电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 605 人浏览分享

威胁情报从哪里来到哪里去?

[复制链接]
605 0
导读

威胁情报的源头是什么?威胁情报有什么用?谁希望获取威胁情报?如何生产威胁情报?由谁生产威胁情报?
围绕这写问题,看看威胁情报从哪来,到哪去。

威胁情报行业现状建议看这《网络安全威胁情报行业发展报告(2021年)》。本文主要讨论威胁情报生产部分。

0x01 宇宙呃不,威胁情报的源头是哪?

铁岭?啊哈哈不是。我的理解,威胁情报的源头当然是威胁事实。威胁事实,是指谁、在什么时间、用什么手段 威胁到了谁
威胁主体,是指威胁事实的主要参与者(人/组织/软件)。威胁行为,是指威胁主体的行为。威胁情报是描述威胁事实威胁
主体特征及威胁行为特征的一组信息。发现威胁事实的过程称之为威胁捕获或威胁狩猎。分析威胁主体特征与威胁行为特
征的过程,称之为威胁分析。威胁情报是威胁捕获和威胁分析的成果之一。

QQ截图20220516104712.png

0x02 威胁情报有什么用?

参考《网络安全威胁情报行业发展报告(2021年)》精简版PPT。简要通俗说,就是威胁情报能帮助自己检出和
防御威胁帮助别人检出和防御威胁,帮助有需要的人分析更高级别的威胁事实。

QQ截图20220516104838.png

0x03 谁希望获取威胁情报?

网络运营商、易受网络攻击的政企、高校,生产威胁检测与防御产品的厂商等。因为他们有检出和
防御网络威胁需求且有一定情报使用能力

QQ截图20220516105038.png

微步、360等部分安全行业的企业。(因为他们有运营威胁情报,或分析更高级别威胁事实的需求)

5228.png

0x04 如何生产威胁情报?由谁生产威胁情报?

生产威胁情报的三个关键步骤:

一获取威胁事实
二分析威胁事实、威胁主体特征及威胁行为特征
三将分析成果使用易于理解的方式描述。

不同组织,使用不同形式的情报生产方式:

依据获取威胁事实的途径不同,分为集中捕获型,分散捕获型,单独捕获型。

集中捕获型

依赖于存在大量威胁事实的环境。一般由威胁检测产品厂商,与甲方合作进行。例如流量威胁检测
厂商在企业网络中使用威胁检测产品,捕获威胁事实进行分析。

405.png

再例如主机威胁检测厂商,购买批量软件样本,在主机威胁监控系统中分析。

13.png

分布式捕获型。

依赖于广泛部署的终端软件。例如云厂商,利用部署在用户主机上的HIDS,捕获威胁事实进行分析。

12.png

再例如杀毒软件厂商,利用终端杀毒软件中的主机监控程序或沙箱程序,捕获威胁事实进行分析。

11.png

单独捕获型

易实现,但威胁事实捕获能力有限。例如蜜罐厂商,利用部署在公网或甲方网络中的蜜罐产品
捕获威胁事实进行分析。

10.png

再例如安全从业者,在私有环境部署各种免费安全产品,捕获威胁事实进行分析。

9.png

总结

总而言之,是关注网络安全的人或组织,想尽各种手段生产威胁情报,用于抵御网络攻击。威胁情报的源头
是威胁事实威胁情报最终的用途,是检出或阻止威胁事实。它从哪里来就滚回哪里去。

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.