RSA 2017全面解读 : 安全厂家之威胁情报

RSA2016厂商安全领域分布:

RSA2017厂商安全领域分布:

威胁情报定义

对于威胁情报的定义暂时还没有一个定论,这里引用一下CIA对于情报的定义--------情报是我们所处世界中的知识和预判。美国政策制定者决策和行动的先导。情报机构将这种信息以某种方式提供给消费者、国民领导或军队指挥官,以便让他们去思考可替换的选项和结果。在信息安全工业内,关于数字威胁的情报就是我们这里的讨论的威胁情报。对于业界内的定义,我们引用一段2015年《Definitive Guide to Cyber Threat Intelligence》书中对威胁情报所下的定义:

“对敌方的情报,及其动机、企图和方法进行收集、分析和传播,帮助各个层面的安全和业务成员保护企业关键资产。”

威胁情报的本质是情报,是一把双刃剑,即可以帮助企业提高安全防护,也可以帮助黑客团伙获得攻击手段。情报在起什么作用在于谁在使用。

因为安全厂商众多无法面面俱到,这次仅谈谈威胁情报的相关厂家

厂商的类型

按照情报的来源看,所有能够发现恶意行为的厂商都可以作为情报来源。具体可以按照如下分类方式:

  • 由传统杀软转型的情报厂商,比如Webroot,Symantec
  • 由新型单机安全agent产生情报的厂商,比如Cylance,CrowdStrike
  • SIEM/MSSP厂商,比如SecureWorks,Verizon,LogRhythm
  • 传统的基于数据进行风险分析的情报厂商,比ThreatMetrix
  • 注重与数据关联分析的情报厂商,比如Anomali

厂商分析

1、WebRoot,Symantec和其他杀软厂商

杀软厂商是可以提供有效的威胁情报的,其道理就和360当前在做的事情类似。单机部署的,深入系统底层的软件(比如杀毒)可以有效的读取主机上的任意内容,监听网络流量等等。缺点是对系统资源的消耗,对特征库的依赖。提供的情报主要包括外网的CC IP信息,恶意文件的hash等等。

2、Cylance和Crowdstrike等新一代终端安全厂商

这俩家厂商在情报方面的做法比较类似,情报来自于自己Agent所收集的用户的行为分析。他们的Agent都是基于用户行为的检测,往往采取截取系统调用的方式来实现,而不是依赖传统的特征库。提供的情报主要包括外网的CC IP信息,恶意文件的hash等等。解决方案类似传统杀软,但是厂商声称有更高的准确性。

3、ThreatMetrix

情报概念定义之前,ThreatMetrix就专注于信用开交易的风险分析,常见的做法是和用户合作,通过快速API调用的方式,在每个交易进行时就即时生成对应的风险分数,帮助用户决断交易的可信度。具体实现可以参考国内的邦盛。数据的来源主要是向其客户索取(交易时刻用户通过API向其提供)和其系统内部的关联分析。大客户如Visa,Paypal等。

4、NuData,Sift Science等新型反欺诈厂商

新型反欺诈厂商意在解决自动注册,撞库等问题,常见的做法是,通过页面JS植入和SDK植入的方式在站点或者移动app里埋点,然后生成每次登陆流程的可信度分数,供服务端来决定是否阻断当前操作,加入注册码,或者进行限速。生成的威胁情报包括IP(及其可信度),设备水印等。

5、Anormali (ThreatStream)

HP Archsight前高管创立的安全情报厂商。Anormali侧重于情报的质量,它的主要情报来源是其合作的第三方,主要的特点是提供情报的关联分析和可视化。用户可以关联来自不同信息源的数据,进行综合分析。特别适用于企业用户发现可疑行为后的调查流程。

6、传统的SIEM/MSSP

传统的SIEM/MSSP厂商提供威胁情报是个很自然的行为,大型的MSSP管理的客户规模巨大,可以产生海量的数据,处理后可以作为情报输出。这部分的信息取决于MSSP所管理的设备和软件,可能和其他设备(或者软件)厂商的情报数据有重合。SecureWorks,Verizon,LogRhythm,HPE都归入这个范畴。

