欢迎来到报告吧! | 帮助中心 分享价值,成长自我!

报告吧

换一换
首页 报告吧 > 资源分类 > PDF文档下载
 

2021-2022网络安全威胁情报行业发展报告.pdf

  • 资源ID:134159       资源大小:1.14MB        全文页数:45页
  • 资源格式: PDF        下载积分:20金币 【人民币20元】
快捷下载 游客一键下载
会员登录下载
三方登录下载: 微信开放平台登录 QQ登录  
下载资源需要20金币 【人民币20元】
邮箱/手机:
温馨提示:
用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,下载共享资源
 
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,既可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

2021-2022网络安全威胁情报行业发展报告.pdf

2021-2022网络安全威胁情报行业发展报告 序 国家工业信息安全发展研究中 心经过 60 余 年的发展与积淀,在智库研究方面形成了丰硕的积累。 2018 年 9 月 ,中心推出 “ 工信安全智库 ” 品牌,立足深化供给侧结构性改革和加快建设创新型国家战略需求,围绕制造强国和网络强国建设任务,聚焦网络安全、数字经济、信息技术产业、战略前沿等重点领域,开展基础性、战略性、先导性智库研究,为工业和信息化部、中央网信办、国家发展改革委等提供智力支持。 “ 工信安全智库 ” 自 2019 年 开始陆续推出 “ 研判 ”“ 洞察 ”“ 瞭望 ”“ 指数 ”“ 案例 ”“ 编译 ” 等系列研究报告,围绕党和政府决策急需的相关重大课题和关键问题,开展形势研判、专题调研、国际跟踪、景气测度、案例分析、报告翻译等方面的持续研究,为主管部门预见走势、把握机遇、应对 挑战、谋划战略提供参考。 本次推出的 洞察报告 网络安全威胁情报行业发展报告 ( 2021年) 报告 对网络安全威胁情报相关概念进行系统梳理,对国 内 外网络安全威胁情报发展情况进行总结分析,结合对我国网络安全威胁情报产业发展现状的调研,提出 威胁情报服务能力 评价 框架,并就未来发展趋势及建议 展开探讨 ,旨在为 更好发挥 威胁情报 价值、促进威胁情报落地应用、推动 威胁情报 产业 发展 提供参考。 本报告得到 北京微步在线科技有限公司的大力支持,产业调研还 得到 360 政企安全集团、奇安信科技集团股份有限公司、绿盟科技集团股份有限公司、杭州安恒信息技术股份有限公司 等企业的支 持,在此一并感谢。 由于成稿仓促,加之水平有限,报告中难免有疏漏和错误之处,恳请批评指正。 编写组 2021 年 12 月 摘 要 随着网络威胁的数量和复杂性不断增长, 构建基于 威胁情报 的网络 安全主动 防御 体系势在必行。 2014 年起,威胁情报逐渐成为网络安全的热点领域之一, 2018 年更是出现爆发性增长。各国政府 、企业 对威胁情报的重视程度不断提高,各类产业主体积极 围绕威胁情报技术及商业模式开展探索,同时大力推动威胁情报标准化和共享机制的建立。威胁情报于 2015 年前后正式进入我国市场,威胁情报的价值 在近几年的发展过程中逐渐被接受和认可,各行各业对威胁情报的需求也不断增长 , 据估计 2021 年 我国 威胁情报市场规模约在 10.69 亿元左右 。 报告在产业深度调研的基础上提出威胁情报服务能力评价框架 ,为更加科学全面评价地评价供应商能力提供参考 。该框架面向威胁情报供应商能力成熟度和市场发展潜力两方面目标,围绕情报数据、业务流程、产品服务、企业 竞争力 等四个基本维度,对 供应商 威胁情报服务 能力的 评价。 针对典型网络安全威胁情报供应商的能力评价及优势分析随文附后。 为 更好发挥威胁情报赋能作用 , 应进一步夯实 威胁情报 对网络安全发展的 基础 支撑作用, 促进 威胁情报 开发利用 以 覆盖 多元化情报需求 , 加快标准化建设以 实现更 大 范围情报共享 , 以 更 加 广 阔 的威胁情报视野 驱动各类 网络 安全技术 、服务、产业 协同, 实现 推进网络安全 产业高质量 发展 的目标 。 目 录 一、威胁情报概述 . 1 (一)威胁情报的定义 . 1 (二)威胁情报的分类 . 2 (三)威胁情报的作用 . 4 二、国外威胁情报发展现状分析 . 5 (一)威胁情报国家和战略层面重视程度不断提高 . 6 (二)威胁情报描述、交换和共享等环节标准逐渐完善 . 