网络安全 | 什么是威胁情报?

威胁情报

威胁情报-介绍

  1. 威胁情报也称为“网络威胁情报”(CTI),是详细描述针对组织的网络安全威胁的数据。
  2. 威胁情报可帮助安全团队更加积极主动地采取由数据驱动的有效措施,在网络攻击发生之前就将其消弭于无形。
  3. 威胁情报可帮助组织更有效地检测和应对进行中的攻击行为。
  4. 安全分析师通过从多个来源收集原始的安全威胁信息以及与安全相关的信息,然后将这些数据关联起来并进行分析,以发现趋势、模式和关系,深入了解实际或潜在的威胁,从而创建威胁情报。

情报特征

  1. 特定于组织:并不关注于普遍性问题(例如,常见恶意软件特征的列表),而是聚焦于组织攻击面中的特殊漏洞、他们实施的攻击以及他们所窃取的资产。
  2. 详细而给予情境:不仅涵盖针对企业的威胁,还包括可能执行攻击的威胁发动者、这些威胁发动者使用的战术、方法和程序 (TTP),以及可能表示特定网络攻击的威胁信号 (IoC)
  3. 可操作:可供信息安全团队用于消除漏洞、确定威胁优先级并进行补救,甚至用于评估现有或新的网络安全工具。

威胁情报-生命周期

  威胁情报生命周期是迭代式的持续流程,安全团队使用该流程生成、散发并持续改进威胁情报。

规划
  1. 安全分析师与组织的利益相关方(包括最高层领导、部门负责人、IT 和安全团队成员,以及网络安全决策的其他参与者)共同设定情报需求。
收集
  1. 安全团队收集任何原始威胁数据,其中可能包含利益相关方所需的答案,或可以帮助他们回答问题。
  2. 威胁情报订阅源:实时威胁信息流。 名称有时会产生误导:有些订阅源包含已处理或已分析的威胁情报,而另一些则包含原始威胁数据。安全团队通常会订阅多个开源和商用订阅源。 例如,某个订阅源可能用于跟踪常见攻击的 IoC,另一个用于汇总网络安全新闻,第三个提供对恶意软件特征的详细分析,第四个则在社交媒体和暗网上搜寻有关新出现的网络威胁的对话。 所有这些信息都有助于更深入地理解威胁。
  3. 信息共享社区:包括论坛、专业协会和其他社区,分析师可在其中分享第一手经验、洞察以及自己拥有的数据。
  4. 内部安全日志:来自 SIEM(安全信息和响应)、SOAR(安全统筹、自动化和响应)、EDR(终端检测和响应)、XDR(扩展检测和响应)等安全与合规系统以及攻击面管理 (ASM) 系统的内部安全数据。 这些数据提供了组织所面临的威胁和网络攻击的记录,可帮助发现以前无法识别的内部或外部威胁的证据。
处理
  1. 安全分析师对所收集的原始数据进行汇总、标准化和关联,从而能够更轻松地分析数据以获得洞察。
  2. 该过程可能包括过滤掉假警报,或针对有关上次安全事件的数据应用威胁情报框架,以更深入地了解情况。
  3. 许多威胁情报工具自动执行这项处理,使用人工智能 (AI) 和机器学习,关联多个来源中的威胁信息,并确定数据中的初步趋势或模式。
分析
  1. 分析的作用是将原始威胁数据变为真正的威胁情报。
  2. 安全分析师检验和验证趋势、模式以及其他洞察,以满足利益相关方的安全要求并提出建议。
  3. 如安全分析师发现,与某个新的勒索软件特征关联的团伙曾针对组织所在行业中的其他企业实施过攻击,那么该团队可以确定组织的 IT 基础架构中让此团伙有机可乘的特定漏洞,以及有助于缓解或消除这些漏洞的安全控制措施或补丁程序。
传播
  1. 安全团队与相应的利益相关方分享自己的洞察和建议。
  2. 可根据这些建议采取行动,例如针对新发现的 IoC 建立新的 SIEM 检测规则,或更新防火墙黑名单,以阻止来自新发现的可疑 IP 地址的流量。
  3. 许多威胁情报工具可与 SOAR 或 XDR 等安全工具集成并共享数据,以自动生成有关正在进行中的攻击的警报,为威胁优先级指定分数,或者触发其他行动。
反馈
  1. 利益相关方和分析师对最近的威胁情报周期进行反思和总结,以确定是否满足了要求。
  2. 出现的任何新问题或发现的新的情报不足之处可能会作为生命周期中下一轮的输入。

