威胁情报不是知识产权

简介: 本文讲的是 威胁情报不是知识产权,威胁情报的深度和广度是安全厂商的主要区分因素这一概念已经是安全行业广为接受的认知,而我们需要打破并改变这一看法。

本文讲的是 威胁情报不是知识产权,威胁情报的深度和广度是安全厂商的主要区分因素这一概念已经是安全行业广为接受的认知,而我们需要打破并改变这一看法。

image

当厂商和个人试图将威胁情报秘而不宣,他们就限制了整个团队在新威胁酝酿和爆发之初发现并减轻之的能力。入侵防御系统(IPS)签名和基于主机的反恶意软件产品就足以保证你网络安全的时代早已远去。高端对手总在不断部署逃避检测的新方法。无论这些方法是以新漏洞利用、快速变形的恶意软件还是新攻击方法的形式出现,成功的数据泄露持续升级是不争的事实。

攻击的速率,无论在规模还是方法上,都在持续增长——意味着你的安全解决方案越快得到相关情报你就越安全。具体来讲,你的解决方案必须有能力将攻击活动和恶意组织特征集转化为新的防御机制来阻止攻击。这是很重要的特性,因为恶意软件太容易改头换面了,仅仅简单地添加新病毒签名查找特定文件远远不够。相反,像攻击者的命令与控制通信基础设施的IP地址这样的攻击指示器(IOC),却在所有攻击行动或攻击团伙中非常常见。

威胁信息共享

观察一下威胁情报通用语就会发现,安全厂商时常落入“大数字”陷阱,总在吹嘘自己有“几十亿”甚至“上万亿”事件。这通常是条简单出路,实际上给不出有关事件价值的深刻理解。在会议期间呈现在大屏幕上时,这些数字显然听起来很是令人印象深刻,但其中很多都是大家已经知道的常见攻击,不过是商品指标而已。尽管情报广度很重要,却连全球最大的传感器网络都受制于其本质。它只能洞察从单个网络节点身上直接观察到的事件。

为说明这一点,我们来做做数学题:

中型安全厂商每家有3万客户。简单起见,我们假设全球有20家中型安全厂商吧。这就意味着这20家厂商有从60万用户收集威胁情报的可能性。
大型安全厂商每家有10万客户,假设有5家大型安全厂商。这些大型厂商总计能从50万客户那里收集数据。
这种情况下,有110万潜在客户可以贡献威胁情报来帮助保护其他公司企业。问题在于,没有哪家安全厂商能获取到全部威胁情报的11%以上!现实世界中,提供安全解决方案的厂商当然远远不止我们假设的那么点儿,意味着这些数字要比我们假设的大上几个数量级。

作为安全领导者,如果你的厂商告诉你他们只能阻止10%可能的攻击,你作何感想?对此感到满意?但这一数字确实是迄今为止安全行业所能做出的回答。现在,让我们想想,如果安全厂商以自由开放的方式共享威胁情报,他们可以为安全社区提供什么价值?攻击者不会关心你采用什么产品来保护你的网络,你的安全态势也不应该受限于此。这并不是说每家安全厂商在创新方面和实现这一公共情报以阻止攻击的方法上都是同等的,但我们应该以这些标准而不是用他们数据库的规模来衡量安全厂商。

为改变这一成见,我们必须为改变再加一把推力。下次你再与备选厂商谈判时,问他们以下问题:

与同行同行威胁情报么?
可以通过共享情报构建新防护措施么?
是不是工业级威胁情报共享组织的成员?
是怎样与政府部门合作在公共部门和私营产业中共享数据的?
有些企业正在尝试开拓威胁情报共享这一新途径,国外的包括美国飞塔公司发起的网络威胁联盟、英特尔安全、Palo Alto Networks和赛门铁克,信息共享与分析中心(ISAC)也在业界同行层级有参与。国内比较有影响力的则是360的威胁情报共享中心,全世界几十个国家的CERT共超过200多家企业和机构申请分享360的威胁情报数据。

除了帮助厂商进行改变,或许应该考虑一下怎样联合这些不同类型的组织,并与同行分享威胁情报。

原文发布时间为:十月 13, 2015
本文作者:nana
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛。
原文链接:http://www.aqniu.com/industry/10726.html

相关文章
|
5月前
|
安全 网络安全 数据安全/隐私保护
网络安全威胁分析与防护技术研究
网络安全威胁分析与防护技术研究
51 0
|
6月前
|
数据采集 安全 数据可视化
浅谈网络安全态势感知
网络安全态势感知是应对复杂网络环境和频繁攻击的关键,它基于数据采集、理解和预测,评估网络安全性并预测未来趋势。中国在该领域的研究已有显著进展,如2003年国家互联网应急中心的监测平台和2015年四川大学的大数据分析平台。态势感知涉及数据采集、理解、评估和预测四个步骤,通过可视化方式展示给用户。其核心功能包括态势总览、资产管理、告警管理等。未来发展方向将结合大数据和AI提升预测精度,实现云化和动态扩展。德迅云安全提供的解决方案侧重主动监测、精准防护和智能分析,适用于金融、电商和政企等领域。
|
存储 云安全 监控
[云架构 ]云安全和隐私:法律合规与风险管理指南,第1部分
[云架构 ]云安全和隐私:法律合规与风险管理指南,第1部分
|
存储 云安全 监控
【云架构】云安全和隐私:法律合规与风险管理指南,第2部分
【云架构】云安全和隐私:法律合规与风险管理指南,第2部分
|
安全
GDPR全向解读(一) | 欧盟监管,隐私评估方,咨询机构,律所:他们怎么看GDPR
6月7日,云栖大会 · 上海峰会GDPR专场,来自SCOPE、TrustArc、德勤、科文顿柏灵律师事务所和阿里云的相关负责人、专家和顾问,从监管、隐私评估方、管理咨询、律师以及云服务提供商的视角,对企业关注的GDPR要点做了一次“全向解读”。
4663 0
|
监控 安全 大数据
中国版GDPR《个人信息安全规范》解读:国内企业如何保障信息安全?
大数据时代带来了无法量化的变革,但与此同时,也带来了数据和信息安全的隐患。此前,小安曾解读过GDPR,今天,小安再次带领各位小伙伴,探究中国版的“GDPR”——《个人信息安全规范》。
16607 0
|
安全 网络安全 Memcache
全国首例!阿里安全技术协助警方打掉最新型DDoS网络攻击平台
近日,阿里巴巴安全部专案团队协助浙江景宁警方打掉国内首个从事memcached DDoS攻击的大型网络黑灰团伙。
2764 0
|
安全
怎样让威胁情报真正为企业服务
本文讲的是怎样让威胁情报真正为企业服务,实用网络威胁情报应受到重视。数据那么多,市场那么乱,情报的实用性难道不是更加重要吗?
1392 0
下一篇
无影云桌面