7 (三)威胁情报自身多环节以及与多业务逐步融合 . 8 三、我国威胁情报产业调研分析 . 10 (一)我国威胁情报行业正处于初级发展阶段 . 10 (二)网络安全企业积极推动威胁情报产品化 . 12 (三)行业企业需求主要集中于威胁情报订阅 . 14 四、威胁情报服务能力框架 . 16 (一)情报数据 . 16 (二)业务流程 . 17 (三)产品服务 . 19 (四)企业竞争力 . 20 五、威胁情报行业发展趋势及建议 . 20 (一)结合知识图谱技术,推动威胁情报 开发利用 . 21 (二)威胁情报需求分化,分层发展趋势初显 . 22 (三)加快标准化建设,促进威胁情报共享融合 . 23 (四)夯实威胁情报基础,赋能安全协同生态建设 . 25 附录:典型网络安全威胁情报供应商的能力评价及优势分析 . 27 参考文献 . 36 1 随着网络环境日益复杂 化 ,网络攻击行为趋于产业化, 攻击手段 也愈发多样化, 根据经验构建防御策略、部署产品的传统方式 在面对层出不穷的新型、持续性、高级威胁时 , 难以及时有效的检测、拦截、分析和响应。在 此 背景下, 网络 安全 威胁情报 应运而生 。 作为 一种重要的网络安全基础知识,可支撑构建 更加 主动的网络安全防御模式 , 基于 全方位的情报感知、多维度的融合分析 ,研判 网络安全整体态势 并合理预判 威胁动向 ,实现动态精准的网络安全威胁应对 。 一、威胁情报概述 情报 (Intelligence)一词,源于军事领域,指“获得的他方有关情况以及对其分析研究的成果”,多带 机密性质,目前在不同的领域内均有应用。以威胁情报为中心的信息安全保障框架对于生活和生产关键基础设施的稳定运行、军事作战指挥能力保障及国际社会的和平稳定具有重大意义,它受到了来自各国政府、学术界以及全球大型互联网企业的高度重视。 (一)威胁情报的定义 2013 年, Gartner 首次提出关于威胁情报的 定义 :威胁情报是关于现有或即将出现的针对资产有威胁的知识,包括场景、机制、指标、启示和可操作建议等,且这些知识可为主体提供威胁的应对策略。简单来讲,威胁情报就是通过各种来源获取环境所面临的威胁的相关知识,主要描述现 存的、即将出现的针对资产的威胁或危险。Forrester 认为威胁情报是内部和外部威胁参与者动机、意图和能力的 2 详细信息。 威胁情报 包含这些 攻击者 的 战术、技术手段和 攻击 过程的详细信息。 2014 年, SANS 提出威胁情报是收集、评估和应用的关于安全威胁、恶意行为者、漏洞利用、恶意软件、漏洞和危害指标的数据集。总结来说, 威胁情报主要指 通过各种来源获取环境所面临的威胁的相关知识,来描述现存的、即将出现的针对资产的威胁或危险。高质量的威胁情报具有时效性、准确性、适用性、丰富性、可操作性等特点。 (二) 威胁情报的分类 目前,可按照威胁情报的来源、内容、形式和应用价值四个不同维度对威胁情报进行分类。 1. 来源角度分类 根据情报产生的来源角度可分为内部情报、外部情报。内部情报是由组织内部产生的,其目的是“知己”,用于反映内部系统安全状态。外部情报是由组织外部输入的,其目的是“知彼”,用于反映外部网络空间安全状态。 2. 内容角度分类 从 网络威胁情报内容属性 来看,威胁情报可分为基础信息类、威胁类、资产类、事件类等。 基础信息类 包括 IP 基础情报、域名基础情报、 URL 基础情报、邮箱基础情报等 。威胁类情报包括攻击者、攻击模式、基础设施、漏洞、样本、恶意软件、威胁指示器等内容。资产类 情报主要对网络空间中的 IP、域名、 URL、邮箱等资产的安全性进行描述,包括安全状态、威胁状态、恶意历史、相关的样本、 3 事件等。 事件类 情报 具体描述时间、参与方、损失类型、影响的资产、影响程度等。 3. 形式角度分类 可读性是从情报使用者和使用方法的角度进行划分的,通常分为“机读”情报和“人读”情报。机 读情报 (Machine Readable Threat Intelligence, MRTI)是可被计算机软硬件系统理解和使用的方式提供的情报,通常格式符合特定的规范标准,比如 OpenIOC 格式、 STIX格式的指示器等。人读情报以人可理解和使用的方式提供的情报。例如各种安全分析报告、漏洞详情、威胁通告等。 4. 价值角度分类 威胁情报价值,最重要的体现就是与行动 /决策的相关程度。根据行动 /决策的执行对象和应用维度,可以将其分为 战略级情报、运营级情报和战术级情报 三个层面。 战术级情报 是威胁情报最基础,也是应用最广的类 型。