7、Digital Shadow

这个厂商的主营业务是在公网和暗网寻找数据泄漏痕迹,和用户相关的任何有价值信息。

当前的局限

● 价格 1)威胁情报普遍是以解决方案或者订阅的方式获取的,对中小型企业来说,企业的预算往往不足以涵盖情报的订阅。 2)威胁情报的价格的比例不能够过高。 ● 情报的作用点 1)情报和解决方案(设备和服务)的关系相当于子弹和枪。必须要有适当的设备,人力,情报才能发挥作用。常见的使用方式比如 ■ 基于情报的实时阻断 ■ 协助SOC决断安全事件的严重性 ■ 后期的调查取证 ■ 与第三方的合作和情报交换 2)企业往往需要在安全解决方案完备之后才会考虑付费的情报。 ● 情报的价值 1)目前的情报源错综复杂,同一客户有往往不会订阅许多的情报源。很难交叉证明特定情报的可靠性 2)情报虽然可以定期更新,但其本质还是在一个时间内相对静态的列表,对更复杂更有针对性的攻击往往效果不佳 3)对企业来说证明有效性的难度相对较大,对未来预算来说是个难点

未来的发展

  • 威胁数据的持有量和交叉验证 1)从根本上来说,任何安全设备或者软件都可以产生大量的威胁数据,目前缺乏一个平台来统一化整合和处理来自个大厂商,各种设备的数据。 2)来自不同来源的数据可以提供交叉验证,从而证明数据的有效性,目前用户通常不见得会订阅多来源的情报,情报的可信性无法深度分析
  • 威胁情报和云平台的深度整合 1)目前的威胁情报的价格(偏高)导致中小用户无法负担有效的情报。 2)云平台作为大型客户,本身可以承受威胁情报的价格。其本身可以通过规模化效应提供更有效的防护 3)云平台可以利用其用户量,分担威胁情报的成本,让其上的中小客户能够负担和使用。 4)同样的规律适用于CDN,和基于CDN的安全产品。
  • 新的威胁数据源 基于数据分析的反自动化工具可以提供非常有价值的威胁信息。传统的反自动化攻击数据倾向于采用更新静态列表的方式,新的反自动化解决方案采用动态植入和AI算法分析的方式进行来源分析,有更高的准确率和可靠性。

原创声明,本文系作者授权云+社区发表,未经许可,不得转载。

如有侵权,请联系 yunjia_community@tencent.com 删除。

编辑于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏区块链信息

ECOL生态令使区块链 3.0 时代提前,以太坊的弊病将会解决?

近几年来,无论是区块链爱好者还是加密数字货币的投机者,耳闻目睹了有关比特币隔离见证、扩容提速、软硬分叉、旷日持久、永无休止的争论,深切感受到了同步...

26810
来自专栏黑白安全

谁家的黑客,对我们的核机密这么感兴趣?

暗网、黑客、国际网络间谍、网络战……这些词汇本该离吃瓜群众很遥远,却又有种莫名的吸引力。

1121
来自专栏CSDN技术头条

区块链和比特币的6个神话:揭穿了这项技术的有效性

本文讨论将区块链技术应用于不同版本的比特币加密技术。本文也提到了一些其他的实现方式,它们可能摈弃了“传统区块链”的一些缺点,但是通常这些方式都是依据相同的原理实...

1839
来自专栏FreeBuf

黑客渗透进 FireEye 旗下公司 Mandiant 内网窃取资料:弥天大谎还是确有此事?

2014 年刚刚上市不久的安全企业 FireEye 以 10 亿美元收购了 Mandiant,成为当时轰动一时的大手笔收购案;2017 年的今天,已经在安全界威...

2796
来自专栏月色的自留地

再谈区块链:让我来为“区块链”添把火

1334
来自专栏币聪财经

币聪-商业化数字支付,Coinbase、GoUrl、MenaPay能撑起整个支付网关

Satoshi Nakamoto在2009年发布了第一个全球分布式分类账。如果该项目不是开源项目,允许任何人修改并创建自己的P2P网络,那么随之而来的巨大连锁反...

973
来自专栏友弟技术工作室

区块链比特币入门详解

1654
来自专栏区块链大本营

以太坊2.0? 亲历3天的Devcon我看到了这样一个以太坊 | 见闻录

有人说,区块链最大的应用就是发行 Token 和开会。作为从业者,这一年多下来,我也参加过许多会议。但深深觉得以太坊 Devcon 是区块链技术行业中最高水平的...

584
来自专栏大数据文摘

十年过去了,还没人真正地为区块链找到突破性运用

1325
来自专栏大数据文摘

从《2015年中国互联网安全报告》看安全趋势发展(下载)

1605

扫码关注云+社区