RSA 2017全面解读 : 安全厂家之威胁情报

RSA2016厂商安全领域分布:

RSA2017厂商安全领域分布:

威胁情报定义

对于威胁情报的定义暂时还没有一个定论,这里引用一下CIA对于情报的定义--------情报是我们所处世界中的知识和预判。美国政策制定者决策和行动的先导。情报机构将这种信息以某种方式提供给消费者、国民领导或军队指挥官,以便让他们去思考可替换的选项和结果。在信息安全工业内,关于数字威胁的情报就是我们这里的讨论的威胁情报。对于业界内的定义,我们引用一段2015年《Definitive Guide to Cyber Threat Intelligence》书中对威胁情报所下的定义:

“对敌方的情报,及其动机、企图和方法进行收集、分析和传播,帮助各个层面的安全和业务成员保护企业关键资产。”

威胁情报的本质是情报,是一把双刃剑,即可以帮助企业提高安全防护,也可以帮助黑客团伙获得攻击手段。情报在起什么作用在于谁在使用。

因为安全厂商众多无法面面俱到,这次仅谈谈威胁情报的相关厂家

厂商的类型

按照情报的来源看,所有能够发现恶意行为的厂商都可以作为情报来源。具体可以按照如下分类方式:

  • 由传统杀软转型的情报厂商,比如Webroot,Symantec
  • 由新型单机安全agent产生情报的厂商,比如Cylance,CrowdStrike
  • SIEM/MSSP厂商,比如SecureWorks,Verizon,LogRhythm
  • 传统的基于数据进行风险分析的情报厂商,比ThreatMetrix
  • 注重与数据关联分析的情报厂商,比如Anomali

厂商分析

1、WebRoot,Symantec和其他杀软厂商

杀软厂商是可以提供有效的威胁情报的,其道理就和360当前在做的事情类似。单机部署的,深入系统底层的软件(比如杀毒)可以有效的读取主机上的任意内容,监听网络流量等等。缺点是对系统资源的消耗,对特征库的依赖。提供的情报主要包括外网的CC IP信息,恶意文件的hash等等。

2、Cylance和Crowdstrike等新一代终端安全厂商

这俩家厂商在情报方面的做法比较类似,情报来自于自己Agent所收集的用户的行为分析。他们的Agent都是基于用户行为的检测,往往采取截取系统调用的方式来实现,而不是依赖传统的特征库。提供的情报主要包括外网的CC IP信息,恶意文件的hash等等。解决方案类似传统杀软,但是厂商声称有更高的准确性。

3、ThreatMetrix

情报概念定义之前,ThreatMetrix就专注于信用开交易的风险分析,常见的做法是和用户合作,通过快速API调用的方式,在每个交易进行时就即时生成对应的风险分数,帮助用户决断交易的可信度。具体实现可以参考国内的邦盛。数据的来源主要是向其客户索取(交易时刻用户通过API向其提供)和其系统内部的关联分析。大客户如Visa,Paypal等。

4、NuData,Sift Science等新型反欺诈厂商

新型反欺诈厂商意在解决自动注册,撞库等问题,常见的做法是,通过页面JS植入和SDK植入的方式在站点或者移动app里埋点,然后生成每次登陆流程的可信度分数,供服务端来决定是否阻断当前操作,加入注册码,或者进行限速。生成的威胁情报包括IP(及其可信度),设备水印等。

5、Anormali (ThreatStream)

HP Archsight前高管创立的安全情报厂商。Anormali侧重于情报的质量,它的主要情报来源是其合作的第三方,主要的特点是提供情报的关联分析和可视化。用户可以关联来自不同信息源的数据,进行综合分析。特别适用于企业用户发现可疑行为后的调查流程。

6、传统的SIEM/MSSP

传统的SIEM/MSSP厂商提供威胁情报是个很自然的行为,大型的MSSP管理的客户规模巨大,可以产生海量的数据,处理后可以作为情报输出。这部分的信息取决于MSSP所管理的设备和软件,可能和其他设备(或者软件)厂商的情报数据有重合。SecureWorks,Verizon,LogRhythm,HPE都归入这个范畴。

