通过上下文应对可操作情报的挑战

admin 2023年5月25日11:34:28评论25 views字数 2783阅读9分16秒阅读模式

使威胁情报具有可操作性需要的不仅仅是自动化;它还需要背景化和优先化。

通过上下文应对可操作情报的挑战

多年来,人们逐渐认识到威胁情报的重要性。但随着数字化转型的加速和向混合工作模式的转变扩大了攻击面,而地缘政治事件增加了防御者保护关键基础设施和敏感数据的风险,它已成为焦点。政府领导人指出威胁情报共享和最佳实践是帮助加强网络安全和减轻网络战影响的关键组成部分。 

最近的调查证实了组织对威胁情报的重视,但也揭示了使威胁情报具有可操作性的挑战。根据与 1,350 名业务和 IT 领导者的讨论,Mandiant 的全球威胁情报展望报告发现,虽然几乎所有 (96%) 的受访者都对其威胁情报的质量感到满意,但 47% 的受访者难以在整个安全领域应用威胁情报组织,70% 的受访者表示至少大部分时间他们在没有对手洞察力的情况下做出决策。

自动化有助于使威胁情报具有可操作性。但是,使威胁情报具有可操作性需要的不仅仅是自动化;它还需要情境化和优先化,这样您就可以在正确的时间自动化并对正确的数据采取行动。为了更好地理解这一点,让我们更深入地了解 CRA 研究的受访者将其作为威胁情报的主要用例:漏洞管理。

到 2022 年,常见漏洞和披露(CVE)的数量攀升至 25,227。但是,在任何给定时间,只有一小部分现有漏洞被积极利用或可利用。对于任何给定的组织,这些漏洞中只有一小部分被可能针对该组织的威胁行为者和活动所利用。那么,您如何知道您的组织应该关注什么?

想象一个维恩图,其中漏洞管理是一个圆圈,来自内部和外部来源的上下文情报是第二个圆圈。重叠区域是您的风险区域,您可以根据该上下文确定漏洞的优先级。从逻辑上讲,您还可以使用上下文来确定缓解的优先级,这样您就可以优化漏洞管理工作流程并为您的组织实现最佳结果。

在这种情况下,上下文来自以下信息:易受攻击的资产数量、它们对组织的重要性、它们是否受到保护、漏洞是否被积极利用、威胁参与者是否针对您的特定行业或地区,以及指标是否在您的环境中发现了妥协 (IoC)。这些元素可帮助您了解漏洞在您的环境中被利用的可能性。有关 CVE、指标、对手及其方法的外部数据可帮助您了解漏洞的后果。当您将内部环境与外部威胁情报聚合并关联起来时,您可以根据您设置的参数自动确定漏洞的优先级,以便组织可以在正确的时间采取正确的行动。

例如,可能会确定需要立即解决某个漏洞,因为在环境中发现了 IoC,并且已知该漏洞正被针对您的特定行业或地区的威胁行为者积极利用。或者可能会发现该漏洞与您的行业无关,因此优先级较低,但仍然可以决定根据风险状况进行修补。或者可能会发现该漏洞没有被积极利用,因此现在修补它或启动补偿控制没有意义,尽管您可能会继续观察它。

在没有上下文的情况下,您可能正在修补未被积极利用、优先级较低的漏洞,或者更糟糕的是,修补对操作产生负面影响的漏洞。威胁情报只能通过上下文和自动化来操作。结合使用时,您可以应用威胁情报为您的组织取得最佳成果。在这种情况下,脆弱资产列表的缩小和更强大的安全态势会更快。

>>>等级保护<<<

  1. 开启等级保护之路:GB 17859网络安全等级保护上位标准
  2. 回看等级保护:重要政策规范性文件43号文(上)
  3. 网络安全等级保护实施指南培训PPT

