文库搜索
切换导航
首页
频道
法律法规库
安全标准库
行业政策库
安全研究库
项目案例库
会员中心
首页
法律法规库
安全标准库
行业政策库
安全研究库
项目案例库
上传文档
会员中心
风声 与 暗算 如何在网络安全管理实践中利用威胁情报 远江盛邦(北京)网络安全科技股份有限公司 一个外国公司,一篇报告,把威胁情报带入前台 预测--新一代安全防御体系 双轮驱动的威胁预警体系 威胁: 基本无法控制,只能尽量去 了解,并做好防御准备。 漏洞: 基本属于可控制领域,没有 漏洞就没有攻击。 威胁情报的正式的定义与预测 威胁情报不是什么都能干 威胁情报给予了人们很多的想像空间,不过许多设想都过于飘渺。经过一段时期的验证, 下面四个价值还是比较靠谱的: 1.更加快速有效地发现和防御攻击(protection,detection) 2.对可能发生的攻击进行提前预警(prediction) 3.为安全管理和风险评估提供依据 4.为安全架构的调整与设计提供依据 两大类威胁情报 • 战略型情报 • • • • • 人写的 很贵 回答一些较长期的, 比较深刻的问题 不确定性较高 生产周期较长 • 战术型情报 • • • • • 机器生成,人工优化 比较便宜 回答眼下的一些技术 性问题 确定性很高 生产周期很短 首先聚焦于可机读威胁情报(MRTI) • • • • • • 按标准格式进行描述的威胁情报 可以被安全设备读取 为现有安全策略提供“context” 可以有政府,第三方组织,行业协会,商业机构发布 是在安全防御体系中落地威胁情报的技术途径 在国外已经成为主流产品的必备能力 威胁情报标准 • STIX/TAXII:事实上的行业标准 • STIX (Structured Threat Information eXpression ) • 用于描述威胁信息 • 现行标准1.2,2.0版本正在起草 • TAXII(Trusted Automated eXchange of Indicator Information) • 用于交换威胁信息 • 国标正在起草中 下一代安全平台的七种武器 体系结构 三步走威胁情报落地 3 威胁情报 的生产与交换 1 基于威胁情报 的分析与检测 2 基于威胁情报的 防御 在安全产品上配置情报源 情报概况分析 基于威胁情报的攻击侦测 基于威胁情报的防御策略 威胁情报的一般生产过程 数据收集 情报分析 数据处理 反馈与修正 情报分发 与利用 威胁情报治理模型 烽火台 TI ENGINE TI TI TI TI TI ENGINE logs TI ENGINE logs RayWAF TI ENGINE logs RayIDP TI ENGINE logs RayScan RayADS 专业、专心、专注,安全就在你身边 Thanks 远江盛邦(北京)网络安全科技股份有限公 司
2016-《风声与暗算-严雷》
安全研究库
>
网络论坛材料
>
2016阿里云安全峰会
>
文档预览
19 页
0 下载
30 浏览
0 评论
0 收藏
3.0分
温馨提示:如果当前文档出现乱码或未能正常浏览,请先下载原文档进行浏览。
下载文档到电脑,方便使用
下载文档
还有
14
页可预览,
继续阅读
本文档由
张玉竹
于
2022-04-08 09:27:55
上传分享
举报
下载
原文档
(1.18 MB)
收藏
分享
给文档打分
您好可以输入
255
个字符
安信天行文库的中文名是什么?( 答案:
安信天行
)
评论列表
暂时还没有评论,期待您的金玉良言
最新文档
2016-《云环境下的数据安全-杨海峰》
2016-《有关IP的网络安全那些事儿-高春辉》
2016-《一起来实验:保险箱的脆弱面-姚威》
2016-《新一代自动化渗透平台的设计与实现》
2016-《无中生有-基于骨干网全量应用识别的威胁情报基础数据采集-孙朝晖》
2016-《唯品会安全应急杂谈》
2016-《威胁情报在网络犯罪侦查中的落地应用-张璇》
2016-《威胁情报如何通过漏洞管理在企业落地-刘然》
2016-《威胁情报企业安全-聂万泉》
2016-《网站-服务器取证实践与挑战-陆道宏》
1
/
19
评价文档
0 个金币
下载文档(1.18 MB)
回到顶部
×
下载提示
文档下载,需要消耗您
0
个金币。
您确定要下载
2016-《风声与暗算-严雷》
文档吗?
×
分享,让知识传承更久远
×
文档举报
举报原因:
垃圾广告
淫秽色情
虚假中奖
敏感信息
人身攻击
骚扰他人
×
收藏文档
收藏文档
请选择收藏夹
请选择收藏夹
没有合适的收藏夹?去
创建收藏夹