企业威胁情报技术能力阶段

https://www.freebuf.com/column/200873.html

威胁情报自出现以来,已经被越来越多的企业所采用,那么企业的威胁情报能力如何评估呢?相信不少应用了威胁情报的企业也想知道自己的现状,以便指定恰当的目标。

威胁情报自出现以来,已经被越来越多的企业所采用,那么企业的威胁情报能力如何评估呢?相信不少应用了威胁情报的企业也想知道自己的现状,以便指定恰当的目标。

从应用能力看,企业对威胁情报的应用分为消费级、融合级、聚合级、优化级和自适应级。以下让我们分别来看一下处于各个级别的企业具有的特征。

消费级

处于消费级的企业购买商业威胁情报,将商业威胁情报应用于威胁发现设备(IDS)、威胁阻断设备(防火墙、WAF)或威胁发现与阻断的组合应用(恶意软件查杀工具,利用HASH类情报),处于该阶段的威胁情报应用特征是用于设备集成。由于这类设备通常对效率有较强的要求,因此采用威胁情报的数量不能太多,否则将会带来设备的性能下降从而影响用户体验。对处于该阶段的用户建议是采用高信誉值、高更新率的威胁情报源。

融合级

处于该阶段的用户,能够将威胁情报与企业实况相结合,是做到“知己知彼”的起点。例如:企业能够对信息资产以及信息资产的弱点(漏洞、弱配置)进行发现,结合外部威胁(基于POC的漏洞情报)。处于融合级的企业特征是加入自有情报,使得威胁情报的应用更加丰富和灵活。处于融合级的企业通常已经部署SOC/SEIM,或者是态势感知系统,他们能够对网络安全进行高质量的管理。处于融合级的企业,通常对威胁情报的数量也比较关注,他们认为即使是低信誉值的情报,也能够为网络安全分析与决策带来价值。

聚合级

处于这一级别的企业能够对引入的多源商业情报进行聚合,并具有情报质量分析和管理能力,对情报源进行综合质量评估。由于聚合级引入的是多个高质量威胁情报源,因此对威胁情报的分析能力要求处于相对较初级阶段。处于聚合级的企业特征是对网络安全高度重视,他们认为威胁的潜在存在是难以接受的。

优化级

处于这一级别的企业,不仅能够对优质的多源情报进行聚合,同时具备对开源情报进行收集、分析和应用能力,由于开源情报中存在的噪音数据远高于商业情报,因此处于优化级威胁情报能力的企业必须能够有效消除噪音,降低误判,尤其是漏判的概率。处于优化级的企业特征是具有优良的情报分析团队。

自适应级

处于这一级别的企业,其威胁情报应用能力可以做到自动化闭环应用,即威胁情报质量高度可信,可以与安全设备互动,形成无需人工干涉的情报生产、情报消费的闭环,情报生产到消费的时间周期大大缩短。处于这一阶段的威胁情报特征是闭环、低干涉、低延时、高质量。

纵然威胁情报的消费级、融合级、聚合级、优化级和自适应级每一级能力都有所上升,然而笔者认为企业在实践应用中,选择适合自己的等级目标尤为重要,这可以让企业在预期的费效比上构建自己的威胁情报能力,是为“量体裁衣”。

企业威胁情报技术能力阶段相关推荐

  1. 头豹研究院发布《2022年腾讯安全威胁情报能力中心分析报告》:助力企业掌握安全防御主动权

    12月23日,头豹研究院发布了<2022年腾讯安全威胁情报能力中心分析报告>(以下简称<报告>),深度研究了腾讯安全威胁情报能力建设.威胁情报能力应用.威胁情报价值实践方面的现 ...

  2. 腾讯安全与锐捷网络战略合作,威胁情报能力“被集成”

    2月28日,腾讯安全和锐捷网络在北京联合举办"威胁情报"战略合作发布会.双方发布了一款集成了腾讯安全威胁情报的新一代防火墙,并举办战略合作签约仪式. 会上,锐捷网络安全产品事业部总 ...

