合并物理和网络安全方面的愿望并不是什么新鲜事,尤其是在积极扩展其安全能力的成熟企业中。由于物理安全的许多方面都连接到互联网,因此企业已经开始建立学科相结合的融合中心。通过这样做,他们能够融合网络和物理安全,缩小覆盖范围的差距,并扩展安全性以保护设施和数十万员工。这种融合的关键在于开源情报以及它如何丰富物理安全计划的许多方面。
拓宽开源情报的定义
开源情报的许多方面与情报周期中看到的传统全源情报方法相似或等效。要映射的两大类数据集是传统开源情报和非传统开源情报。传统的开源情报数据集包括对公共、非机密来源的定性和定量收集与分析,这些来源提供档案、业务记录、交友网站和暗网等上下文。非传统的开源情报数据集包括 OSINT 中的人类、信号和图像情报等价物——基于从威胁参与者在社交媒体上的参与到外部遥测(网络流量、被动 DNS、cookies)到用于查明位置的社交媒体照片的任何内容。
定义网络威胁情报程序的关键功能
在我们深入研究网络威胁情报如何使物理安全计划受益之前,让我们确定一些 CTI 计划可能解决的服务、产品和分析的列表。以下服务与物理安全程序有很大的重叠:
● 对手基础设施分析
● 归因分析
● 暗网追踪
● 内部威胁搜寻
● 用于识别和关联恶意行为者和外部数据集的威胁研究
● 情报报表制作
● 情报共享(组织外部)
● 跟踪威胁行为者的意图和能力
其他 CTI 服务通常不与物理安全重叠,仍然由网络安全团队负责。这些服务包括恶意软件分析和逆向工程、漏洞研究和指标分析(丰富、旋转和关联到历史报告)。
定义与 CTI 和物理安全计划的重叠
安全团队现在正在利用开源情报和网络威胁情报向物理安全从业人员提供关键信息。这些团队的物理和企业安全计划通常包括以下学科,以及处于网络和物理安全学科融合中心的用例:
● 高管保护和实物资产保护
○ OSINT 和暗网监控,以识别虚假的社交媒体账户,这些账户歪曲或针对高管、员工、负面情绪、抗议和有计划的针对实物资产的攻击。
○ 跟踪威胁行为者试图降低公司品牌的意图和能力
○ 识别针对高管、知识产权、设施或员工的鱼叉式网络钓鱼的对手基础设施和归因分析。
○ 与联邦或行业合作伙伴共享情报以破坏威胁和威胁行为者
○ 监控开源或闭源论坛以识别内部和外部威胁行为者的勾结
○ 确定犯罪率和外国实际位置或未来位置的潜在风险的热图
● 旅游安全
○ OSINT 和社交媒体地理定位监控,以确定可能延迟或破坏旅行计划的动荡、负面情绪或敌对行动
○ 跟踪可能对高管或设施构成风险的人员出行模式
○ 如果高管或员工处于危险之中并需要被撤职,则与联邦或行业合作伙伴共享情报
● 企业特定的监管/环境风险
○ OSINT 和暗网监控,以识别与高风险外国人或民族国家做生意的供应商
○ 归因分析,以识别对企业构成监管或环境风险的个人
○ 外国媒体对企业监管和环境风险的分析
● 地缘政治风险
○ 外国媒体对影响商业的持续民族国家紧张局势的分析
○ 对敌对政府平台上的虚假信息威胁的对手基础设施分析,目标是作为企业雇员的无辜平民
○ 威胁研究以发现恶意行为者并将其与外部数据集关联起来
● 全球调查
○ 调查人员、总法律顾问和人力资源部门之间的合作,为执法和降低风险的政策提供信息。
○ 通过法律行动破坏威胁网络
○ 通过公开发布、归属、与执法部门和政策制定者共享来识别参与者
○ 通报行业企业和研究人员,警示受害者
越来越清楚的是,物理和信息安全学科有很大的重叠。根据 GSOC 和网络威胁情报专家的说法,使用 OSINT 来审查覆盖范围差距和发现问题并不是一个小项目,可能需要长达 18 个月的时间才能完成。然而,如果执行得当,开源情报不仅是当今风险管理领域的关键推动因素,而且还是业务部门利益相关者的关键决策和协作工具。
-
-
>>>等级保护<<< -
开启等级保护之路:GB 17859网络安全等级保护上位标准 -
网络安全等级保护:等级保护测评过程及各方责任 -
网络安全等级保护:政务计算机终端核心配置规范思维导图 -
网络安全等级保护:什么是等级保护? -
网络安全等级保护:信息技术服务过程一般要求 -
闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载 -
闲话等级保护:什么是网络安全等级保护工作的内涵? -
闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求 -
闲话等级保护:测评师能力要求思维导图 -
闲话等级保护:应急响应计划规范思维导图 -
闲话等级保护:浅谈应急响应与保障 -
闲话等级保护:如何做好网络总体安全规划 -
闲话等级保护:如何做好网络安全设计与实施 -
闲话等级保护:要做好网络安全运行与维护 -
闲话等级保护:人员离岗管理的参考实践 -
信息安全服务与信息系统生命周期的对应关系 -
>>>工控安全<<< -
工业控制系统安全:信息安全防护指南 -
工业控制系统安全:工控系统信息安全分级规范思维导图 -
工业控制系统安全:DCS防护要求思维导图 -
工业控制系统安全:DCS管理要求思维导图 -
工业控制系统安全:DCS评估指南思维导图 -
工业控制安全:工业控制系统风险评估实施指南思维导图 -
工业控制系统安全:安全检查指南思维导图(内附下载链接) -
工业控制系统安全:DCS风险与脆弱性检测要求思维导图 -
>>>数据安全<<< -
>>>供应链安全<<<
-
供应链安全指南:建立基础,持续改进。 -
思维导图:ICT供应链安全风险管理指南思维导图 -
>>>其他<<< -
美国网络安全框架:CSF五个功能 -
一起看看英国NCSC漏洞指南 -
网络安全知识:什么是社会工程学 -
缓解内部威胁:了解并保护关键资产 -
缓解内部威胁:制定正式的内部风险管理计划 -
缓解内部威胁:明确记录并持续执行控制措施 -
缓解内部威胁:预测和管理负面因素工作环境中的问题
原文始发于微信公众号(祺印说信安):通过开源情报促进物理安全和网络安全的融合
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论