观点:我们为什么需要威胁情报?

简介:

最近被谈论的异常火热的一个术语就是威胁情报,那么威胁情报到底是什么意思,它是一种什么概念或者机制呢?本文中我们就来亲密接触一下威胁情报,并了解它所具有的功能,然后给出几个威胁情报的最佳实践示例,最后分析威胁情报有助于SIEM解决什么问题。

观点:我们为什么需要威胁情报?

什么是威胁情报?

最近,威胁情报受到广泛的关注。它有很多种不同的定义,下面列出了一些经常被引用的定义:

威胁情报是基于证据的知识,包括上下文、机制、指标、隐含和可操作的建议,针对一个现存的或新兴的威胁,可用于做出相应决定的知识。—Gartner

针对安全威胁、威胁者、利用、恶意软件、漏洞和危害指标,所收集的用于评估和应用的数据集。—SANS研究院

简单地说,威胁情报就是能帮助你识别安全威胁并做出明智决定的知识。威胁情报可以帮助你解决以下问题:

1、针对大量的安全威胁信息,包括网络威胁者、威胁方式、漏洞、目标等等,如何跟上时代的步伐?

2、如何主动获取关于未来安全威胁的信息?

3、如何通知领导关于特定安全威胁的危险和所带来的后果?

为何每个人都在谈论它?

2015年Verizon的DBIR报告估计,从7亿份危害纪录中,安全威胁造成了4亿美元的经济损失,而这些损失则是由79790起安全事件所导致的。只要安全威胁和破坏发生,每个企业都将寻找方法来保护他们的数据。随着我们对IT系统的依赖,威胁的场景总是处于不断变化之中,所以企业的经济损失风险正在不断增大。

威胁同时来自内部和外部,同时管理威胁的组织都承受着巨大的压力。尽管信息的原始数据是可用的,但获取有意义的信息是非常困难且费时的,但是可以通过前期措施来做到这一点。这自然地就把越来越多的用户吸引到威胁情报这一概念,因为这有助于他们在海量数据、警报和攻击中对它们进行主次排序,并能够提供可实施性的信息。

下表给出了威胁情报能够识别的威胁的几种常见指标:

观点:我们为什么需要威胁情报?

威胁情报的功能

攻击可以大致归类为基于用户的、基于应用程序的和基于基础设施的威胁。一些最常见的威胁是SQL注入、DDoS、Web应用程序攻击和网络钓鱼。

拥有一个IT安全解决方案是非常重要的,因为它能够提供威胁情报的能力,并通过主动式和响应式地来管理这些攻击。攻击者在不断改变他们的方法来挑战安全系统。因此,企业机构就不可避免地从各种源头获取到威胁情报。

有效应对威胁行之有效的一种方法是,使用SIEM(Security Information & Event Management system,安全信息&事件管理系统)来检测并应对威胁。SIEM可以用来跟踪你的环境中发生的一切,并识别异常的活动。单独的事件可能看起来并不相关,但通过事件关联和威胁情报,你就能看到在你的环境中到底发生了什么。

如今,IT安全专家必须在假定的心理缺口下操作。对威胁情报中已知恶意攻击者的流量进行监控,这将有助于识别恶意活动。然而,这可能需要人工手动操作,并且可能很耗时间。将基于威胁情报的指示器集成到SEIM安全解决方案中,这将有助于识别受危害系统,甚至可能阻止一些攻击。

观点:我们为什么需要威胁情报?

最佳实践

针对不断变化的威胁场景,整合威胁情报和应对攻击还不足以对抗它。你需要分析形势,并确定你可能面临的威胁,在此基础上提出预防措施。这里有几个最佳实践的例子:

1、制定一个应用程序白名单和黑名单。这有助于防止恶意或未经允许的程序执行操作,包括.DLL文件、脚本和安装器。

2、仔细检查你的日志,看看试图的攻击是否是一个独立的事件,或者某个漏洞是否之前被利用过。

3、确定在试图的攻击中改变了什么。

4、审计日志并确定为什么发生了这个事件—其原因可能包括从系统漏洞到一个过时的驱动程序中的任何一个。

威胁情报有助于SIEM解决什么问题

一个SIEM,就像SolarWinds 日志和事件管理器,从监控的流量中收集和规范日志数据,并自动标记可疑事件。

随着威胁情报机制和内建规则的集成,可以将监控的事件与已知的且不断更新的威胁者对比。从实时的日志数据中你可以快速搜索并监控安全威胁者,并识别常见的危害指标。此外,你也可以自动采取措施,例如禁掉已知的恶意IP地址,以防恶意攻击的发生。