威胁情报-类型

战术威胁情报
  1. 由安全运营中心 (SOC) 使用,旨在检测和应对正在进行的网络攻击。
  2. 通常关注于常见的 IoC — 例如,与命令和控制服务器相关的 IP 地址、与已知的恶意软件和勒索软件相关的文件散列,或者与网络钓鱼攻击相关的电子邮件主题行。
  3. 除了帮助事件响应团队过滤掉假警报以及解读真正的攻击外,战术威胁情报还可由威胁搜寻团队使用,以跟踪高级持久性威胁 (APT) 和其他活跃但隐藏的攻击者。
运营威胁情报
  1. 帮助组织预测和抵御未来的攻击。
  2. 它有时也称为“技术威胁情报”,因为它详细说明了已知威胁发动者的 TTP 和行为 — 例如,他们使用的攻击载体、他们利用的漏洞以及他们针对的资产。
  3. CISO、CIO 和其他信息安全决策者使用运营威胁情报,发现可能攻击自己组织的威胁发动者,并通过专门用于阻止攻击的安全控制和其他措施加以应对。
战略威胁情报
  1. 关于全球威胁态势和组织在其中所处位置的高层级情报。
  2. 战略威胁情报旨在帮助 IT 以外的决策者(例如 CEO 和其他高管)了解自己组织所面临的威胁。
  3. 战略威胁情报通常侧重于地缘政治形势、特定行业中的网络威胁趋势,或者组织的某些战略性资产如何或为何可能成为攻击目标等问题。
  4. 利益相关方使用战略威胁情报,使更广泛的组织风险管理战略和投资与网络威胁态势统一起来。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/2688.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

(01)FreeRTOS移植到STM32

一、以STM32的裸机工程模板 任意模板即可 二、去官网上下载FreeRTOS V9.0.0 源码 在移植之前,我们首先要获取到 FreeRTOS 的官方的源码包。这里我们提供两个下载 链 接 , 一 个 是 官 网 : http://www.freertos.org/ , 另…

金融项目实战 05|Python实现接口自动化——登录接口

目录 一、代码实现自动化理论及流程 二、脚本实现的理论和准备工作 1、抽取功能转为自动化用例 2、搭建环境(测试工具) 3、搭建目录结构 三、登录接口脚本实现 1、代码编写 1️⃣api目录 2️⃣script目录 2、断言 3、参数化 1️⃣编写数据存储文件:jso…

C# .NetCore 使用 Flurl.Http 与 HttpClient 请求处理流式响应

AI对话接口采用流式返回&#xff1a; 1、使用Flurl处理返回的数据流 using Flurl; using Flurl.Http; [HttpPost] public async Task<string> GetLiushiChatLaw() { //1、请求参数&#xff0c;根据实际情况 YourModel request new YourModel();string allStr …

南京地铁路线和站点2021-2030含规划线路shp数据arcmap地铁图坐标wgs84无偏移内容分析测评

南京地铁路线与站点数据是地理信息系统&#xff08;GIS&#xff09;中常用的一种数据格式&#xff0c;主要用来表示城市轨道交通网络。在本压缩包中&#xff0c;包含的是2021年至2030年&#xff0c;包括规划线路的南京地铁信息&#xff0c;数据类型为Shapefile&#xff08;shp&…

Web3D交互展示:重塑产品展示的新维度

在当今数字化时代&#xff0c;如何高效、直观地展示产品成为企业营销的关键一环。传统的二维图片和视频展示虽然在一定程度上能够传达产品信息&#xff0c;但往往缺乏沉浸感和互动性&#xff0c;难以满足消费者日益增长的体验需求。在此背景下&#xff0c;Web3D交互展示应运而生…

JVM远程调试原理剖析

一、如何开启JVM远程调试 当一个 Java 应用启动时&#xff0c;JVM 会根据启动参数配置其运行环境。使用 -agentlib:jdwp 参数启动远程调试功能&#xff0c;JVM 会初始化调试代理。 agentlib:jdwptransportdt_socket,servery,suspendn,address*:5005 -jar your_application.jar…

人工智能之深度学习-[1]-了解深度学习

深度学习 深度学习&#xff08;Deep Learning&#xff09;是机器学习&#xff08;Machine Learning&#xff09;的一种方法&#xff0c;它通过模拟人脑的神经网络结构来进行学习和推理。深度学习使用多层神经网络来分析和建模数据&#xff0c;尤其擅长处理大量数据和复杂模式的…

【C语言】_字符串追加/连接函数strcat

目录 1. 函数声明与功能 2. 使用示例 3. 注意事项 4. 模拟实现 4.1 第一版&#xff1a;判空返回值对标strcatconst保证不可修改 4.2 第二版&#xff1a;优化\0的单独拼接 1. 函数声明与功能 char * strcat ( char * destination, const char * source ); strcat函数功能…

