威胁情报:知识就是力量

简介: 本文讲的是威胁情报:知识就是力量,多年来,机构和企业已经在各种各样的安全解决方案上投资巨大。

image

本文讲的是 威胁情报:知识就是力量,多年来,机构和企业已经在各种各样的安全解决方案上投资巨大。因此弄清楚已经在安全技术上做了哪些投资是十分重要的,这样才能看清这些安全技术所带来的益处以及可能面临的挑战。
最初的重点应该是在防火墙和入侵检测系统(IDS)上进行投入来保证外围安全,另外还要通过投资反病毒解决方案保证终端安全,保护用户群。

防火墙和IDS的问题在于它们需要持续的更新和大量的人工干预,而且对未知或零日攻击视而不见。反病毒解决方案和定期扫描的问题在于它们通常漏报那些隐藏属性的恶意软件威胁。尽管这些技术依然是公司安全套装中不可或缺的部分,它们的焦点却往往放在已知攻击上而对新型或未知攻击毫无办法。

接下来是在安全信息和事件管理(SEM/SIM/SIEM)解决方案上的大量投资。这些解决方案中直到今天都依然存在的问题是:由于缺乏定义良好的流程和训练有素的支持人员,用户根本没准备好大规模部署这些解决方案。大海捞针一直是SIEM解决方案的主要症结。而且,SIEM只在报告设备/系统的审计和日志级别表现良好。

这些系统同样需要人工干预才能保持更新,而且同样缺乏对可能影响SIEM价值的新兴威胁的可见性。公司企业现在认识到SIEM缺乏外围防御和反馈日志,也已经开始投资专注于事后处理的解决方案。

当关注焦点转移到事后处理上时,拥有取证能力就显得十分重要了,而且也必须清楚需要哪些额外的数据才能回答情况到底有多么糟糕这样的问题。客户现在会提的问题都是诸如“我是怎样被攻击的”、“什么时候被攻击的”、“现在攻击还在继续吗”,以及最重要的“谁攻击了我”之类的。

很多事后处理解决方案的重点都在高级持续性威胁上(APT)。这些解决方案关注高级有针对性的攻击和高级恶意软件。高级攻击可以规避传统基于签名的解决方案(上面提及的那些),因为这些解决方案需要人工干预(“人”的问题)才能保持最新状态,且只有当威胁是已知的时候才有效。

近些年客户开始实现的高级威胁解决方案例子之一,是网络取证完整数据包捕获(FPC)解决方案。过去几年中,实现此类解决方案的目的,是试图通过捕获进出网络的每个数据包并进行深度数据包分析来对抗高级持续性威胁。这些解决方案非常棒,但若要利用数据同时进行实时防护和取证分析,将会占用大量存储空间。

另外,FPC解决方案需要分析员深入了解他们的网络环境,建立已知安全事件的基准线,并且保证该基准线在新威胁出现时得到更新。分析员还需要能够识别那些可以提示他们出现了未知威胁、高级针对性攻击及其所用各种技术的攻击指示器。

另一个客户投资的高级威胁解决方案的例子是通常包含了沙盒/模拟技术的高级恶意软件检测解决方案。这些方案可以处理大量数据,一旦出现未知事物便发送到沙盒环境进行进一步分析。当然,这些解决方案也不是毫无弱点的,分析员必须等待分析结果出来才能采取行动。而且,模拟环境中发现的东西也不保证就能直接映射到生产环境中。此外,支持这些解决方案的威胁情报严重依赖于从厂商的安装基数中收集到的样本量。

成功的技术部署应该围绕人、流程和技术之间的平衡。很多案例中,客户多年来面对的问题都是围绕人和流程的。

在过去,企业一直致力于拥有足够的人手和合适的流程来确保数据泄露发生时的平均补救时间尽可能短。很多这类安全解决方案都需要专职资源来保养和维护每一个解决方案。考虑到不断变化的威胁情况和实施事后取证的需要,公司往往必须持续对其安全团队的培训进行投入。

培训安全团队的另一种方式是通过加入威胁情报来增强威胁识别率。在真正造成侵害之前收到潜在威胁的早期迹象是保持安全团队提高警醒度的另一种方法。自动化实时威胁情报可以帮助缩短识别潜在威胁的时间,还有可能最小化安全事件的发生频率。

考虑到迄今为止客户在安全解决方案上的投入,在方案组合中加入威胁情报是合乎逻辑的下一步计划。实时威胁情报能为安全团队提供潜在威胁的关键信息,还能提供安全团队需要优先关注的某些更有针对性攻击背后的深入分析和动机解析。

