DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > WEB安全 > 正文

服务器防御_棋牌游戏盾_精准

06-28 WEB安全

服务器防御_棋牌游戏盾_精准

"军事情报"不是矛盾修饰法。我不是一名职业情报专家,但我曾与世界上一些最好的英特尔组织和业务部门合作,包括网络业务和美国军事情报部门。因此,当我需要评估网络情报时,我会回到军事环境中使用的框架。

任何情报行动的基本基础,无论是哪个部门,都包括需求定义、收集、处理和利用、分析、生产和传播。那么,在这个框架内,你对最好的网络情报组织有什么特别的见解?

任何情报行动的一个关键部分是确定需求。仅仅说"我需要网络情报"或"我要创造网络情报"是没有用的。情报的消费者或生产者需要了解需要什么,以便不仅建立一个满足需要的收集平台,而且执行所需的收集。如果你是一个网络情报组织,你的产品的价值不仅取决于你的分析,彻底防御cc,而且同样取决于你的收集,如果不是更多的话。

你的需求的另一个方面可能是战略性的,而不仅仅是战术性的。战略情报有助于建立网络或安全体系结构、探测能力和狩猎行动。有威胁技术的知识库,如"敌方战术、技术和常识"(ATT&CKTM),可用于评估你的防御或探测能力。一些最好的组织利用这些威胁技术来使用和构建他们的安全操作和检测框架。这些组织使用战略情报来保护其垂直、基础设施或架构中的事物免受威胁。

战略情报的另一部分是参与者和意图。尽管在某些情况下意图可能很明显,但APT的意图与简单的勒索软件攻击截然不同。意图和归属可以是政府和执法部门满足其需求的具体要求,但意图也可以用于关键基础设施等其他部门。了解您所在行业内知识产权盗窃、拒绝服务或物理破坏的长期目标或意图有助于了解您的风险,你的具体战略情报需求和你为减轻这些风险所需的实时战术情报。

你的收集平台能力的大小和/或范围将决定你的输出的大小。单一的情报来源或实现单一功能的过程,如清除网页上的恶意内容或链接,是有价值的,但提供有限的情报与特定的应用程序。如果你只收集,处理和分析恶意软件,这是站在理由,你只会产生恶意软件情报。收集能力实际上来自于获取独特数据的能力。公司采用各种技术、媒体和地点进行收集。事件响应收集数据。安全产品收集数据。网络和黑暗刮削收集数据。入侵和网络分析收集数据。狩猎收集数据。最好的情报组织是多方面的,因此他们可以把从不同平台收集的所有情报融合在一起。

收集的规模和范围类似于你自己的内部网络收集和处理。想想你的网络安全信息和事件管理系统(SIEM)。您的SIEM随着更多的数据源(收集平台)和平台内更好的相关性(处理)而价值扩展。如果您有一个数据源,例如防火墙,cc攻击后怎么防御,那么您只能从防火墙获得收集和关联。但是,哪里有免费高防cdn,如果您有服务器、端点检测功能、电子邮件网关日志以及提供数据的防火墙,您可以将从这些多个来源接收到的信息关联起来。在情报收集方面,淘宝是如何防御ddos,拥有一个大型平台或多个平台的公司提供的情报与那些在黑暗网络上搜寻特定属性的提供商不同。两者都是有价值的,但这又回到了你的需要和要求。要记住的要点是:并非所有的情报提供者都是平等的,一个重要的区别是他们收集平台的质量。

处理原始数据的能力对情报提供者提供实时情报的能力起着重要作用。最好的情报组织已经开发出两种重要的能力:海量收集和大数据分析。在大量数据上使用、存储和执行复杂的分析是一项挑战。未来是使用机器学习等人工智能来支持操作的时候。成功的关键是弄清楚哪些提供商只是把"人工智能"当作一个时髦词,数据如果没有很好的分析,只会产生成堆的数据,而没有可操作的结果。数据类型和结构越大、越多样化,您的数据存储和执行分析的能力就必须越好。如果您了解提供商对其集合进行分析的能力,你离智力的投资回报率又近了一步。

