网络攻击手法日趋纯熟及精密并具破坏性。从网络安全商角度来看,为众多每天受到攻击的企业解决问题成为日益严峻的挑战。

Fortinet创始人兼CTO 谢华

现代网络安全技术,假设企业已具备所需的专业人员、政策和流程,但部署时仍需审视潜在的攻击。

除却盒子,也就是硬件安全设备以外,一些看不见的安全能力,无疑也是网络安全防御中不可或缺的。这就是威胁情报(Threats Intelligence),或者更具体的来讲,能够使安全设备在不断变化的威胁环境中,迅速进行威胁响应的一种能力。

获得即时及准确预测威胁情报比所想困难,背后需要一个强大的研发部门,包括以下几个重要组成部分:

1. 分而治之

在大多业务范畴,大型团队等于较高产量输出。然而,利用传统手法打击网络犯罪分子已经失效。根据我的经验,有效威胁研究部门应由多个小队组成,而每个团队都会专注于特定类型的威胁。这样可以重点提升专业水平和竞争能力,从而提升效率并识别更多威胁,缩短客户面对威胁的时间。

2. 保持团队灵活性

威胁研究团队必须灵活应对。网络威胁环境变化只需一天、数小时甚至数分钟。团队必须能够调整自己的优先次序,集中注意力在其领域。譬如说,Fortinet会根据威胁形势演变预测更新研究计划。在确定新方向后,挑选最适合的研究人员加入指定团队,深入评估新出现的威胁。最近威胁例子包括物联网、勒索软件(Ransomware)和自主恶意软件(Autonomous Malware)。

3. 综观全局

企业应鼓励研究人员大处着眼按其兴趣工作,即使其兴趣范畴与公司产品没有直接联系。例如,物联网漏洞研究可以加深企业安全供应商对威胁环境趋势的影响 。

4. 提升直觉力

研究团队的领队必须培训其团队对威胁识别的敏锐度,以确保攻击在发生前已经可以辨识该潜在威胁。例如去年9月Mirai僵尸网络入侵物联网,专业网络威胁研究员已于多年间作出物联网漏洞将是下一个重大威胁警告。威胁发展迅速和多变, 如果网络安全商在安全研究上滞后,客户的网络就会受到威胁。

5. 收集数据

威胁研究团队获得越多数据,研究成果就越显著。在Fortinet,我们除了利用遍布全球的300万个感应器外,还会积极地透过网络威胁联盟(Cyber Threat Alliance)与国际刑警组织(INTERPOL)、KISA及其他网络安全商交换威胁情报。近几个月来, Fortinet成功与全球更多机构和营运商合作,帮助各方建立更大规模的威胁数据库来监控、防止和追溯恶意软件攻击的源头。

6. 研究技术的投入

有效的研究团队需要先进工具协助分析每秒接收的庞大数据。虽然现时我们有内容模式识别语言(CPRLs),帮助识别成千上万的当前、未来病毒变体。在不久的将来,我们将会依靠大数据分析和人工智能(AI)等技术进行分析,AI 将帮助网络安全不断适应持续增长的攻击面。未来,一套成熟的人工智能系能够自动完成这些复杂的决策。

无论AI发展得多先进,甚至全自动化,让机器自行作出所有决定的也是不可能的,人为干预仍是必需的。大数据和分析平台可以预测恶意软件的发展,却不能防止恶意软件突变。

基本上恶意软件会随着互联网的发展,及我们于日常生活中技术应用演变。例如,如果在未来几年,无人驾驶车和可携式物联网装置被广泛使用,网络犯罪分子将会一如既往地寻找方法攻击这些汽车和设备。同样地,如果加密货币(Cryptocurrencies)在今年内继续维持高利率水平,将会吸引黑客入侵。

自动化概念为网络犯罪分子开拓很多新可能性,对企业威胁加剧。由于黑客在恶意软件中加强其自动化攻击能力,这些程序化设计不但加快攻击速度,还缩短从发动攻击到造成损害之间的时间,同时具有避开侦测的能力。企业需要在分布式网络生态系统中,从物联网到云端层面,透过协调一致的方式进行实时回应。现时未有太多企业有能力作出如此措施,这正是IT总监们应该开始着手改善的事情。

本文转自d1net(转载)

威胁情报 设备之外的安全能力相关推荐

  1. p82 红蓝对抗-蓝队atckDs蜜罐威胁情报

    数据来源 必备知识点: 在每年的安全活动中,红蓝队的职责,其中大部分强调学习红队技术,那么蓝队技术又有哪些呢?简要来说蓝队就是防守,涉及到应急.溯源.反制.情报等综合性认知和操作能力知识点.掌握红队攻 ...

