详细叙述,包括了这些敌对方的战技过程(TTP)的描述。

简言之,威胁情报可以帮助企业和组织快速了解到敌对方对自己的威胁信息,从而帮助他们提前做好威胁防范、更快速地进行攻击检测与响应、更高效地进行事后攻击溯源。

威胁情报可以分为面向中高层管理人员的战略威胁情报和面向安全设备或系统的、驱动其执行安全控制策略的战术威胁情报。战术威胁情报也被称作机读威胁情报。

威胁情报要发挥价值,核心在于情报信息的共享。只有建立起一套威胁情报共享的机制,让有价值的威胁情报流动起来,才能真正加速安全防御的效率、效能,取得切实的防御效果。

威胁情报的生态系统包括两个方面:威胁情报的生产和威胁情报的消费。

威胁情报的生产就是通过对原始数据/样本的采集、交换、分析、追踪,产生和共享有价值的威胁情报信息的过程。

威胁情报的消费是指将企业和客户网络中的安全数据与威胁情报进行比对、验证,以及企业和客户方的安全分析师利用威胁情报进行分析的过程。

威胁情报的生产和消费构成了一个情报生态系统的闭环。只有生产没有消费,威胁情报的价值无法实现;而只有消费没有生产,威胁情报就成了无源之水。

对于政企客户而言,威胁情报的应用/消费是实现情报价值的关键。各类安全设备都应该能够消费威胁情报,但最关键的是安全管理平台/SOC对威胁情报的应用。威胁情报只有与处于企业和组织网络安全中枢位置的安管平台/SOC集成,才能最大限度地发挥出情报的价值,并进而实现全网的基于威胁情报的协同联动。

时间: 2024-12-26 18:00:03

威胁情报的几个关键概念的相关文章

SANS:2019年网络威胁情报现状调研报告

2019年2月,SANS照例发布了全新年度的CTI(网络威胁情报)现状调研报告. 今年的报告更换了主笔分析师.但SANS对CTI的广义定义依然没有变.总体上,SANS认为CTI的应用越发成熟,其发挥的价值也越来越大,CTI的应用正逐步深化.1)报告显示,72%的受访组织生产或消费了CTI,比2017年的60%有显著提升.2)更多的组织开始关注情报报告,但认为将那些情报报告中的有用信息转换为机读情报比较麻烦[笔者注:一方面,现在有一些开源的报告情报信息提取工具:另一方面,情报报告的提供者开始一并提

美国网络安全态势感知(4):威胁情报发展现状

美国政府依托其不断发展完善的威胁情报共享技术,构建了名为"网络天气地图"的威胁情报管理体系,如下图所示: "网络天气地图"的威胁情报管理体系运行过程以及每个过程中的关键信息如下所述: 通过国家网络安全保护系统与互联网中相关的探测器关联,收集相关的威胁情报信息: 利用大数据分析技术,并结合外部的其他威胁情报来源,提取形成有价值的威胁情报: 根据威胁情报信息,生成相关的安全策略,并下发至防护设备,进行有目标的防护: 将获得的威胁情报信息能够快速地在网络中交换共享,并与外

关于网络空间情报、威胁情报的一些定义

Gartner给威胁情报下的一个定义:Threat intelligence is evidence-based knowledge, including context, mechanisms, indicators, implications and actionable advice, about an existing or emerging menace or hazard to assets that can be used to inform decisions regarding

SANS:2016年网络威胁情报现状调研报告

2016年8月份,SANS发布了最新一期有关网络威胁情报的发展现状调研报告. 注意,本文不是译文.原文请前往http://www.sans.org/reading-room/,题为<The SANS State of Cyber Threat Intelligence Survey: CTI Important and Maturing>,需翻墙. 报告指出,随着网络空间安全威胁日趋严重,网络威胁情报(CTI)的作用更加凸显.41%的受访者表示他们运用CTI的能力趋于成熟,更有26%的人表示能

OOP的关键概念

一:OOP 面向对象编程(Object Oriented Programming,OOP,面向对象程序设计)是一种计算机编程架构.OOP 的一条基本原则是计算机程序是由单个能够起到子程序作用的单元或对象组合而成. 二:OOP的特性 1)封装:我们不需要知道程序组件内部是如何进行工作的,我们只需要通过这些组件众所周知的接口进行调用即可.通过众所周知的接口把用户应用与与程序内部工作原理进行分离,这种方法叫做封装.这些组件不仅能够调用还能够进行组件的组装.通过这些定义好的接口进行交互的组将我们称为对象

stix/taxii 威胁情报共享机制的解读(1)

比赛第73分钟,中国队4:0不丹.趁着这个时间,一边看球,一边总结下最近做的工作. Cyber Threat Intelligence 网络威胁情报系统,作为RSA2013+起就一直吵的非常热的话题,在国内竟然找不到很多消息源,怪不得说国内的安全界从整体上落后国外两三年(是整体上而言). 但是也不是说没有途径.各大安全厂商必然炒的很热,毕竟这是和市场价值相关的部分.但相对独立而言,有几个微信公众平台做的很棒.比如老大推荐给我的 sec-un.org ,里面有很多大咖已经关注了这个行业很久了. 此

5、ns-3关键概念

1.节点 基本计算设备被抽象为节点.用Nodes类来描述.如Nodeontainer类,用于追踪一组节点指针. NodeContainer nodes; nodes.Create(2); 2.应用 需要被仿真的用户程序被抽象为应用.这些方法以“Time”对象为参数,记录接收时间和发出时间.NS3用Application类表示. 3.信道 基本的通信子网被抽象为信道.C++中用channel类来描述.该类提供了管理通信子网对象和节点连接至它们的各种方法.一个信道实例可以模拟一条简单的线缆,也可以模

(三)NS3中的关键概念

(三)NS3的关键概念 8. NS3关键概念: 1)  NODE节点 NODE节点:NS3基本的计算设备被抽象为节点.节点是一台可以添加各种功能的抽象计算机(软硬模块),如节点可以添加应用程序.协议栈.外围卡及其驱动程序(合称网卡). 节点有C++中的Node类描述.Node类提供了用于管理仿真器中网络组件(抽象表示)的各种方法.如:NodeContainer类,用于追踪一组节点指针.通常,Ns3的拓扑助手类一次能在多个节点上工作,如一个设备助手可以在大量相同节点上安装设备. 创建2个节点: N

PJzhang:国内常用威胁情报搜索引擎说明

猫宁!!! 参考链接: https://www.freebuf.com/column/136763.html https://www.freebuf.com/sectool/163946.html 如果遇到一个ip,查看对方是不是恶意的,很多人通常会想到微步在线,但在国内除了微步在线,还有几家别的平台提供个人免费服务,而且威胁情报不光是查下ip或者域名之类的,安全漏洞情报,安全讯息情报,都是威胁情报的重要组成部分. 微步在线 https://x.threatbook.cn/ 可以查询ip.域名.