RSA過去有一段時間了,但是給我留下的沖擊仍然很大。作為第一次參加RSA的國內(nèi)廠商,WebRAY能得以有機會在全球最大的信息安全展會上 展示自己,這讓我感到自豪,同時也非常感謝中關(guān)村管委會給我們的大力支持。而同時,這也是一次全面學習國際信息安全發(fā)展趨勢的大好機會。隨著時間的過去, 許多類似于砸盒子的噱頭慢慢淡去,而真正給我留下印象的是兩個關(guān)鍵詞:“威脅情報”和“情景感知”。
高級 的定向攻擊使“防范”為中心的策略已經(jīng)過時。安全是對抗,不可能完全防范。做安全的思路應該從防止安全入侵這種不可能的任務轉(zhuǎn)到了防止損失這一關(guān)鍵任務 上,防范措施必不可少,但是基于預警、響應的時間差更關(guān)鍵。從未來看,企業(yè)安全將會發(fā)生一個大的轉(zhuǎn)變:即以“信息和人”為中心的安全策略,結(jié)合全面的內(nèi)部 監(jiān)控和安全情報共享。全方位的內(nèi)部監(jiān)控和安全情報是保護信息安全的主要手段。實際的安全工作中,很多用戶知道要嚴防死守外部侵襲,但往往忽略了內(nèi)部威脅對 系統(tǒng)造成的破壞,實際上大多數(shù)安全威脅都來自內(nèi)部。外部的防御與內(nèi)部的控制(內(nèi)部異常行為的發(fā)現(xiàn)與處置)都很重要。
針對外部的攻擊(即外防),主要通過獲取威脅情報,依靠專業(yè)的安全分析團隊,分析之后形成情報的處置決策,并通過網(wǎng)絡安全設(shè)備或終端上的安全軟件來執(zhí)行決策(Action),達到針對高級攻擊的防范。
內(nèi) 部異常行為的監(jiān)控(即內(nèi)控):內(nèi)部的異常行為造成的破壞是安全事故最大的來源,外部攻擊者發(fā)起APT攻擊,其中的部分環(huán)節(jié)Delivery、 Exploitation、Installation、Command and Control (C2)、Actions on Objectives都需要通過“內(nèi)部行走”才能接觸到敏感數(shù)據(jù)達到盜取或破壞的目的;同時企業(yè)內(nèi)部的威脅源包括可能準備離職有惡意的內(nèi)部人員、內(nèi)部人員 的長期慢速的信息泄露、內(nèi)部攻擊也可能具備內(nèi)部訪問權(quán)限的合作伙伴或者第三方發(fā)起。如果通過制定不同的情景,通過獲取樣本,建立正常行為模型,然后分析內(nèi) 部網(wǎng)絡流量或終端服務器上的行為,并發(fā)現(xiàn)異常,情景感知(Context-Aware)是安全監(jiān)測的很重要觸發(fā)點。
外防:威脅情報
大家談到APT的監(jiān)測與防御時,其實最難的是“P”,攻擊者可以花足夠長的時間 來進行“低速”攻擊,傳統(tǒng)的監(jiān)測手段不可能發(fā)現(xiàn),同時要做審計的話需要足夠長時間的數(shù)據(jù),這個數(shù)據(jù)到底多大又是個問題。沒有集體共享的威脅和攻擊的情報, 單個組織將無法保衛(wèi)自己。Gartner也預測為大量企業(yè)提供可視化的威脅和攻擊情報的安全服務商將更受市場的歡迎。安全情報以“空間”換“時間”,用協(xié) 作來應對APT攻擊的“P”。
針對外部的攻擊,通過獲取威脅情報,依靠專業(yè)的安全分析團隊,分析之后形成情報的處置決策(action),并通過網(wǎng)絡安全設(shè)備或終端上的安全軟件來執(zhí)行決策。整個過程可以通過機器的自動化執(zhí)行。
威 脅情報一般包括信譽情報(“壞”的IP地址、URL、域名等,比如C2服務器相關(guān)信息)、攻擊情報(攻擊源、攻擊工具、利用的漏洞、該采取的方式等)等。 我們經(jīng)常可以從CERT、安全服務廠商、防病毒廠商、政府機構(gòu)和安全組織那里看到安全預警通告、漏洞通告、威脅通告等等,這些都屬于典型的安全威脅情報。 而隨著新型威脅的不斷增長,也出現(xiàn)了新的安全威脅情報,例如僵尸網(wǎng)絡地址情報(Zeus/SpyEye Tracker)、0day漏洞信息、惡意URL地址情報,等等。這些情報對于防守方進行防御十分有幫助,但是卻不是單一的一個防守方自身能夠獲取和維護 得了的。因此,現(xiàn)在出現(xiàn)了安全威脅情報市場,有專門的人士、公司和組織建立一套安全威脅情報分析系統(tǒng),獲得這些情報,并將這些情報賣給作為防守方的企業(yè)和 組織。安全威脅情報市場現(xiàn)在是一個很大的新興安全細分市場。
分享到微信 ×
打開微信,點擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁分享至朋友圈。