  2. 沙利文头豹研报|腾讯安全威胁情报中心TIX位居领导者,创新指数排名第一!

    9月5日,沙利文联合头豹研究院发布了<2022年中国威胁情报市场报告>(以下简称<报告>),深入研究了中国威胁情报市场的产品特点.发展现状.新动向及发展趋势,并分析了中国威胁情 ...

  3. 腾讯安全与锐捷网络战略合作,威胁情报能力“被集成”

    2月28日,腾讯安全和锐捷网络在北京联合举办"威胁情报"战略合作发布会.双方发布了一款集成了腾讯安全威胁情报的新一代防火墙,并举办战略合作签约仪式. 会上,锐捷网络安全产品事业部总 ...

  4. 企业威胁情报技术能力阶段

    企业威胁情报技术能力阶段 https://www.freebuf.com/column/200873.html 威胁情报自出现以来,已经被越来越多的企业所采用,那么企业的威胁情报能力如何评估呢?相信不 ...

  5. 头豹研究院发布《2022年腾讯安全威胁情报能力中心分析报告》:助力企业掌握安全防御主动权

    12月23日,头豹研究院发布了<2022年腾讯安全威胁情报能力中心分析报告>(以下简称<报告>),深度研究了腾讯安全威胁情报能力建设.威胁情报能力应用.威胁情报价值实践方面的现 ...

  6. 被安全数据淹没?如何令威胁情报为你服务

    本文讲的是被安全数据淹没?如何令威胁情报为你服务,公司该怎样运作风险和安全项目?更具体点,大数据时代,公司该怎样运作其威胁情报处理? 很多公司貌似认为自己知道打开他们企业王国大门的钥匙是什么,以及入口 ...

  7. ​网安学习——什么是威胁情报?

    文章目录 1. 什么是威胁情报 2. 威胁情报的基本特征 3. 威胁情报的用途 4. 威胁情报的数据采集 5. 威胁情报的分析方法 6. 威胁情报的服务平台 7. 威胁情报的开源项目 1. 什么是威胁 ...

  8. 威胁情报大会直击 | 企业IT部王森:腾讯企业终端安全管理最佳实践

    8月29日,2018网络安全分析与情报大会在北京新云南皇冠假日酒店正式开幕,本次大会由国内威胁情报领军企业微步在线主办,十数位来自政府.央企.金融.互联网等一线公司的安全专家将对威胁情报的落地应用进行 ...

  9. “威胁情报”在手,反黑客终于有地图了!

    安全是一场攻防战,那么,如今这样的攻防战发展到了什么level了呢?日前,安全领域的大神们进行了一场闭门研讨 .大神们表示,如今要想保证自己的安全,你不仅需要武器,还需要侦察兵,需要一份威胁情报. 纳 ...

最新文章

  1. 浅谈Java中15种锁的分析比较
  2. 刚刚,生物学横扫诺贝尔3大奖,两名女性获奖!化学奖授予试管中的“进化论”...
  3. MVC 中使用bootstrap-select 基础使用方法
  4. 快速复制数据库表中的数据SQL
  5. 回归素材(part1)--实用机器学习
  6. JAVA:说说你对序列化的理解
  7. 华为开源构建工具_为什么我构建了用于大数据测试和质量控制的开源工具
  8. 限制Nagios报警次数
  9. 讨论记录:求大于一个时间段的最大平均积分,O(n)时间实现
  10. update fabric from 1.3 to 1.8
  11. RGB与YUV格式(四)
  12. 热敏电阻(NTC)的作用
  13. JDF代码学习 JDF入门教程 代码配置
  14. 倾斜摄影静态单体化 BIM模型调用解决思路
  15. 斯坦福2021秋季·实用机器学习【中文】【合集】+1.1课程介绍
  16. 网络层协议介绍与概述
  17. 信息传递(tarjan算法)
  18. 使用OpenMP reduction子句求解二维数组的最小值和输出所在下标
  19. CoAP学习笔记(1)CoAP报文结构
  20. FreeBSD软件安装 命令pkg

热门文章

  1. IIS Express 启用目录浏览
  2. 超详细的Java面试题总结(三)之Java集合篇常见问题
  3. ansible操作远程服务器报Error: ansible requires the stdlib json or simplejson module, neither was found!...
  4. php和apache2的配置
  5. 把握初期企业的发展战略规划
  6. Android学习系列(11)--App列表之拖拽ListView(下)
  7. 【Windows Phone设计与用户体验】关于移动产品的Loading用户体验的思考
  8. ubuntu12.10安装android编译环境
  9. [古怪问题] Marshal.GetActiveObject 在管理员模式下无法正常运行
  10. git命令-远程仓库拉取、本地仓库更新、工作空间提交等等