作者:JackFree/编译

来源:51CTO

相关实践学习
日志服务之使用Nginx模式采集日志
本文介绍如何通过日志服务控制台创建Nginx模式的Logtail配置快速采集Nginx日志并进行多维度分析。
相关文章
|
6天前
|
机器学习/深度学习 SQL 安全
网络防御的艺术:洞悉安全漏洞与加密技术的融合之道
【4月更文挑战第19天】在数字化时代,网络安全已成为维护信息完整性、确保通信保密性的关键。本文将深入探讨网络安全中的核心问题——安全漏洞,并分析如何通过加密技术强化防御机制。同时,我们也将讨论提升个体和组织的安全意识对于构建坚固防线的重要性。文章旨在为读者提供一个关于现代网络安全挑战及其解决方案的全景视图,帮助理解如何通过技术与教育相结合的方式来提高整体的网络安全性。
|
2天前
|
监控 安全 网络安全
网络安全与信息安全:防御前线的技术与意识
【4月更文挑战第23天】 在数字化时代,数据成为了新的货币,而网络安全则是保护这些资产不受威胁的保险箱。本文深入探讨了网络安全漏洞的本质、加密技术的最新进展以及提升个人和组织安全意识的重要性。通过对网络攻击手段的剖析,我们展示了如何通过多层次的安全措施来构建坚固的防线。文章不仅为读者提供了实用的防护策略,还强调了持续教育和培训在维持网络安全中的核心作用。
|
6天前
|
存储 监控 安全
网络安全与信息安全:防御前线的关键技术与意识
【4月更文挑战第18天】在数字化时代,数据成为了新的货币,而网络安全则是保护这些宝贵资产不受威胁的盾牌。本文深入探讨了网络安全的核心议题—漏洞管理、加密技术以及安全意识的重要性。通过分析当前网络环境中普遍存在的安全挑战,我们阐述了如何通过持续监控、定期更新和强化员工培训来构建一个更加坚固的防线。
|
11天前
|
SQL 安全 网络安全
网络安全与信息安全:防御前线的科学与策略
【4月更文挑战第14天】在数字化时代,网络安全与信息安全已成为维护信息完整性、确保数据传输安全的关键。本文深入探讨了网络安全漏洞的概念、加密技术的应用以及提升安全意识的重要性,旨在为读者提供全面的安全防护知识体系。通过对常见网络攻击手段的分析,结合最新的加密技术动态,文章强调了构建坚固防线的必要性,并提出了实用的安全策略和建议。
14 5
|
17天前
|
SQL 安全 算法
网络安全与信息安全:防御前线的关键技术与意识提升
【4月更文挑战第8天】在数字化时代,网络安全与信息安全已成为维护国家安全、企业资产和个人隐私的重要防线。本文深入探讨了网络安全漏洞的概念、成因及其对系统安全的影响;阐述了加密技术的种类和作用,以及其在保护数据传输中的核心地位;同时,强调了提升全民网络安全意识的必要性,并提出了有效的安全策略。通过综合分析,文章旨在为读者提供全面的网络安全知识结构,帮助构建更加坚固的信息防护墙。
|
9月前
|
安全 网络安全 数据安全/隐私保护
网络安全重要性
#网络安全
188 0
|
7月前
|
数据采集 安全 网络协议
探寻渗透测试之道:信息收集在网络安全中的重要性
探寻渗透测试之道:信息收集在网络安全中的重要性
136 0
|
SQL 安全 前端开发
网站渗透见解
SQL注入漏洞主要形成的原因是在数据交互中,前端的 数据传入到后台处理时,没有做严格的判断,导致其传入的 “数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。 从而导致数据库受损(被脱裤、被删除、甚至整个服务器权限沦陷)。
77 0
网站渗透见解
|
安全
《网络空间欺骗:构筑欺骗防御的科学基石》一3.3.3 现场分析
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一3.3.3 现场分析,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第3章,第3.3.3节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1065 0
|
机器学习/深度学习 Web App开发 安全
《Web安全之机器学习入门》一 1.3 国内外网络安全形势
本节书摘来自华章出版社《Web安全之机器学习入门》一 书中的第1章,第1.3节,作者:刘焱,更多章节内容可以访问云栖社区“华章计算机”公众号查看。
2019 0