部署一个解决方案就可以坐等威胁警报再开始事件响应的日子已经一去不复返。公司企业需要采取积极主动的方式进行事件响应。

通过在已有流程中添加威胁情报可以改善监控效果,一旦威胁情报数据源确认可信,那些数据便可用于实施积极内联阻塞以在损害发生之前就捕获潜在威胁。

原文发布时间为:六月 1, 2015
本文作者:nana
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛。
原文链接:http://www.aqniu.com/industry/7938.html

相关文章
|
8月前
|
SQL 安全 物联网
网络安全与信息安全:防御前线的关键技术
【5月更文挑战第25天】在数字化时代,网络安全和信息安全已成为维护企业和个人数据完整性、保密性和可用性的核心。本文深入探讨了网络安全漏洞的概念、加密技术的重要性以及提升安全意识的必要性。通过对常见网络威胁的分析,我们展示了如何通过综合安全策略来强化信息防护,并强调了持续教育和技术创新在维持网络安全中的作用。
|
5月前
|
人工智能 安全 网络安全
AI和情景威胁情报正在重塑防御战略
AI和情景威胁情报正在重塑防御战略
|
5月前
|
机器学习/深度学习 人工智能 安全
人工智能时代,网络安全公司F5如何提高防护效能?
人工智能时代,网络安全公司F5如何提高防护效能?
283 0
|
8月前
|
SQL 安全 网络安全
网络安全与信息安全:防御前沿的技术与意识
【5月更文挑战第25天】在数字化时代,网络安全和信息安全已成为维护国家安全、企业利益和个人隐私的关键。本文深入探讨了网络安全漏洞的成因与影响、加密技术的进展以及提升安全意识的重要性。文章旨在为读者提供全面的知识框架,帮助他们理解当前的安全挑战,并分享如何通过技术进步和教育来构建更坚固的防御线。
63 7
|
8月前
|
SQL 监控 安全
网络安全与信息安全:防御前线的关键技术与意识提升
【5月更文挑战第26天】随着信息技术的迅猛发展,网络安全和信息安全面临前所未有的挑战。本文深入探讨了网络安全漏洞的成因、加密技术的最新进展以及提升个人和企业安全意识的重要性。通过对网络攻防技术的剖析,揭示了安全防护的关键所在,并提出了综合性的安全策略建议。文章目的在于为读者提供一套全面的信息安全防护框架,以应对不断演变的网络威胁。
|
8月前
|
SQL 安全 算法
网络安全与信息安全:防御前线的关键技术与意识
【5月更文挑战第31天】在数字化时代,网络安全与信息安全成为维护信息完整性、确保数据流通安全的重要领域。本文将深入探讨网络安全漏洞的概念、加密技术的应用以及提升个人和企业的安全意识的重要性。通过对这些关键领域的分析,旨在为读者提供一套综合性的网络与信息安全策略框架,以应对日益复杂的网络威胁环境。
40 1
|
7月前
|
人工智能 供应链 安全
2024年推动网络攻击的三大趋势
2024年推动网络攻击的三大趋势
|
7月前
|
云安全 监控 安全
企业对网络威胁情报计划的投资正在蓄势待发
企业对网络威胁情报计划的投资正在蓄势待发
|
8月前
|
安全 物联网 网络安全
网络安全与信息安全:防御前沿的探索与实践
【4月更文挑战第13天】在数字化时代,网络安全与信息安全已成为维系社会秩序、保护个人隐私和企业资产的重要防线。本文深入探讨了网络安全漏洞的概念、加密技术的最新进展以及提升安全意识的必要性。通过分析当前网络威胁的演变趋势,我们提出了一系列创新性的防御策略,并强调了构建一个安全的网络环境需要全社会的共同努力。
|
8月前
|
SQL 安全 算法
网络安全与信息安全:防御前线的技术创新与意识提升
【4月更文挑战第30天】在数字化时代,网络安全和信息安全已成为维护国家安全、企业利益和个人隐私的关键。本文深入探讨了网络安全漏洞的形成机理及其对信息系统的潜在威胁,同时详细分析了加密技术作为信息保护的重要手段的原理和应用。此外,文章还强调了安全意识在构建坚固网络防线中的核心作用,并提出了提升公众和企业员工安全意识的策略。通过综合技术性措施与人文教育,旨在为读者提供一个全面的信息安全防护指南。

热门文章

最新文章