当前,网络空间的广度和深度不断拓展、安全对抗日趋激烈,传统的安全思维模式和安全技术已经无法有效满足政企客户安全防护的需要,新的安全理念、新的安全技术不断涌现,当前的网络安全正处在一个转型升级的上升期。

目前,信息安全业界普遍认同的一个理念是:仅仅防御是不够的,更加需要持续地检测与响应。而要做到更有效的检测与更快速的响应,安全情报必不可少。

安全情报是一个宽泛的概念,主要包括了威胁情报、漏洞情报、事件情报以及基础数据情报。其中,威胁情报已然成为近几年国内外安全领域的热点。

首先,必须明确地指出,严格意义上,威胁情报和漏洞情报是不同的两种安全情报,不应该将它们混淆。从防御者的角度来看,获取漏洞情报是为了知己,而获取威胁情报是为了知彼。

Gartner认为,威胁情报是一种基于证据的知识,包括了情境、机制、指标、隐含和实际可行的建议。威胁情报描述了现存的、或者是即将出现的针对资产的威胁或危险,并可以用于通知主体针对相关威胁或危险采取某种响应。Forrester认为威胁情报是针对内部和外部威胁源的动机、意图和能力的详细叙述,包括了这些敌对方的战技过程(TTP)的描述。

简言之,威胁情报可以帮助企业和组织快速了解到敌对方对自己的威胁信息,从而帮助他们提前做好威胁防范、更快速地进行***检测与响应、更高效地进行事后***溯源。

威胁情报可以分为面向中高层管理人员的战略威胁情报和面向安全设备或系统的、驱动其执行安全控制策略的战术威胁情报。战术威胁情报也被称作机读威胁情报。

威胁情报要发挥价值,核心在于情报信息的共享。只有建立起一套威胁情报共享的机制,让有价值的威胁情报流动起来,才能真正加速安全防御的效率、效能,取得切实的防御效果。

威胁情报的生态系统包括两个方面:威胁情报的生产和威胁情报的消费。

威胁情报的生产就是通过对原始数据/样本的采集、交换、分析、追踪,产生和共享有价值的威胁情报信息的过程。

威胁情报的消费是指将企业和客户网络中的安全数据与威胁情报进行比对、验证,以及企业和客户方的安全分析师利用威胁情报进行分析的过程。

威胁情报的生产和消费构成了一个情报生态系统的闭环。只有生产没有消费,威胁情报的价值无法实现;而只有消费没有生产,威胁情报就成了无源之水。

对于政企客户而言,威胁情报的应用/消费是实现情报价值的关键。各类安全设备都应该能够消费威胁情报,但最关键的是安全管理平台/SOC对威胁情报的应用。威胁情报只有与处于企业和组织网络安全中枢位置的安管平台/SOC集成,才能最大限度地发挥出情报的价值,并进而实现全网的基于威胁情报的协同联动。

威胁情报的几个关键概念相关推荐

  1. 威胁情报基础:爬取、行走、分析

    过去我们所理解的威胁情报就是"威胁数据→SIEM(安全信息与事件管理)→安全保障",而这个过程中只有少数东西需要分析.Rick Hollan在2012年的一篇博客<我的威胁情 ...

  2. 深度学习——从网络威胁情报中收集TTPs

    从网络威胁情报中收集TTPs 摘要 为啥要用网络威胁情报 被动防御 & 主动防御 网络威胁情报的概念 何为情报(Intelligence)? 何为网络威胁(Cyber Threat)? 何为网 ...

  3. “预知能力的超人” 细数威胁情报那些事儿

    今年五月,全国信息安全标准化技术委员会按照GB/T 1.1-2009规则起草的国家标准<信息安全技术 网络安全威胁信息表达模型>开始进入征求意见阶段,北京启明星辰信息安全技术有限公司应邀成 ...

  4. 【2016阿里安全峰会】风声与暗算,无中又生有:威胁情报应用的那些事儿【附PDF下载】...

    一年一度的阿里安全峰会创立于 2014 年,每年在7月举办,今年已是第三届,今年于7月13-14日在北京国家会议中心举办.阿里安全峰会旨在促进亚太区信息安全行业发展,为本地区信息安全组织.信息安全专业 ...