战术执行层面的行动 或 决策需要的是与具体的资产、漏洞、威胁、风险、事件相关的可机读情报,大多直接作用于具体的检测与响应工作。 运营级情报 是指运营管理层面的行动或 决策需要的基于一定情境和机制的具有较丰富上下文信息的情报,其侧重于根据分析结果掌握某类威胁、漏洞、资产或事件的情况,并制定针对性的整体防御、检测和响应策略。 又可细分为 基础情报 、威胁对象情报 、 IOC 情报 ( Indicators of Compromise,攻击指示器) 、事件情报 等。 战略情报 是指战略 、 策略制定层面的行动 或 决策需要的经由综合性分析得出的,带有建议的战略级情报。战略级情报侧 4 重于对安全态势的整体性描述,并借助与之相关的战术级和运营级情报作为相关观点和建议的佐证,大多以报告、指南或框架文件等形式供高层管理人员和战略制定者阅读,以辅助其制定相应的企业战略和决策。 (三)威胁情报的作用 威胁情报 既是知识,也是载体,既是输入,也是输出。 作为新一代网络安全能力建设的核心, 通过 赋能 各 类网络 设备、 安全产品 ,实现全网 安全检测、响应、分析能力的联动。 一是可用于安全模式突破和完善。 基于威胁情报的防御思路是以威胁为中心的,因此,需要对关键设施面临的威胁做全面的了解,建立一种新型高效的安全防御体系。这样的安全防御体系往往需要安全人员对攻击战术、方法和行为模式等有深入的理解,全面了解潜在的安全风险,并做到有的放矢。威胁情报可提供最新的恶意威胁信息情报、漏洞信息情报、安全事件情报、安全资讯,攻击组织情报、攻击手法情报、最新前沿技术分析报告等,情报可与现有的防火墙、 入侵检测、入侵防御、 Web 应用防护 防火墙 ( WAF)、终端安全设备、安全运营中心( SOC)、态势感知平台结合,更新规则库、矫正检测模 型,可以预防和检测更多攻击,具有“看见威胁的能力”,发现最新威胁、隐藏的威胁、甚至未知威胁,并对其 进行有效应急处置。 二是可用于应急检测和主动防御。 在战术和战略层面威胁情报是对高级威胁进行防护的关键。随着黑客攻击的专业化和组织化, 5 要想更好的 抵御 黑客攻击(尤其是高级威胁),需要掌握攻击者的TTP(战术、技术手段和过程)及攻击趋势,确定重点防御方向,制定合理的防御策略。只有走在攻击者前面,才能占据攻防先机。另一方面,各种安全控制措施通过共享可机读的威胁情报,及时触发相关的防护和告警规则。此外,通过企业内或行业间的高级威胁情报共享,可以做到一点发现、全面布防,实现更大范围的高级威胁防御生态。 三是可用于安全分析和事件响应。 威胁情报成为提升整体网络安全防护效率的重要措施,采用多种技术手段,通过采集大规模、多渠道的碎片式攻击或异常数据,集中地进行深度融合、归并和分析,形成与网络安全防护有关的威胁信息线索, 并在此基础上进行主动、协同式的网络安全威胁预警、检测和响应,有效降低平均威胁检测时间( MTTD)、平均威胁响应时间( MTTR),缩短自由攻击时间,降低网络安全威胁的防护成本,提升整体的网络安全防护效率。 二、国外威胁情报发展现状分析 2014 年起,威胁情报逐渐成为网络安全的热点领域之一。目前各国政府部门、网络安全企业愈加重视威胁情报的发展,各行各业对威胁情报的需求也在不断增长。据全球企业咨询公司 FrostSullivan 预测,到 2022 年仅威胁情报平台的全球市场规模相比较于2019 年将增长约 77%。 6 (一 )国家和战略层面重视程度不断提高 近几年 ,在 威胁情报全球市场中,以美国为代表的北美国家 持续 占据主导地位,对全球威胁情报技术及产品的发展发挥着不可忽视的影响。 美国 是全球最早开展威胁情报工作的国家。 2003 年发布网络空间安全国家战略提出建立信息共享与分析中心,以确保能够接收实时的网络威胁和漏洞数据。 2010 年,发布国土安全网络和物理基础设施保护法案进一步突出威胁情报的重要性。 2015 年 2 月,建成 全国性的网络威胁情报中枢 网络威胁与情报整合中心,以对网络攻击相关情报进行综合分析,并向国内机构提供分析结 果,提升网络攻击的防范和处置能力。另外,美国依托其不断发展完善的威胁情报共享技术,通过构建“网络天气地图”( Cyber Weather Map)威胁情报管理体系,将国家网络安全保护系统与互联网中相关的探测器关联,收集相关的威胁情报信息,利用大数据分析技术,并结合外部的其他威胁情报来源,并形成针对性的安全策略。 欧盟 网络与信息安全局于 2018 年 3 月发布探索威胁情报平台机遇与挑战强调了威胁情报平台的重要性,并针对欧盟威胁情报平台存在的情报分析能力欠缺、缺乏技术支持以及情报共享缺乏实时动态功能等不足,提出了诸 多建议。 