  4. 网络安全等级保护安全物理环境测评培训PPT

  5. 网络安全等级保护:等级保护测评过程要求PPT

  6. 网络安全等级保护:安全管理中心测评PPT

  7. 网络安全等级保护:安全管理制度测评PPT

  8. 网络安全等级保护:定级指南与定级工作PPT

  9. 网络安全等级保护:云计算安全扩展测评PPT

  10. 网络安全等级保护:工业控制安全扩展测评PPT

  11. 网络安全等级保护:移动互联安全扩展测评PPT

  12. 网络安全等级保护:第三级网络安全设计技术要求整理汇总
  13. 网络安全等级保护:等级测评中的渗透测试应该如何做
  14. 网络安全等级保护:等级保护测评过程及各方责任
  15. 网络安全等级保护:政务计算机终端核心配置规范思维导图
  16. 网络安全等级保护:什么是等级保护?
  17. 网络安全等级保护:信息技术服务过程一般要求
  18. 网络安全等级保护:浅谈物理位置选择测评项

  19. 闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
  20. 闲话等级保护:什么是网络安全等级保护工作的内涵?
  21. 闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
  22. 闲话等级保护:测评师能力要求思维导图
  23. 闲话等级保护:应急响应计划规范思维导图
  24. 闲话等级保护:浅谈应急响应与保障
  25. 闲话等级保护:如何做好网络总体安全规划
  26. 闲话等级保护:如何做好网络安全设计与实施
  27. 闲话等级保护:要做好网络安全运行与维护
  28. 闲话等级保护:人员离岗管理的参考实践
  29. 信息安全服务与信息系统生命周期的对应关系


  30. >>>工控安全<<<

  31. 工业控制系统安全:信息安全防护指南
  32. 工业控制系统安全:工控系统信息安全分级规范思维导图
  33. 工业控制系统安全:DCS防护要求思维导图
  34. 工业控制系统安全:DCS管理要求思维导图
  35. 工业控制系统安全:DCS评估指南思维导图
  36. 工业控制安全:工业控制系统风险评估实施指南思维导图
  37. 工业控制系统安全:安全检查指南思维导图(内附下载链接)
  38. 工业控制系统安全:DCS风险与脆弱性检测要求思维导图

  39. >>>数据安全<<<
  40. 数据治理和数据安全

  41. 数据安全风险评估清单

  42. 成功执行数据安全风险评估的3个步骤

  43. 美国关键信息基础设施数据泄露的成本

  44. 备份:网络和数据安全的最后一道防线

  45. 数据安全:数据安全能力成熟度模型

  46. 数据安全知识:什么是数据保护以及数据保护为何重要?

  47. 信息安全技术:健康医疗数据安全指南思维导图

  48. 金融数据安全:数据安全分级指南思维导图

  49. 金融数据安全:数据生命周期安全规范思维导图


  50. >>>供应链安全<<<

  51. 美国政府为客户发布软件供应链安全指南

  52. OpenSSF 采用微软内置的供应链安全框架

  53. 供应链安全指南:了解组织为何应关注供应链网络安全

  54. 供应链安全指南:确定组织中的关键参与者和评估风险

  55. 供应链安全指南:了解关心的内容并确定其优先级

  56. 供应链安全指南:为方法创建关键组件

  57. 供应链安全指南:将方法整合到现有供应商合同中

  58. 供应链安全指南:将方法应用于新的供应商关系

  59. 供应链安全指南:建立基础,持续改进。
  60. 思维导图:ICT供应链安全风险管理指南思维导图

  61. 英国的供应链网络安全评估
  62. >>>其他<<<

  63. 网络安全十大安全漏洞

  64. 网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图

  65. 网络安全等级保护:应急响应计划规范思维导图

  66. 安全从组织内部人员开始

  67. VMware 发布9.8分高危漏洞补丁

  68. 影响2022 年网络安全的五个故事

  69. 2023年的4大网络风险以及如何应对

  70. 网络安全知识:物流业的网络安全

  71. 网络安全知识:什么是AAA(认证、授权和记账)?
  72. 美国白宫发布国家网络安全战略

  73. 开源代码带来的 10 大安全和运营风险

  74. 不能放松警惕的勒索软件攻击

  75. 10种防网络钓鱼攻击的方法

  76. Mozilla通过发布Firefox 111修补高危漏洞

  77. Meta 开发新的杀伤链理论

  78. 最佳CISO如何提高运营弹性

原文始发于微信公众号(祺印说信安):通过上下文应对可操作情报的挑战

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月25日11:34:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   通过上下文应对可操作情报的挑战https://cn-sec.com/archives/1756214.html

发表评论

匿名网友 填写信息