  5. 【论文翻译】HinCTI: 基于异构信息网络的网络威胁情报建模与识别系统

    HinCTI: 基于异构信息网络的网络威胁情报建模与识别系统 摘要 网络攻击日益复杂化.持久化.组织化和武器化.面对这种情况,全世界越来越多的组织正显示出越来越愿意利用网络威胁情报公开交换(CTI)来 ...

  6. 网络钓鱼者钓到威胁情报公司的身上 黑客惨遭溯源

    黑客和互联网诈骗未必总是复杂高端的.域名中一个小小的迷惑性拼写错误,黑客就可以伪装成高管给员工下令转账.这种诈骗形式被称为钓鲸或商业电子邮件攻击. 诈骗者研究管理钱款的员工,用公司惯用语言针对那些通常 ...

  7. 迈克菲实验室:仅42%的网络安全专业人士使用共享威胁情报

    Intel Security 近日公布了<迈克菲实验室威胁报告:2016 年 3 月刊>,报告评估了 500 位网络安全专业人士对于共享网络威胁情报 (CTI) 的看法,探讨了 Adwin ...

  8. 威胁情报大会直击 | 企业IT部王森:腾讯企业终端安全管理最佳实践

    8月29日,2018网络安全分析与情报大会在北京新云南皇冠假日酒店正式开幕,本次大会由国内威胁情报领军企业微步在线主办,十数位来自政府.央企.金融.互联网等一线公司的安全专家将对威胁情报的落地应用进行 ...

  9. 观点:我们为什么需要威胁情报?

    最近被谈论的异常火热的一个术语就是威胁情报,那么威胁情报到底是什么意思,它是一种什么概念或者机制呢?本文中我们就来亲密接触一下威胁情报,并了解它所具有的功能,然后给出几个威胁情报的最佳实践示例,最后分 ...

最新文章

  1. Calendar类点点滴滴积累
  2. 聪明人的游戏(3)镜子颠倒了什么?
  3. 公众号留言-2020-4-1
  4. jodd忽略ssl证书_Jodd - Java界的瑞士军刀,无法想象的轻量级工具包
  5. VS2010 创建WindowsService服务
  6. 马斯克称曾试图将特斯拉出售给苹果、Telegram 用户近5亿、Vimeo将上市等|Decode the Week...
  7. 高级php程序员,php高级程序员该学什么
  8. 森林怎么训练野人_第五人格:野人技能曝光!野猪可以骑,庄园中或将迎来新玩法!...
  9. mysql 清理表碎片需要停止数据库吗_Mysql的表的碎片清理
  10. 阿里天池用Pandas揭秘美国选民的总统喜好附加题
  11. jmeter安装配置
  12. python语法学习第二天--条件与循环
  13. java swing获得焦点_Java Swing TextArea 滚动条并获取焦点
  14. 最近完成的APS生产排程工具,以甘特图展示排程结果
  15. 计算机用户帐号 MAC地址怎么查,笔记本mac地址查询方法_笔记本电脑的mac地址怎么查-win7之家...
  16. 【ITool】excel导入导出工具
  17. iPad远程控制windows主机及内网穿透原理
  18. 如何在Fcpx中卸载安装效果,标题,转场等FCPX模板插件
  19. OpenCV图像处理学习四,像素的读写操作和图像反差函数操作
  20. 【数据库笔记】高性能MySQL:chapter 5 创建高性能的索引

热门文章

  1. php生成文章页,php结合smarty生成静态页面php文章内分页代码
  2. 磁盘使用分析器linux,ncdu:基于ncurses库的磁盘使用分析器
  3. 有用户访问我的计算机,事件查看器有个奇怪用户账号登录HOME-W81$,我的电脑没有这个用户账号,本机是win8.1ʌ - Microsoft Community...
  4. 解决 favicon.ico 404 (Not Found)
  5. 手把手教用XNA开发winphone7游戏(二)
  6. 设置cookies过期时间的几种方法
  7. 评论:巴菲特“天价午餐”值吗?
  8. lnmp 0.4 安装指南
  9. 爹地,我找到了!15个极好的Linux find命令示例
  10. PHP无限极分类生成树方法,无限分级