2019 年 1 月欧盟网络与信息安全局发布 2018 年 ENISA 威胁全景报告,探讨了开发内部威胁情报的紧迫性,并要求欧盟各成员国必须开发更强大的内部网络威胁情报系统,扩大网络威胁情报收集范围,提升欧盟网络威胁情报 7 能力,提高网络威胁情报的独立性和质量。 2019 年 11 月发布的增强欧盟未来网络安全战略价值链分析,强调建立网络安全威胁风险及实践信息等的共享利用体系。 2020 年 9 月,爱沙尼亚和美国启动了为期 5 年的网络威胁情报共享项目,以提升网络威胁情报共享的自动化水平。 英国 更加注重 网络安全 威胁情报的汇聚与 共享。 英国国家网络安全中心 负责 威胁情报 的 收集和分析 ,该中心 搭建了允许来自不同行业和组织的成员在安全和动态的环境中实时交换网络威胁信息的CiSP 社区 。 2020 年 4 月,英国投资协会推出网络威胁情报平台IATITAN,以帮助投资经理保护本公司免受网络攻击。该平台 接入了来自执法部门、政府机构的威胁情报数据,可 实时显示 涉及 投资管理社区的恶意软件、勒索软件和软件漏洞等 威胁信息 。(二)威胁情报描述、交换和共享等环节标准逐渐完善 虽然目前国际上暂未形成统一的威胁情报标准,但是欧美国家积极围绕 威胁情报描述、交换和共享等环节 的标准化进行探索 , IBM、思科、美国国防部等机构 已 形成了丰富的实践经验。 威胁情报描述环节, 由美国非营利性组织 MITRE 联合美国国土安全部发布的结构化威胁信息表达式( STIX)标准,提供了威胁情报的描述方法,并可表示威胁情报中的多方面特征,包括威胁因素、威胁活动、威胁属性等。网络可观察表达式( CybOX)标准提供了一套用来描述计算机相关操作和内容的方法,可用于威胁评估、日志管理、恶意软件特征描述、指标共享和事件响应等。 VERIS 事件 8 记录和事故共享词汇定义了一个用于描述安全事件的词汇表,它与网络可观察表达式 CybOX 的部分内容虽然有一些重叠,但是 VERIS却扩展了针对一些特定场景的相关描述方法。 威胁情报交换和共享环节, 2016 年 4 月,美国国家标准技术研究院发布的美国联邦网络威胁信息共享指南(第二版),为美国联邦政府网络威胁信息共享工作指明了基本方向。指标信息的可信自动化交换( TAXII)标准规范了威胁情报交换和传输过程。使用TAXII 规范,不同的组织机构之间可以通过定义对应的 API 来共享威胁情报。由美国网络安全公司 MANDIANT 发布的开放威胁指示器( OpenIOC)标准,通过将威胁信息转变为机器可读形式,实现威胁情报的快速共享。属性枚举和特征描述( MAEC)标准是一种共享恶意软件结构化信息的标准化语法,可去除恶意软件描述中的不确定问题。 IODEF 安全事件描述转换格式是一种计算机安全事件响应组用来在其本身、他们的支持者及其合作者之间交换事件信息的格式,可以为互操作工具的开发提供基础。 (三)威胁情报自身多环节以及与多业务逐步融合 目前,国外 网络 安全 企业 在威胁情报的生产、分析及应用环节以及与多业务呈现不断融合趋势。 一方面, 威胁情报的 生产及分析环节的界限逐渐消失。原先具备丰富威胁情报数据来源的网络安全企业纷纷由仅提供数据向提供分析业务转变 ,包括 思科、 IBM 等市场占有率 较高 的 网络安全 硬件厂商,以及赛门铁克、 红帽 、卡巴斯基等拥有大量用户的杀毒软件 9 厂商 。 其中 , IBM 通过整合 其 威胁研究数据和技术,包括 Qradar 安全情报平台、上万的客户和 IBM 安全管理服务的安全分析,发布集聚超过 700T 数据的 X-Force Exchange 威胁情报共享平台, 面向 全球提供对 IBM 及第三方威胁数据资源的访问,帮助 网络 安全 分析人员和研究人员筛选出有价值的 威胁情报信息 。 此外,卡巴斯基通过Kaspersky Expert Security framework 对外提供威胁情报服务。该框架拥有数十亿字节的丰富威胁数据可供挖掘、先进的机器学习技术以及独特的全球专家库,还包括卡巴斯基 反 针对性攻击平台和终端检测响应 EDR 解决方案,可实现威胁发现和检测、调查和及时的事件响应处置 。 另一方面, 威胁情报业务逐渐与安全企业自身的安全解决方案、软硬件设备等多个业务融合。 俄罗斯厂商 Group-IB 的威胁情报服务与能力已经被融合进其高复杂性的软硬件生态系统解决方案中,通过“打包”形式为客户提供网 络攻击的监测、识别和处置服务。 