【C#深度学习之路】如何使用C#实现Yolo8/11 Segment 全尺寸模型的训练和推理

【C#深度学习之路】如何使用C#实现Yolo8/11 Segment 全尺寸模型的训练和推理 项目背景项目实现推理过程训练过程 项目展望写在最后项目下载链接 本文为原创文章&#xff0c;若需要转载&#xff0c;请注明出处。 原文地址&#xff1a;https://blog.csdn.net/qq_30270773/article…

【机器学习】制造业转型:机器学习如何推动工业 4.0 的深度发展

我的个人主页 我的领域&#xff1a;人工智能篇&#xff0c;希望能帮助到大家&#xff01;&#xff01;&#xff01;&#x1f44d;点赞 收藏❤ 引言 在当今科技飞速发展的时代&#xff0c;制造业正经历着前所未有的变革&#xff0c;工业4.0的浪潮席卷而来。工业4.0旨在通过将…

半导体数据分析: 玩转WM-811K Wafermap 数据集(三) AI 机器学习

前面我们已经通过两篇文章&#xff0c;一起熟悉了WM-811K Wafermap 数据集&#xff0c;并对其中的一些数据进行了调用&#xff0c;生成了一些统计信息和图片。今天我们接着继续往前走。 半导体数据分析&#xff1a; 玩转WM-811K Wafermap 数据集&#xff08;二&#xff09; AI…

ClickHouse-CPU、内存参数设置

常见配置 1. CPU资源 1、clickhouse服务端的配置在config.xml文件中 config.xml文件是服务端的配置&#xff0c;在config.xml文件中指向users.xml文件&#xff0c;相关的配置信息实际是在users.xml文件中的。大部分的配置信息在users.xml文件中&#xff0c;如果在users.xml文…

Elasticsearch:Jira 连接器教程第一部分

作者&#xff1a;来自 Elastic Gustavo Llermaly 将我们的 Jira 内容索引到 Elaasticsearch 中以创建统一的数据源并使用文档级别安全性进行搜索。 在本文中&#xff0c;我们将回顾 Elastic Jira 原生连接器的一个用例。我们将使用一个模拟项目&#xff0c;其中一家银行正在开发…

Linux自学指南(学习路线大纲)

Linux入门与进阶指南 目录 第一部分 入门篇 第一章 Linux 系统 1.1 Unix&#xff1a;Linux的“祖师爷” 1.2 Linux 操作系统的诞生与发展历程 1.3 Linux 主要应用领域的归纳 1.4 开源社区的兴起 第二章 如何选择Linux发行版&#xff1f; 2.1 Debian GNU/Linux 2.2 Ubu…

CCLINKIE转ModbusTCP网关,助机器人“掀起”工业智能的“惊涛骇浪”

以下是一个稳联技术CCLINKIE转ModbusTCP网关&#xff08;WL-CCL-MTCP&#xff09;连接三菱PLC与机器人的配置案例&#xff1a;设备与软件准备设备&#xff1a;稳联技术WL-CCL-MTCP网关、三菱FX5UPLC、支持ModbusTCP协议的机器人、网线等。 稳联技术ModbusTCP转CCLINKIE网关&…

c#删除文件和目录到回收站

之前在c上遇到过这个问题&#xff0c;折腾许久才解决了&#xff0c;这次在c#上再次遇到这个问题&#xff0c;不过似乎容易了一些&#xff0c;亲测代码如下&#xff0c;两种删除方式都写在代码中了。 直接上完整代码&#xff1a; using Microsoft.VisualBasic.FileIO; using Sy…

windows远程桌面连接限定ip

1&#xff0c;Windows防火墙->高级设置->远程桌面 - 用户模式(TCP-In)->作用域->远程IP地址 2&#xff0c;启用规则

Linux 下配置 Golang 环境

go sdk 下载环境&#xff1a;https://golang.google.cn/dl/选择对应的版本&#xff1a; 使用 wget 直接拉包下载到服务器中 wget https://golang.google.cn/dl/go1.23.4.linux-amd64.tar.gz如果找不到 wget 命令&#xff0c;yum 下载 wget yum -y install wget配置 go 的环境…

打造更安全的Linux系统:玩转PAM配置文件

在Linux系统中&#xff0c;用户认证是确保系统安全的关键步骤。PAM&#xff08;可插拔认证模块&#xff09;为我们提供了一个非常灵活的框架&#xff0c;帮助我们管理各种服务的认证过程。其中&#xff0c;/etc/pam.d目录是PAM配置的核心部分&#xff0c;这里存放了每个服务所需…

LLM - 大模型 ScallingLaws 的 Causal/Masked (PLM) 目标系数差异 教程(2)

欢迎关注我的CSDN&#xff1a;https://spike.blog.csdn.net/ 本文地址&#xff1a;https://spike.blog.csdn.net/article/details/145188660 免责声明&#xff1a;本文来源于个人知识与公开资料&#xff0c;仅用于学术交流&#xff0c;欢迎讨论&#xff0c;不支持转载。 Scalin…