业界顶级厂商之间的联盟,让黑客突破安全软件防线难度提升。

网络威胁联盟(CTA),常年竞争的数家安全公司组成的联盟,称其威胁情报共享努力得到了回报。

2年前,即便存续不被看好的怀疑甚嚣尘上,飞塔、英特尔安全、Palo Alto Networks和赛门铁克这几个老对手,依然结成了同盟。

而如今,该组织正在寻求扩张。为招募更多成员,CTA日前宣布,将变身非营利组织。另外,一名前白宫官员将走马上任,成为其新一任领导。

厂商间的情报共享也将加速。之前,情报共享是人工处理,每天共享1,000个恶意软件样本。但现在,联盟成员打造了自动化平台,信息实时共享。

对客户而言,这意味着他们的安全软件将能更好更快地检测网络威胁。共享情报,基本上就是安全厂商集中各自资源,以求得对今日网络威胁更全面的视野。

赛门铁克工程副总裁乔伊·陈在13日说道:“我觉得这应该能让坏人颤抖。”

该联盟还加入了2家新的创办会员,安全公司 Check Point 和思科系统。

该公司Talos安全小组高级总监马特·沃钦斯基表示:思科加入,是为了获得对黑客更强的阻挠力度。如今,思科可以共享很多预防性提示,不仅能用到其自身的补丁中,还能应用到业界领头羊的许多安全软件中。

“鉴于整个组织的广度,我们将能反击回去,让网络罪犯蹲到小小的牢房中。”

该联盟的这一新发展,在挫败网络攻击上有多少效果,还有待时间的证明。但之前的情报共享工作,已经推动了英特尔安全监测某些重大黑客攻击的能力。

英特尔安全迈克菲实验室副总裁文森特·威弗称,几周前的一个案例中,英特尔安全利用另一联盟成员的数据,快速发现了针对某客户的关键基础设施攻击。

“通过融合信息,我们应对现实威胁的能力有了大幅提升,识别和查明这些问题的时间大大缩短。”

若非有了联盟,可能要花费数周来发现该攻击,或许还要依赖FBI或US-CERT的公共咨询——那就太晚了。

为确保CTA保持独立,该组织成员找了中立方来领导,选择了迈克尔·丹尼尔——前白宫网络安全协调官。

联盟成员希望其他安全厂商也加入。他们的客户明显从该合作伙伴关系中收益。

Palo Alto Networks 首席安全官里克·霍华德称:“我们希望你们询问每一家安全厂商,为什么他们还不是网络威胁联盟的成员。”

Fortinet全球安全战略官 Derek Manky 则表示:“在所有领域和公共或私有组织之间主动共享信息是产业发展的必要条件。企业组织持续面对不断发展的威胁、日益扩大的攻击表面和安全技术匮乏所带来的挑战。可执行信息是当前从被动转为主动、将网络罪犯绳之以法并进行惩罚的最佳方法。”

作者:佚名
来源:51CTO

网络安全联盟推进威胁情报共享的扩张相关推荐

  1. 沪苏浙皖强化网络安全领域威胁情报共享和网络安全事件协同处置机制

    未来,数字化转型不仅能进一步便利人民生活,也能促进长三角区域经济高质量发展,实现共 近日,沪苏浙皖三省一市网信办在沪召开协同推进数字化转型联席会议. 优势明显 三省一市网信办一致认为,积极协助推进数字 ...

  2. 移动网络安全_中国移动研究院威胁情报区块链应用获区块链技术网络安全应用创新大赛全国一等奖...

    近日,由中国移动研究院打造的"基于区块链的网络威胁情报共享及评级方法和系统"在成都举办的区块链技术网络安全应用创新大赛中获得全国一等奖,并受邀在"2020成都全球创新创业 ...

  3. “预知能力的超人” 细数威胁情报那些事儿

    今年五月,全国信息安全标准化技术委员会按照GB/T 1.1-2009规则起草的国家标准<信息安全技术 网络安全威胁信息表达模型>开始进入征求意见阶段,北京启明星辰信息安全技术有限公司应邀成 ...

  4. 60+ 安全厂商的选择,为何 TA 一直坚持做威胁情报供应商?