美国 FireEye 公司同样如此,其客户可以 在 购买 FireEye 设备后,进一步订购其威胁情报服务。其威胁情报主要从 FireEye 全球传感器中进行识别和提取,并通过与其旗下的 Mandiant 公司的网络安全事件响应数据进行融合,提供战术、战略和运营级威胁情报。 美国CrowdStrike 公司 的 Falcon 威胁情报平台,可对企业日常数据进行监测。另外还可以通过学习攻击行为特征,形成相应的应急处置方案。 10 三、我国威胁情报产业调研分析 2015 年前后,威胁情报正式进入国内市场,以网络安全企业与互联网公司为主的产业主体积极 围绕 威胁情报技术及商业模式 开展探索 , 同时 大力推动 威胁情报 标准化和 共享机制的建立 。 随着 各行业 对威胁情报的认识不断深入,威胁情报 能力作为网络安全基础能力 的 重要 价值得到进一步认可,市场需求持续扩大 ,且有望保持较快增长 。 据 国家工业信息安全发展研究中心 对涉及“威胁情报”能力网络安全产品的测算, 我国 威胁情报市场规模约在 10.69 亿元左右。 (一)我国威胁情报行业正处于初级发展阶段 2017 年 WannaCry 勒索病毒的大规模爆发,暴露出传统网络安全产品及防御体系缺乏对未知威胁识别以及应对能力,也一定程度上推动了以威胁情报、安全大脑等为代表的主动防御型网络安全产品的快速发展。近年来,奇安信、 360、安恒信息、绿盟科技等传统大型网络安全 企业 ,与阿里、腾讯等互联网公司利用自身技术及资源优势纷纷布局威胁情报领域。同时,微步在线、天际友盟等威胁情报初创企业,也凭借着自身核心技术竞争力与独特的商业模式,成为威胁情报领域生态链条中的重要参与者。 从产品形态来看 ,我国威胁情报 主流产品可分为以下三种 :一是 数据交付模式,即 通过API 查询、或订阅规则库的方式交付威胁情报数据; 二是服务交付模式, 可进一步分为结合威胁情报能力的检测、 评估、测试、应急等网络安全 服务 包和 面向专业安全技术人员提供威胁情报搜索、分析等服务;三是 产品交付模式,包括集成威胁情报模块的网络安全设 11 备 , 以及 为 企业搭建 具备情报运营能力的 定制化威胁情报平台。 标准制定方面, 2018 年 10 月 10 日,我国正式发布威胁情报的国家标准 信息安全技术网络安全威胁信息格式规范 Information security technology Cybersecurity threat information format (GB/T36643-2018)。标准从可观测数据、攻击指标、安全事件、攻击活动、威胁主体、攻击目标、攻击方法、应对措施等八个组件进行描述,并将这些组件划分为对象、方法和事件三个域,最终构建出一个完整的网络安全威胁信息表达模型。 其中,对象域 包括 威胁主体和攻击目标 ,二者 构成攻击者与受害者的关系;事件域 包括 攻击活动、攻击指标、安全事件和可观测数据 ,以上组件 构成完整的攻击事件流程;方法域 包括 攻击方法 ,即 攻击方所使用的方法、技术和过程( TTP) ,以及 应对措施 ,即 防御方所采取的防护、检测、响应、回复等行动 。 此外,在 组件属性的格式 方面, 与 STIX 2.x 版本一致,采用了更便于理解和阅读的基于 JavaScript 的 JSON 数据格式,JSON 格式有良好的自我描述性,结构简单,生成和解析都更为方便。 威胁情报共享方面, 政企合作、平行机构共享、开源社区等不同层次的威胁共享机制初步建立。 2021 年 9 月 1 日,工业和信息化部网络安全威胁和漏洞信息共享平台正式上线运行, 面向电信主管部门、基础电信企业、互联网企业、网络安全企业、网络安全专业机构等,统一汇集、存 储、分析、通报、发布网络安全威胁信息,并实现与相关单位网络安全监测平台实现对接。 奇安信威胁情报中心联 合 国内知名网络安全企业 共同发起建立网络安全威胁情报生态 12 联盟, 搭建行业内威胁情报信息共享、数据运营、情报分发、威胁情报消费的行业闭环, 以情报的共享交换促进 网络安全 产业协同发展。 此外, 微步在线推出国内首个综合性的威胁分析平台和情报分享社区 X 情报社区, 并发布千万情报奖励计划,促进威胁情报共享与优质情报发掘。 目前 该社区 注册用户达到 12 万以上,日活跃用户最高达 2 万以上。 (二)网络安全企业积极推动威胁情报产品化 我国网络安全企业 围绕 威胁情报 的理念、技术、 应用 开展积极探索 ,从建设自身网络安全威胁情报体系,到开发威胁情报 平台 产品 , 再到 构造 模块化 威胁情报能力 ,持续推动威胁情报产品化进程。 