  3. “预知能力的超人” 细数威胁情报那些事儿

    今年五月,全国信息安全标准化技术委员会按照GB/T 1.1-2009规则起草的国家标准<信息安全技术 网络安全威胁信息表达模型>开始进入征求意见阶段,北京启明星辰信息安全技术有限公司应邀成 ...

  4. 终于明白什么是威胁情报

    威胁情报初探 什么是威胁情报,其实安全圈一直在使用着它们,漏洞库.指纹库.IP信誉库,它们都是威胁情报的一部分.情报就是线索,威胁情报就是为了还原已发生的攻击和预测未发生的攻击所需要的一切线索.&qu ...

  5. p82 红蓝对抗-蓝队atckDs蜜罐威胁情报

    数据来源 必备知识点: 在每年的安全活动中,红蓝队的职责,其中大部分强调学习红队技术,那么蓝队技术又有哪些呢?简要来说蓝队就是防守,涉及到应急.溯源.反制.情报等综合性认知和操作能力知识点.掌握红队攻 ...

  6. 腾讯安全被列为全球大型威胁情报厂商

    近日,国际权威研究机构Forrester发布<2023年威胁情报服务厂商评估报告>(<External Threat Intelligence Services provider,2 ...

  7. 亮剑“威胁情报”,锐捷、腾讯联手打造“狙击手”

    张艺谋执导的第一部现代战争影片<狙击手>展现了抗美援朝后期"冷枪冷炮"运动中,我军神枪手群体的英勇事迹.影片中,狙击五班的战士们不惜战斗到只剩下一个人,也要将身负重大情 ...

  8. 观点:我们为什么需要威胁情报?

    最近被谈论的异常火热的一个术语就是威胁情报,那么威胁情报到底是什么意思,它是一种什么概念或者机制呢?本文中我们就来亲密接触一下威胁情报,并了解它所具有的功能,然后给出几个威胁情报的最佳实践示例,最后分 ...

  9. 云上安全保护伞--SLS威胁情报集成实战

    简介: 威胁情报是某种基于证据的知识,包括上下文.机制.标示.含义和能够执行的建议. 什么是威胁情报 根据Gartner对威胁情报的定义,威胁情报是某种基于证据的知识,包括上下文.机制.标示.含义和能 ...

最新文章

  1. 干货:一文彻底弄懂递归如何解题
  2. axios捕获401 赋值token
  3. UVA1091 WF4786 Barcodes【编码检查】
  4. linux配置java环境变量(转)
  5. Android Studio新建项目出错如何解决
  6. 屠蛟之路_集木成舟_ForthDay
  7. 计算机网络VLAN间路由,交换机必学知识 VLAN间路由理论指导
  8. 使用Vim/Neovim编辑二进制文件
  9. 输入日期得出星座c语言,C++输入日期 判断所属星座
  10. 微信与qq怎么连接到服务器,王者荣耀微信和qq可以一起玩吗 王者荣耀微信和qq互通吗说明...
  11. 深入理解Eureka自我保护机制
  12. OpenHarmony鸿蒙 润和Pegasus套件样例--智能安防
  13. tomcat6\webapps\manager does not exist or is not a readable directory
  14. 【iOS-Cocos2d游戏开发之十】添加粒子系统特效并解决粒子特效与Layer之间的坐标问题;
  15. SafetyNet 漏洞rootutils 利用
  16. Windows10主机插入耳机只有一边有声音
  17. 解决 Program type already present 问题
  18. 抢滩产研高地:零售To B的新探索
  19. redis 之redis持久化rdb与aof
  20. NPL系列之应用介绍和技术需求(一)

热门文章

  1. 快递单批量打印之LODOP打印控件
  2. 数据包括DEA预备知识
  3. Bezier曲线原理及其代码实现
  4. 堆垛实训报告总结_仓储管理实训总结
  5. 任意多边形费马点点群中位中心求解
  6. 参数估计、点估计、极大似然估计
  7. Unity - UGUI,在脚本上给strecth设置相对父节点的布满方式
  8. html 设置浏览器全屏显示,JavaScript控制浏览器全屏显示简单示例
  9. ajp协议服务器端如何配置,详解Tomcat HTTP协议与AJP协议
  10. CSDN编程竞赛第六期(C解题)