大数据安全分析13:威胁情报相关的安全分析场景

从安全告警层面来讲,威胁情报数据可以赋能给检测设备,同时也可以作为Context数据辅助安全分析。
从异常检测层面来讲,威胁情报可以结合网络连接等数据,通过关联分析发现特定行为异常与安全风险。
从分析方法层面来讲,威胁情报本质上属于黑名单机制,用于检测时的效果很大程度上取决于情报数据的质量。

场景一:外部攻击告警命中威胁情报分析

  • 场景描述:安全告警中外网攻击源IP命中高置信威胁情报数据,判定外网恶意IP发起安全攻击事件

  • 分析方法:安全告警源IP地址匹配威胁情报恶意IP

  • 数据源:安全告警(WAF、IPS、TDA等),TI

  • 解决方案:对安全攻击源IP进行一定周期的封禁

场景二:内网主机与威胁情报黑IP/域名进行通信

  • 场景描述:内网主机与威胁情报黑IP/域名进行请求链接或通信,判定内网主机已经中病毒或失陷

  • 分析方法:内网主机地址行为匹配威胁情报黑IP/域名

  • 数据源:网络连接或服务请求(FW、NTA、DNS请求等),TI

  • 解决方案:对内网主机进行病毒/木马查杀,修复安全漏洞,入侵回溯分析

场景三:邮件服务器向威胁情报黑IP发送大量邮件

  • 场景描述:邮件服务器向威胁情报黑IP发送邮件,判定发送邮件账号已经被攻击者控制
  • 分析方法:特定时间内(如10分钟)邮件服务器地址与威胁情报黑IP网络连接数超过一定数量(如10次)
  • 数据源:网络连接或服务请求(FW、NTA等),TI
  • 解决方案:检查发送邮件的账号,确认该账号是否已经被攻击者控制

场景四:内网主机连接C&C服务器后进行文件/程序下载

  • 场景描述:内网主机与威胁情报C&C服务器连接后下载文件/程序,判定内网主机已经被攻击者控制
  • 分析方法:内网主机连接C&C服务器(请求域名或发起连接)后尝试下载可疑文件/程序
  • 数据源:网络连接、服务请求、下载行为(NTA),TI
  • 解决方案:对内网主机进行病毒/木马查杀,修复安全漏洞,入侵回溯分析

附记:

不同厂商所输出威胁情报数据的质量是不同的,擅长收集情报领域也不一样。
就企业而言可以通过部署威胁情报平台TIP,对多家威胁情报数据进行整合。就行业监管机构而言,也可以通过建立行业情报中心,对数据进行整个后再下发给各行业机构。
(0)

相关推荐

  • 美国爱因斯坦计划最新进展与解读(2021版)

    本文 7244字   阅读约需 20分钟 本文全面更新了爱因斯坦计划的相关数据,反映了2021年以来的最新进展以及个人体会. 1.项目概述 爱因斯坦计划,其正式名称为"国家网络空间安全保护系 ...

  • IP地理定位在威胁情报和网络安全中的应用

    互联网为拉近人与人之间和国家之间的距离带来了无与伦比好处,使虚拟世界感觉几乎像现实一样.但是,令人悲哀的是,有些人却利用这种物理距离偷东西.垃圾邮件发送者.钓鱼者.网络窃贼等等利用了很难监视在线活动或 ...

  • 我有个朋友叫大路,他满世界“平事儿”不含糊

    我有个朋友叫大路,他满世界"平事儿"不含糊 文 | 史中 2018年秋,大理洱海边. 几十辆 Smart 整齐地停靠在路旁,戴眼镜穿格子衫的男男女女从从汽车上下来,安静地享受午后一 ...

  • 【牛人访谈】威胁情报的与时俱进

    作者:aqniu星期五, 一月 8, 20210 前言 在全球信息技术发展进入全面渗透.跨界融合.加速创新的背景下,现代企业的数字化转型的进程也不断深入,数据要素的价值逐渐凸显,导致各行业企业对数字风 ...

  • 大数据安全分析08_大数据处理框架介绍

    大数据安全分析需要支持对接分布式数据库进行离线批处理分析,来实现长周期的网络安全.用户行为.业务安全分析,所以大数据平台首先需要支持批处理模式. 网络流量产生的实时数据往往是高吞吐量的,一个小型Mbp ...

  • 大数据安全分析07_大数据存储技术介绍

    鉴于网络安全数据组成的复杂性.规模,以及对实时搜索响应的需求,需要通过大数据存储集群快速实现空间的扩容,在PB级的安全数据中做到安全分析查询的秒级响应,同时需要为数据提供了冗余机制,保障数据的安全. ...

  • 大数据安全分析09_关联分析简介

    大数据关联分析提供了基于规则.基于统计的关联分析功能,能够实现对于安全事件的误报排除.事件源推论.安全事件级别重新定义等效能. ▼▼关联分析简介 关联分析是在大规模数据集中寻找有趣关系的任务.这些关系 ...

  • 大数据安全分析06_数据解析技术

    由于网络空间态势感知的数据来自众多的网络设备,其数据格式.数据内容.数据质量千差万别,存储形式各异,表达的语义也不尽相同. 如果能够将这些使用不同途径.来源于不同网络位置.具有不同格式的数据进行预处理 ...

  • 大数据安全分析05_数据采集技术

    大数据分析中的数据采集方式包括Logstash.Flume.Fluentd.Logtail等,本文对这几种数据采集技术进行简要介绍. Logstash Logstash是一个具备实时处理能力的开源的数 ...

  • 大数据安全分析10:复杂事件处理(CEP)简介

    复合事件架构是由史丹佛大学的David Luckham与Brian Fraseca所提出,使用模式比对.事件的相互关系.事件间的聚合关系,目的从事件云(event cloud)中找出有意义的事件,使得 ...

  • 大数据安全分析04_数据传输方式

    大数据分析中数据传输方式包括SYSLOG.kafka.JDBC/ODBC.文件或FTP.Agent等方式,本文对数据传输方式进行简要介绍. SYSLOG syslog日志消息既可以记录在本地文件中,也 ...

  • 大数据安全分析11:复杂事件处理(CEP)引擎简介

    目前已有的CEP引擎根据事件处理语言可以分为两大类:面向流和面向规则的CEP引擎. 面向流的CEP引擎有Microsoft Streamlnsight.Oracle CEP.IBM SPADE.Esp ...

  • 大数据安全分析03_数据采集对象与数据类型

    安全告警.系统与应用日志.网络流量以及资产漏洞.威胁情报等数据中,都包含大量有价值的安全信息,对这些分离的多源异构数据进行统一的采集与预处理,能够为网络安全大数据分析提供重要的数据基础. 日志数据 日 ...