一是建立企业威胁情报共享中心,提升自身网络安全能力并对外开放威胁情报服务 。网络安全企业依托部署在网络中的防火墙等安全设备、网络空间测绘系统、蜜罐蜜网捕获系统、开源情报采集系统、暗网监测系统等,基于对全网安全数据、开源情报的收集积累,综合运用静态分析、动态分析、大数据关联分析、深度学习、多源情报聚 合等先进技术,结合技术专家团队丰富的一线实战攻防经验和安全研究能力,汇聚形成种类丰富的高质量威胁情报信息集合。同时,对外开放基于威胁情报能力的部分服务,如实时在线查询服务、在线沙箱样本分析服务等。 二是推出威胁情报平台产品,协助企业构建威胁情报全生命周期管理能力。 威胁情报平台( TIP)是集 情报汇聚、情报分析、情报检索、情报协同、情报分发等 功能于一体的本地化威胁情报管理 系 13 统 , 主要解决因高级威胁或未知威胁导致漏洞利用、主机失陷、病毒感染、钱财勒索等威胁定位问题,协助企业建设、完善、优化威胁溯源、关联分析、攻击画 像、事件通告、共享赋能等威胁情报运营能力。 威胁情报平台具备与其他 网络 安全设备联动的能力, 通过赋能监测探针类、威胁感知类、分析溯源类、安全运营类产品服务,协助构建 基于情报驱动的纵深防御体系 ,实现漏洞和入侵行为的快速研判和全网共享,提升 威胁检测、响应处置、安全运营、事件分析 、 态势 预警 等安全 能力。 为更好服务于企业数字化转型,目前的威胁情报平台 类产品均能够提供 本地化平台 和 SECaaS 服务 1两种集成方式, 以 适配不同 的 业务环境 。 三是集成威胁情报数据模块,推动威胁情报能力普及。 为进一步提升威胁防护能力,网络安全企业开发独立的威胁情报数据模块,并将其集成至多种网络安全产品与服务中,实现终端安全防护设备与威胁情报中心之间的“云地联动”,以 全网 威胁情报 能力 驱动 本地 网络安全威胁 监测与响应,提升威胁发现和威胁处置效率,实现小时级别威胁识别与防御。现阶段,安全检测类、分析类服务中已实现了威胁情报能力的深度集成。例如,在网络流量检测中,基于IP 地址、域名、 URL、文件 Hash 等 IOC 情报指标对流量载荷进行深度研判,实现攻击判定,并自动阻断后续攻击 ;在 互联网接入服务中,基于 恶意软件远控地址、钓鱼地址和矿池地址、非法网站数据,实现对恶意访问的过滤拦截;在终端检测中,充分利用“云上”威 1 安全即服务( Security as a Service, SECaaS))即以软件即服务( Software as a Service, SaaS)的模式提供网络安全服务。 14 胁数据、恶意样本数据、攻击特征数据、黑客组织画像信息等关键数据,以及病毒引擎检测、智能沙箱分析与攻击链路行为分析等技术手段,对终端的进程、网络、文件等系统行为日志进行综合分析,实现对主机入侵的精准发现、自动化告警关联、攻击链路可视化展示与高效溯源、入侵事件响应及阻断等。 (三)行业企业需求主要集中于威胁情报订阅 在市场中,订阅模式一直是企业获取威胁情报服务的主流方式,然而以 SECaaS 服务 的形式直接获取威胁情报能力的企业仍占少数,其威胁情报需求更多聚焦于订阅情报数据或情报查询服务的层面。 一是 API 查询服务。 行业企业多倾向于在现有网络安全建设的基础上,以最小的成本投入扩展威胁情报的能力。面向网络安全产品和设备的威胁情报查询服务,即 API 查询服务,凭借其“性价比”优势赢得市场青睐。威胁情报 API 查询服务依托海量威胁情报库,支持对 IP 地址、域名、 URL、文件 Hash 等多种信标进行高速递归检测,快速输出威胁判定结果、威胁名称、威胁组织、威胁类型等相关情报信息,直接 服务 于 防火墙、入侵 检测、入侵防御、 Web 应用防护防火墙( WAF)、防病毒、终端检测响应( EDR) 等安全设备。 二是在线查询服务。 对于网络安全分析人员、研究人员来说,威胁情报能够帮助其快速了解 新的 IOC 及 相关 信息 ,基于上下文信息更全面地分析攻击模式、攻击路径,预判 有可能遭受攻击 的 应用、系统和用户群 , 从而优先保护这些高风险目标。 各网络安全企业的威胁情报共享中心均支持在线情报搜索,可通过交互式查询方式获 15 取 IP 威胁、 Web 威胁、恶意文件、漏洞威胁信息,并可对查询结果进行统计分析,展示威胁态势。 三是订阅推送服务。 机读情报方面,行业企业可通过订阅高质量可同步的明文威胁情报规则集合,将其直接添加到现有安全产品和安全设备的规则库中,实现威胁情报能力的集成。