前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >RSA 2017全面解读 : 安全厂家之威胁情报

RSA 2017全面解读 : 安全厂家之威胁情报

原创
作者头像
云鼎实验室
修改2017-06-30 16:55:43
4.2K0
修改2017-06-30 16:55:43
举报

RSA2016厂商安全领域分布:

RSA2017厂商安全领域分布:

威胁情报定义

对于威胁情报的定义暂时还没有一个定论,这里引用一下CIA对于情报的定义--------情报是我们所处世界中的知识和预判。美国政策制定者决策和行动的先导。情报机构将这种信息以某种方式提供给消费者、国民领导或军队指挥官,以便让他们去思考可替换的选项和结果。在信息安全工业内,关于数字威胁的情报就是我们这里的讨论的威胁情报。对于业界内的定义,我们引用一段2015年《Definitive Guide to Cyber Threat Intelligence》书中对威胁情报所下的定义:

“对敌方的情报,及其动机、企图和方法进行收集、分析和传播,帮助各个层面的安全和业务成员保护企业关键资产。”

威胁情报的本质是情报,是一把双刃剑,即可以帮助企业提高安全防护,也可以帮助黑客团伙获得攻击手段。情报在起什么作用在于谁在使用。

因为安全厂商众多无法面面俱到,这次仅谈谈威胁情报的相关厂家

厂商的类型

按照情报的来源看,所有能够发现恶意行为的厂商都可以作为情报来源。具体可以按照如下分类方式:

  • 由传统杀软转型的情报厂商,比如Webroot,Symantec
  • 由新型单机安全agent产生情报的厂商,比如Cylance,CrowdStrike
  • SIEM/MSSP厂商,比如SecureWorks,Verizon,LogRhythm
  • 传统的基于数据进行风险分析的情报厂商,比ThreatMetrix
  • 注重与数据关联分析的情报厂商,比如Anomali

厂商分析

1、WebRoot,Symantec和其他杀软厂商

杀软厂商是可以提供有效的威胁情报的,其道理就和360当前在做的事情类似。单机部署的,深入系统底层的软件(比如杀毒)可以有效的读取主机上的任意内容,监听网络流量等等。缺点是对系统资源的消耗,对特征库的依赖。提供的情报主要包括外网的CC IP信息,恶意文件的hash等等。

2、Cylance和Crowdstrike等新一代终端安全厂商

这俩家厂商在情报方面的做法比较类似,情报来自于自己Agent所收集的用户的行为分析。他们的Agent都是基于用户行为的检测,往往采取截取系统调用的方式来实现,而不是依赖传统的特征库。提供的情报主要包括外网的CC IP信息,恶意文件的hash等等。解决方案类似传统杀软,但是厂商声称有更高的准确性。

3、ThreatMetrix

情报概念定义之前,ThreatMetrix就专注于信用开交易的风险分析,常见的做法是和用户合作,通过快速API调用的方式,在每个交易进行时就即时生成对应的风险分数,帮助用户决断交易的可信度。具体实现可以参考国内的邦盛。数据的来源主要是向其客户索取(交易时刻用户通过API向其提供)和其系统内部的关联分析。大客户如Visa,Paypal等。

4、NuData,Sift Science等新型反欺诈厂商

新型反欺诈厂商意在解决自动注册,撞库等问题,常见的做法是,通过页面JS植入和SDK植入的方式在站点或者移动app里埋点,然后生成每次登陆流程的可信度分数,供服务端来决定是否阻断当前操作,加入注册码,或者进行限速。生成的威胁情报包括IP(及其可信度),设备水印等。

5、Anormali (ThreatStream)

HP Archsight前高管创立的安全情报厂商。Anormali侧重于情报的质量,它的主要情报来源是其合作的第三方,主要的特点是提供情报的关联分析和可视化。用户可以关联来自不同信息源的数据,进行综合分析。特别适用于企业用户发现可疑行为后的调查流程。

6、传统的SIEM/MSSP

传统的SIEM/MSSP厂商提供威胁情报是个很自然的行为,大型的MSSP管理的客户规模巨大,可以产生海量的数据,处理后可以作为情报输出。这部分的信息取决于MSSP所管理的设备和软件,可能和其他设备(或者软件)厂商的情报数据有重合。SecureWorks,Verizon,LogRhythm,HPE都归入这个范畴。

7、Digital Shadow

这个厂商的主营业务是在公网和暗网寻找数据泄漏痕迹,和用户相关的任何有价值信息。

当前的局限

● 价格 1)威胁情报普遍是以解决方案或者订阅的方式获取的,对中小型企业来说,企业的预算往往不足以涵盖情报的订阅。 2)威胁情报的价格的比例不能够过高。 ● 情报的作用点 1)情报和解决方案(设备和服务)的关系相当于子弹和枪。必须要有适当的设备,人力,情报才能发挥作用。常见的使用方式比如 ■ 基于情报的实时阻断 ■ 协助SOC决断安全事件的严重性 ■ 后期的调查取证 ■ 与第三方的合作和情报交换 2)企业往往需要在安全解决方案完备之后才会考虑付费的情报。 ● 情报的价值 1)目前的情报源错综复杂,同一客户有往往不会订阅许多的情报源。很难交叉证明特定情报的可靠性 2)情报虽然可以定期更新,但其本质还是在一个时间内相对静态的列表,对更复杂更有针对性的攻击往往效果不佳 3)对企业来说证明有效性的难度相对较大,对未来预算来说是个难点

未来的发展

  • 威胁数据的持有量和交叉验证 1)从根本上来说,任何安全设备或者软件都可以产生大量的威胁数据,目前缺乏一个平台来统一化整合和处理来自个大厂商,各种设备的数据。 2)来自不同来源的数据可以提供交叉验证,从而证明数据的有效性,目前用户通常不见得会订阅多来源的情报,情报的可信性无法深度分析
  • 威胁情报和云平台的深度整合 1)目前的威胁情报的价格(偏高)导致中小用户无法负担有效的情报。 2)云平台作为大型客户,本身可以承受威胁情报的价格。其本身可以通过规模化效应提供更有效的防护 3)云平台可以利用其用户量,分担威胁情报的成本,让其上的中小客户能够负担和使用。 4)同样的规律适用于CDN,和基于CDN的安全产品。
  • 新的威胁数据源 基于数据分析的反自动化工具可以提供非常有价值的威胁信息。传统的反自动化攻击数据倾向于采用更新静态列表的方式,新的反自动化解决方案采用动态植入和AI算法分析的方式进行来源分析,有更高的准确率和可靠性。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
高级威胁追溯系统
腾讯高级威胁追溯系统(Advanced Threat Tracking System,ATTS)由腾讯安全团队构建的高级威胁追溯平台,旨在帮助用户通过该平台进行线索研判,攻击定性和关联分析,追溯威胁源头,有效预测威胁的发生并及时预警。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档