    威胁情报能给企业安全管理人员提供全面.准确.可执行和决策的信息,帮助企业提高应对安全威胁的效率,提升脆弱性管理和风险控制能力,了解其所处的威胁环境并用于决策.可以与企业已有的网络安全架构.产品.流程相 ...

  5. 威胁情报的几个关键概念

    当前,网络空间的广度和深度不断拓展.安全对抗日趋激烈,传统的安全思维模式和安全技术已经无法有效满足政企客户安全防护的需要,新的安全理念.新的安全技术不断涌现,当前的网络安全正处在一个转型升级的上升期. ...

  6. 威胁情报 设备之外的安全能力

    网络攻击手法日趋纯熟及精密并具破坏性.从网络安全商角度来看,为众多每天受到攻击的企业解决问题成为日益严峻的挑战. Fortinet创始人兼CTO 谢华 现代网络安全技术,假设企业已具备所需的专业人员. ...

  7. 网络威胁情报与美国国防工业基地

    网络威胁情报(CTI)是一门情报学科,利用收集,完善和分析数字信息来应对网络空间领域中存在的威胁.网络威胁情报基于内部到外部数据源,威胁社区或商业产品中收集的数据,可以帮助检测和防御网络犯罪分子,高级 ...

  8. ​网安学习——什么是威胁情报?

    文章目录 1. 什么是威胁情报 2. 威胁情报的基本特征 3. 威胁情报的用途 4. 威胁情报的数据采集 5. 威胁情报的分析方法 6. 威胁情报的服务平台 7. 威胁情报的开源项目 1. 什么是威胁 ...

  9. 【论文翻译】HinCTI: 基于异构信息网络的网络威胁情报建模与识别系统

    HinCTI: 基于异构信息网络的网络威胁情报建模与识别系统 摘要 网络攻击日益复杂化.持久化.组织化和武器化.面对这种情况,全世界越来越多的组织正显示出越来越愿意利用网络威胁情报公开交换(CTI)来 ...

  10. 【持续更新】威胁情报 | 情报分析(主要是APT)信息源

    威胁情报平台 | 公众号 | 个人号(偏APT方向) 公众号或官网 启明星辰VenusEye威胁情报中心 国家网络威胁情报共享开放平台 微步 天际友盟 安恒 腾讯 360 奇安信 黑灰产 个人号 威胁 ...

最新文章

  1. JavaBean简单及使用
  2. 为什么不应该重写service方法?
  3. Back-propagation, an introduction
  4. Intel Realsense D435 开始运行启动时报错:RuntimeError: Couldn't resolve requests 原因及解决办法
  5. 简单快速安装Apache+PHP+MySql服务环境(三)—— 下载安装phpmyadmin
  6. mysql榨包是什么意思_模块与包 Mysql与Oracle区别
  7. debug the very first SAP Fiori application -Jerry的第一个SAP ui5应用调试经过
  8. [Java基础]Properties
  9. 记录Yii2代码调试中出现的两个问题(截图展示)
  10. [C++对象模型][3]指针与数组
  11. 海思3519A上运行yolov3(一)——板卡配置(包括烧写内核、文件系统等)
  12. 中国金融出版社出版的2016版《综合》
  13. 基本类型,指针,双指针作为函数参数
  14. 模具设计详细流程,建议收藏
  15. python猴子分桃问题_阶乘
  16. 深蓝学院-多传感器融合定位课程-第4章-点云地图构建及基于地图的定位
  17. 某移动版网页源码留存
  18. 学生学籍管理系统简单设计(上)
  19. java switch是什么意思_java switch语句详解
  20. 飘飘微课计算机百度云,数学微课_百度云资源_盘多多如风搜_盘搜搜_哎哟喂啊...

热门文章

  1. 同步异步与阻塞非阻塞
  2. Blob(二进制)、byte[]、long、date之间的类型转换
  3. Windows Store App 中使用Scrollviewer实现缩放功能
  4. Dynamo和Bigtable对比研究
  5. Async.js——Node世界中被依赖最多的库No.3
  6. 【转】常见面试题思想方法整理--- 原来果然有双指针遍历
  7. php中 被遗忘的函数
  8. 简单使用hibernate(idea中使用)
  9. 团队编程项目作业4-开发文档
  10. js opener 的使用