订阅的方式能够使企业及时获取最新、最流行、高危情报规则,按需增减更新规则库, 保证 威胁情报能力 持续优化更新 。人读情报方面,网络安全分析人员、研究人员为更全面地掌握全球网络安全态势,更快了解最新的网络安全动态,通常会订阅专业威胁情报分析机构最新生产的威胁情报内容,例如高级威胁分析报告 、重要趋势性分析报告、威胁通报预警、前瞻性研究成果与技术文献翻译等。 RSS( Really Simple Syndication,简易信息聚合)订阅是目前较为主流的订阅方式。RSS 是一种网站之间共享内容的简易方式,使用 XML 作为彼此共享内容的标准方式,可根据用户选择的关键词和标签条件,将定制化的威胁情报信息以邮件等形式定期推送。 16 四、威胁情报服务能力框架 为更加科学全面地评价威胁情报供应商的服务能力, 面向能力成熟度和市场发展潜力两类目标, 围绕情报数据、业务流程、产品服务、企业 竞争力 等四个基本维度,构建 2 横 4 纵 的 服务能力评价框架。 (一) 情报数据 情报数据是威胁情报 能力 的基础, 也是开展 各类网络安全服务所必需的数据支撑 。 从 现有 能力角度出发, 对威胁 情报数据的评价 主要关注 其 全面性 。 一是 威胁情报来源 。 数据 来源的广泛程度说明了 供应商 威胁情报的获取能力,一般包括 供应商 内部自有产品体系记录及生成的数据、安全分析或研究过程中产 生 的情报数据,行业联盟的共享情报,来自外部的安全社区、社交媒体、第三方平台等的开源数据以及暗 图 1 威胁情报服务能力框架 17 网情报等。 二是威胁情报类型。 一个好的威胁情报平台应涵盖尽可能多的威胁情报类型,包括 恶意域名、 IP 信誉、恶意 URL、文件 Hash等 IOC 情报,以及网络空间测绘数据、漏洞情报、黑客组织情报等。三是威胁情报数量 。 当前可供使用的威胁情报实际数量是 反映 供应商 威胁情报服务能力 的定量指标,但 情报 规模 大小 并不 能准确体现其对用户需求的满足程度, 还 涉及情报适用性相关因素。 从市场发展 来 看, 威胁情报数据的 时效性 与 准确性 决定了 供应商 威胁 情报相关业务未来的发展潜力。 时效性 强是情报的重要特点,威胁情报的价值伴随时间的推移而下降,其内容也可能产生变化 。威胁情报的 时效性 可 通过情报的 日常 更新频率 、过时或失真情报的处理频率 ,以及 面对 突发事件 的威胁情报生产效率来评估 。 情报 准确性 决定了决策的 效果 , 情报准确率 或 情报误报率通常作为度量威胁情报质量的重要指标 。 (二)业务流程 围绕威胁情报运营的闭环流程是技术手段、管理措施、人员经验能力的集合。 从现有能力角度出发, 可从 数据采集与预处理、情报生产、情报存储与情报应用等 各 方面对威胁情报技术服务能力开展评价。 数据采集与预处理方面 , 应考虑平台 支持的数据接入 设备种类及范围 ,还应 包括 对 各类原始数据 的 抽取、清洗、归并等 技术方法的性能评估,关注流程 上 如何 实现统一的 结构化处理, 验证数据准确性 并为情报标注置信度,以及类同情报数据的合并。 情报生产方面, 主要 18 关注威胁情报团队从海量低价值信息中提取高价值威胁特征的技术能力,包括 在数据分类整理、关联融合分析过程中 采用 了 何种 大数据分析和人工智能技术等 先进技术 ,对提升威胁情报生产效率和质量取得的积极成效等。 情报存储方面, 重点关注威胁情报数据库在存储架构、数据管理与处理技术的应用,以及在解决情报数据的可存储、可表示、可处理、可靠性及有效传输等几个关键问题方面取得的良好效果。 情报应用方面, 应考虑 威胁情报平台 能够对外提供的服务能力,一方面是 与 行业 用户 内部 网络安全 体系 的联动能力 ,比如支持的接口形式和协议类型等,另一方面是其在线平台 开 放 的服务 能力 ,比如在线情报搜索、交互式查询、统计分析与动态展示等。 此外, 威胁情报 共享 方式共享范围和共享频率也是情报应用能力的重要体现。 从市场发展 来 看, 威胁情报运营 体系 自身 的 完备性及 行业 用户对威胁情报服务的 体验 反馈可反映出 企业威胁情报相关业务未来的发展潜力。 一个好的 威胁情报 运营体系 应具有完整的威胁情报生命周期管理 闭环 ,覆盖 威胁 情报 规划、威胁情报收集、威胁情报处理与分析、威胁情报分发以及应用、评价与反馈 等全流程 ,并 实现威胁情报运营的全闭环 循环 。 目前,大多数供应商仍在探索建立与行业用户之间的威胁情报评价与反馈机制。 用户体验 方面, 需着重关注情报的 适用性 ,即提供的威胁情报服务与行业用户网络安全需求结合的紧密程度,对辅助安全决策发挥的作用如何,以及是 否提供可定制化的情报 订阅 、共享交换方式等。