智力分析的目标是找出下一步会发生什么。伟大的供应商明白他们必须评估现在发生了什么以及为什么会发生。情报活动包括试图确定攻击者的战术、技术和程序。一些攻击者使用僵尸网络、恶意软件、勒索软件。其他人则使用网络钓鱼、metasploit或无文件攻击。所有这些技术以及代码编写、时间安排、顺序、目标定位和所用基础设施的策略都需要收集起来,以发现并确定最复杂的威胁。

最好的民族国家行为者开发出与其他民族国家相似的技术。寻找高级持久性威胁(APT)需要最好的分析人员快速梳理大量数据,以便在干草堆上的田野中找到针。了解供应商的分析能力与了解他们的收集方法、分析和生产能力有很大不同。好的分析来自于多年的工作经验,这些经验可以帮助我们了解威胁参与者的想法,了解他们的动机和这些威胁的目标。在评估分析时,寻找经验和历史成就,以及一个好的方法来使用他们收集的信息得出关于您需求的结论。

在某些方面,了解您将如何使用威胁情报或如何提供威胁情报决定了您的需求。了解英特尔是如何传播的是关键:是否有自动的feed?我收到电子邮件了吗?我在门户网站上读过吗?是否提供了折衷指标?它是针对最新漏洞使用的漏洞列表吗?我的安全工具(如直接SIEM摄取)是如何使用它的结构的?

最简单的形式是,情报需要由安全人员或安全工具进行操作。换句话说,对你的防御有实际影响。知道云盾科技人入侵了人事管理办公室(OPM),俄国人入侵了DNC,或者最新的僵尸网络正在美国蔓延也许是件好事,但这如何帮助你的安全人员改变你的安全态势?

这其中有什么是可行的?您的安全团队或提供商是否获得了可采取行动的情报?他们如何使情报有用?他们是否有办法将数据、信息和情报转化为有用的防御方案,或者根据您的环境、体系结构、漏洞和优先级,在您独特的环境中执行实时目标搜索?你见过多少次英特尔供应商给你发邮件,里面有其他网页文章的链接?拥有一个智能feed是因为它是法规所要求的,也许可以勾选这个框,但是你必须弄清楚如何最大限度地使用这个feed。在网上爬行对我的处境有什么帮助?对威胁的态势感知是一回事,但可操作的情报是降低风险、发现威胁和阻止违规行为的手段。

即使是最优秀的情报生产组织也在为特定的需求生产情报。了解你的需求是什么,这样你就可以确保选择一个能为你的特殊需求提供可操作情报的策略或战略。目前网络情报的前景广阔而混乱。供应商将根据自己的收集、处理、分析和生产能力为您提供他们所获得的情报。在这里阅读

作者最近的帖子马克·马特库德尔斯基证券公司北美托管安全服务部主任是北美托管安全服务部主任,他在凤凰城领导库德尔斯基证券公司的网络融合中心,AZ,免费高防cdn哪个好,负责管理安全服务(MSS)业务在美国的运营执行。Mark在IT和网络安全领域拥有15年以上的执行经验。Mark是美国陆军退役中校,曾担任美国中央司令部(USCENTCOM)联合网络中心副主任,国家安全局/中央安全局威胁行动中心(NTOC)反网络行动办公室的副主任,以及现在陆军网络中心的当前行动和企业服务主管。马克拥有科罗拉多大学电信工程硕士和伍斯特理工学院学士学位。Mark Mattei的最新帖子(见全部)IT vs.OT Security:6种策略您可以适应安全的OT环境-2020年10月1日Office 365 Avenue of Approach-2019年10月22日Requirements to Action:Cyber Threat Intelligence-2018年8月23日

FacebookTwitterEmail分享

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /web/70440.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 9317464访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X