<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    借助上下文應對威脅情報可行性挑戰

    VSole2023-04-24 10:29:47

    近些年來,威脅情報的重要性逐漸為人所知。但隨著數字化轉型的加速和向混合工作模式的轉變擴大了攻擊面,以及地緣政治事件加劇了保護關鍵基礎設施和敏感數據的難度,威脅情報已經占據了網絡安全工作的中心位置。政府領導認為威脅情報共享和最佳實踐是幫助強化網絡安全和緩解網絡戰影響的關鍵部分。  

    最近的調查研究證實了組織對威脅情報的重視,但也揭示了在威脅情報可行性方面遇到的挑戰。基于對1350名業務主管和IT負責人的調查訪問,網絡安全公司Mandiant發布了《威脅情報全球展望》報告。報告指出,盡管幾乎所有(96%)受訪者都對其威脅情報的質量感到滿意,但47%的受訪者難以在整個安全部門中應用威脅情報,70%的受訪者表示至少大部分時間里是在未洞悉對手的情況下做出決策。

    自動化有助于實現威脅情報可行性。想要威脅情報具有可行性,單靠自動化還不夠,還需要情景化和優先級排序,這樣你才能在合適的時機對正確的數自動執行操作。為更好地理解這一點,我們不妨深入分析該CRA研究的受訪者提到的威脅情報首要用例:漏洞管理。

    2022年,通用漏洞與暴露(CVE)的數量攀升到了25227個之多。然而,可利用漏洞,或者說攻擊者積極利用的漏洞只占其中一小部分。具體到某個特定組織身上,這些可利用漏洞中又只有一小部分會被可能針對該組織的攻擊者和攻擊活動利用。于是,你如何知道所屬組織應該重視哪些漏洞呢?

    我們不妨用韋恩圖來示意一下:漏洞管理是一個圓,源自內部和外部上下文的情報是第二個圓。兩圓相交的區域就是你的風險區域,你可以根據此上下文對漏洞進行優先級排序。順理成章地,你也可以用上下文來確定緩解的優先級,從而優化漏洞管理流程,為所屬組織取得最佳安全效果。

    這種情況下,上下文來自于以下信息:易受攻擊資產的數量及其對組織的重要性、這些資產是否受到保護、漏洞是否遭到大肆利用、攻擊者是否盯上你所處的特定行業或地區,以及你的環境中是否出現了入侵指標(IoC)。這些因素有助于你了解自身環境中漏洞遭到利用的概率。外部的CVE數據、指標、對手及其所用方法,可以幫助你了解漏洞可能造成的后果。而聚合并關聯內部上下文與外部威脅情報,你就可以根據所設的參數自動確定漏洞優先級,組織也就能在合適的時機采取恰當的操作了。

    例如,你可能會決定立即處理某個漏洞,因為你在環境中看到了IoC,且已知針對你特定行業或地區的攻擊者正積極利用這個漏洞。或者,你可能會發現這個漏洞與你所處行業無關,因而優先級沒那么高,但你仍可能根據自身風險情況決定修復這個漏洞。又或者,你可能會發現根本沒什么攻擊者在利用這個漏洞,因而立即修復或啟動補償性控制措施毫無意義,盡管你可能會持續監視這個漏洞。

    如果缺失了上下文,你修復的漏洞就可能是沒人利用的、優先級低的,或者比這種做無用功的情況更糟:修復甚至會對運營產生負面影響。只有在運用了上下文和自動化的情況下威脅情報才具備可行性。綜合使用方能將威脅情報應用于為組織取得最佳安全效果上。組織也才能盡快減少脆弱資產數量,加快塑造更強大的安全態勢。 

    威脅情報上下文
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    借助SecureX,您可以通過無縫集成SecureX威脅響應和您現有的安全技術來加速威脅搜尋和事件響應。無論是內置,預打包或自定義的集成,您都可以靈活地將您的工具組合在一起。如果您有Cisco Stealthwatch,Firepower,A...
    無論是在攻防演練期間還是在日常狀態下,利用網絡資源發動攻擊,都是攻擊者優先選擇的手段。承載網絡信息連接流轉的流量側,既成為了攻防對抗的第一條“戰線”,也是防守方的第一道“防線”。
    基于AI和機器學習的漏洞風險評級或評分可提供安全團隊所需的洞察力,對修補工作流進行優先排序和自動化。攻擊者利用受監督的機器學習算法,通過數據訓練,自動識別漏洞的攻擊模式并將其添加到攻擊者的知識庫中。漏洞風險評級有助于確定和管理風險最高的系統和端點的修補優先級,有助于簡化基于AI的補丁管理。機器學習算法可以為數千個補丁提供威脅情報數據,揭示系統漏洞和穩定性問題。
    2022年是人工智能和機器學習技術在網絡安全領域取得重大突破的一年,也是企業CISO們開始利用人工智能技術突破網絡安全“不對稱戰爭”困局的一年。
    想要威脅情報具有可行性,單靠自動化可不夠,還需要情景化和優先級排序。
    漏洞管理仍然是安全運營工作的重要組成部分,可以幫助組織識別資產、防護威脅并滿足合規性要求。2019年底,Gartner發布了漏洞評估市場指南,天極智庫進行了編譯。近期Gartner發布了2021年版本的漏洞評估市場指南,天極智庫也在第一時間進行了編譯,希望讓更多的安全管理者可以使用本指南,了解實施漏洞管理計劃的關鍵要素。
    從移動設備、PC、服務器再到云上的容器,各種類型的端點設備應用日益復雜,同時也成了黑客們重點關注的攻擊目標。根據Ponemon Institute的最新調研數據顯示,68%的受訪企業經歷過一次或多次端點攻擊,而超過50%的受訪企業認為當前的端點安全解決方案在檢測新型端點攻擊方面作用有限。對于企業的安全團隊來說,有效管理并保護端點應用安全是一項充滿挑戰的工作。
    威脅情報數據是越多越好嗎?威脅情報檢測產生大量誤報怎么辦?到底什么樣的情報才最合適?安全運營團隊不足該怎么辦? 作為威脅檢測的“良藥”,自威脅情報被提出以來,這些問題一直困擾著大量用戶。由此可見,威脅情報的應用仍然具有較高的門檻
    SIEM的存在已經有十幾年,目的是通過取代人工關聯日志,通過將多個供應商的技術標準化并發出警告,來識別可疑的網絡活動。SOC的核心一度是SIEM,但是隨著SOC的功能開始 偏向于檢測和響應,核心也在改變。擁有這種能力的平臺,才是加速安全運營,并保障現代SOC完成自己使命的核心。鑒于SOC正在逐漸成為檢測和響應的部門,有效的評估模型會是最為重要的業績展示。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类