7、Digital Shadow

这个厂商的主营业务是在公网和暗网寻找数据泄漏痕迹,和用户相关的任何有价值信息。

当前的局限

● 价格 1)威胁情报普遍是以解决方案或者订阅的方式获取的,对中小型企业来说,企业的预算往往不足以涵盖情报的订阅。 2)威胁情报的价格的比例不能够过高。 ● 情报的作用点 1)情报和解决方案(设备和服务)的关系相当于子弹和枪。必须要有适当的设备,人力,情报才能发挥作用。常见的使用方式比如 ■ 基于情报的实时阻断 ■ 协助SOC决断安全事件的严重性 ■ 后期的调查取证 ■ 与第三方的合作和情报交换 2)企业往往需要在安全解决方案完备之后才会考虑付费的情报。 ● 情报的价值 1)目前的情报源错综复杂,同一客户有往往不会订阅许多的情报源。很难交叉证明特定情报的可靠性 2)情报虽然可以定期更新,但其本质还是在一个时间内相对静态的列表,对更复杂更有针对性的攻击往往效果不佳 3)对企业来说证明有效性的难度相对较大,对未来预算来说是个难点

未来的发展

  • 威胁数据的持有量和交叉验证 1)从根本上来说,任何安全设备或者软件都可以产生大量的威胁数据,目前缺乏一个平台来统一化整合和处理来自个大厂商,各种设备的数据。 2)来自不同来源的数据可以提供交叉验证,从而证明数据的有效性,目前用户通常不见得会订阅多来源的情报,情报的可信性无法深度分析
  • 威胁情报和云平台的深度整合 1)目前的威胁情报的价格(偏高)导致中小用户无法负担有效的情报。 2)云平台作为大型客户,本身可以承受威胁情报的价格。其本身可以通过规模化效应提供更有效的防护 3)云平台可以利用其用户量,分担威胁情报的成本,让其上的中小客户能够负担和使用。 4)同样的规律适用于CDN,和基于CDN的安全产品。
  • 新的威胁数据源 基于数据分析的反自动化工具可以提供非常有价值的威胁信息。传统的反自动化攻击数据倾向于采用更新静态列表的方式,新的反自动化解决方案采用动态植入和AI算法分析的方式进行来源分析,有更高的准确率和可靠性。

原创声明,本文系作者授权云+社区-专栏发表,未经许可,不得转载。

如有侵权,请联系 yunjia_community@tencent.com 删除。

编辑于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏ThoughtWorks

智能时代的移动应用|商业洞见

[摘要] 随着智能时代的到来,以微信、Facebook、Slack等为代表的消息平台和以NLP(Natual Language Programming,自然语言...

2567
来自专栏币聪财经

币聪科技:区块链是否可以构造安全可信的数字身份证?

经历了几个世纪,数字身份从未像现在这样重要。这不仅仅是因为社会对保护在线数据的意识 - 特别是与我们的身份有关的 - 正在与媒体关于何时出错的恐怖故事的数量成比...

881
来自专栏CIT极客

极客周刊丨公安部推eID身份认证改革,自媒体人签约费2000W...

3665
来自专栏镁客网

「镁客晚报」iOS9.1系统更流畅,苹果推ResearchKit,未来将助力医疗事业

1472
来自专栏罗超频道

硬件创业正在走上概念化的歧路

移动互联网浪潮的下一波是什么?是硬件。不过浪潮还没完全到来时,却被一些为了设计而设计,为了硬件而硬件的创造所取代。之所以想吐槽这个是因为360又出了个新...

2665
来自专栏编程

怎样能学好Java?用勤劳的汗水浇筑美好的未来

在大学毕业后,我和很多同学一样面临着就业与考研之间的选择。在做了许久的思考之后,我还是选择就业,因为我希望能够趁着年轻,积累一些工作经验和社会经验。我学的是信息...

1607
来自专栏PPV课数据科学社区

比科幻小说还科幻:沃尔玛大数据技术未来展望

曾创造了”啤酒与尿布”的经典商业案例的沃尔玛是最早开始投资和部署大数据应用的传统企业巨头之一,通俗得讲,大数据天然不是沃尔玛,但沃尔玛天然是大数据。 在大...

2443
来自专栏数据猿

数据猿专访 | QuestMobile副总裁段林峰:大数据如何能做到打破APP孤岛?

<数据猿导读> 根据QuestMobile的数据显示,过去一年,中国移动端月度活跃设备数的环比增长只保持在1%左右,且在继续下滑。然而,全国每月仍有超过6万款新...

3346
来自专栏云计算D1net

IT部门需要谨慎回避的三种常见云陷阱

时至今日,我们已经很难找到不将业务转移至云生产力工具的有力理由——其中包括Google for Work或者微软Office 365等等。云服务的优势多种多样且...

3308

GDPR:对您的数据管理环境的影响(第1部分)

遵守欧盟“通用数据保护条例”(GDPR)的时间线正在快速接近。从2018年5月25日起,任何未能满足新法规的组织将面临最高达全球收入的4%或2000万欧元的罚款...

2034

扫码关注云+社区