当前位置:网站首页 > 网络安全培训 > 正文

威胁情报从哪里来到哪里去?

freebuffreebuf 2022-03-25 340 0

本文来源:fourzero

导读

威胁情报的源头是什么?威胁情报有什么用?谁希望获取威胁情报?如何生产威胁情报?由谁生产威胁情报?围绕这写问题,看看威胁情报从哪来,到哪去。

威胁情报行业现状建议看这《网络安全威胁情报行业发展报告(2021年)》。本文主要讨论威胁情报生产部分。

0x01 宇宙呃不,威胁情报的源头是哪?

铁岭?啊哈哈不是。我的理解,威胁情报的源头当然是威胁事实。威胁事实,是指谁、在什么时间、用什么手段、威胁到了谁。威胁主体,是指威胁事实的主要参与者(人/组织/软件)。威胁行为,是指威胁主体的行为。威胁情报是描述威胁事实、威胁主体特征及威胁行为特征的一组信息。发现威胁事实的过程称之为威胁捕获或威胁狩猎。分析威胁主体特征与威胁行为特征的过程,称之为威胁分析。威胁情报是威胁捕获和威胁分析的成果之一。

0x02 威胁情报有什么用?

参考《网络安全威胁情报行业发展报告(2021年)》精简版PPT。简要通俗说,就是威胁情报能帮助自己检出和防御威胁,帮助别人检出和防御威胁,帮助有需要的人分析更高级别的威胁事实

1648135079_623c8ba71312e26741dcb.png?1648135080000

0x03 谁希望获取威胁情报?

网络运营商、易受网络攻击的政企、高校,生产威胁检测与防御产品的厂商等。(因为他们有检出和防御网络威胁需求,且有一定情报使用能力)

微步、360等部分安全行业的企业。(因为他们有运营威胁情报,或分析更高级别威胁事实的需求)

0x04 如何生产威胁情报?由谁生产威胁情报?

生产威胁情报的三个关键步骤

  1. 一获取威胁事实
  2. 二分析威胁事实、威胁主体特征及威胁行为特征
  3. 三将分析成果使用易于理解的方式描述。

不同组织,使用不同形式的情报生产方式:

依据获取威胁事实的途径不同,分为集中捕获型,分散捕获型,单独捕获型。

集中捕获型

依赖于存在大量威胁事实的环境。一般由威胁检测产品厂商,与甲方合作进行。例如流量威胁检测厂商在企业网络中,使用威胁检测产品,捕获威胁事实进行分析。

再例如主机威胁检测厂商,购买批量软件样本,在主机威胁监控系统中分析。

分布式捕获型

依赖于广泛部署的终端软件。例如云厂商,利用部署在用户主机上的HIDS,捕获威胁事实进行分析。

再例如杀毒软件厂商,利用终端杀毒软件中的主机监控程序或沙箱程序,捕获威胁事实进行分析。

单独捕获型

易实现,但威胁事实捕获能力有限。例如蜜罐厂商,利用部署在公网或甲方网络中的蜜罐产品,捕获威胁事实进行分析。

再例如安全从业者,在私有环境部署各种免费安全产品,捕获威胁事实进行分析。


总结

总而言之,是关注网络安全的人或组织,想尽各种手段生产威胁情报,用于抵御网络攻击。威胁情报的源头是威胁事实。威胁情报最终的用途,是检出或阻止威胁事实。它从哪里来就滚回哪里去。

------

原创文章,转载请注明出处
作者邮箱:4ling.cn@gmail.com

转载请注明来自网盾网络安全培训,本文标题:《威胁情报从哪里来到哪里去?》

标签:

关于我

欢迎关注微信公众号

关于我们

网络安全培训,黑客培训,渗透培训,ctf,攻防

标签列表