此外, 对于 情报查询 服务 19 而言, 响应 时间 也是 用户体验的 重要方面,通常使用 并发数、吞吐量( TPS)、 每秒查询率( QPS)等 指标来衡量 。 (三) 产品服务 产品服务 是供应商威胁情报能力 输出 的载体, 也是行业用户 实现 威胁情报 赋能网络安全防御的必要 途径。 从现有能力角度出发, 立足于行业用户 的 网络安全威胁情报需求对威胁情报产品服务的供给能力进行评价。 丰富的 产品服务 数量与 类别 为行业用户提供充足的选择空间, 也刻画出 供应商的产业供给能力 。 产品服务的便捷性 取决于 能否提供 与行业用户实际威胁情报需求相匹配的产品形态 、 交付方式 以及情报质量。 例如, 面向 情报内生 需求, 是否具备 威胁情报平台 建设 能力 , 或 针对直接消费的要求,能否 提供可定性、可研判、可拦截、可溯源的高质量威胁情报。此外, 价 格 是 行业用户在采购产品服务 中 重 点 考虑的 因素之一,尤其是 在 网络安全预算有限的情况下会更加倾向于获得性价比更高的 威胁情报产品 或 服务 。 从市场发展 来 看, 威胁情报产品服务的先进性与行业用户的认可程度决定了 供应商 威胁情报相关业务未来的发展潜力。 一方面,威胁情报产品服务的 先进性 可表现为 取得权威机构 的相关资质 认证 ,或 通过具有广泛影响力的 行业 评选结果 来体现 。 另一方面, 用户 的认可 一般可通过相关 威胁情报 服务的续订情况、以及在线开放部分服务的威胁情报中心(社区)的 用户活跃度 来体现。 20 (四) 企业 竞争力 企业 竞争力主要 包括 业务能力、技术能力和资本能力 , 是 保障当下威胁情报能力建设及未来业务发展 所需的 产业基础资源。 对 企业现阶段 在 威胁情报细分领域 竞争力主要评估业务能力、技术能力两方面,一方面通过当前的 业务营收规模或 市场占有率来评估 威胁情报业务能力 ,另一方面通过威胁情报相关的知识产权数量、威胁情报团队技术人员比重、威胁情报相关研发投入等指标衡量企业 威胁情报技术水平 。 从市场发展 来 看, 供应商 在网络安全行业的影响力 、自主创新能力、资本能力等共同 决定了 供应商 威胁情报相关业务未来的发展潜力。 行业影响力 的评估可参考供应商 网络安全产品服务 的 市场占有情况 、用户 满意度 和 重大活动支撑情况 等指标进行衡量。 自主创新能力 的评估可参考 知识产权数量、研发人员 的 学历构成、研发投入占业务营收的比例等指标进行衡量 。 财务能力 包含 的评估可参考资产负债率、资产回报率、现金流、现金和现金等价物等指标进行衡量。 五、威胁情报行业发展趋势及建议 在网络攻击日趋复杂多样的背景下,企业网络安全建设逐步 从被动的威胁应对模式 转向发展内生网络安全能力, 威胁情报在企业安全建设中的参考权重不断上升。 面向未来 , 威胁情报 应充分发挥网络安全 基础知识 支撑作用 , 覆盖 多元化情报需求 、实现更广范围情报共享 , 带动 网络 安全技术 、 服务 、产业 协同联动 , 推进 网络安 21 全 产业高质量 发展 。 (一)结合知识图谱技术,推动威胁情报开发利用 当前面向网络威胁情报领域所开展的工作多聚焦于 IOC 的获取与利用,日益严峻的网络安全态势要求企业具备更广 阔 的威胁情报视野、更丰富的威胁实体信息。 未来 ,威胁情报数据来源的完善将成为安全厂商竞争的关键, 开 源 威胁情 报 的 收 集 、 整 理 、 分析 或将成为威胁情 报技术 的 制 高 点 。 然而, 开 源 威胁情 报 主要来自 网络安全白皮书、博客、供应商公告、社交媒体以及黑客论坛等 公共资源数据,大多是文本类的非结构化数据,而且数据质量可能良莠不齐。为 加强海 量 多源 异 构 威胁数 据 的 整 合 、 提 取 和 分析 , 提升网络威胁情报的质量和准确性,可基于网络安全知识图谱技术,实现关键威胁要素的融合与关联分析,形成统一高质量的威胁基础知识库,构建威胁情报能力。 知识图谱将客观世界中大规模碎片化知识转换成直观的结构化链接表达,实现了对知识的有效组织和管理,便于更加智能的访问操作,并在一定程度上实现智能辅助决策。在网络安全领域,知识图谱技术可优化威胁情报融合和关联分析方法,实现网络安全态势的整体感知和预测,进一步提升威胁 狩猎的效率和准确性 。 知识表示技术 以统一的逻辑框架开展威胁语义建模,将分散的大规模、碎片化的多源异构网络威胁 情报数据转化为结构化的链接数据,并通过对文本的语义

注意事项

本文(2021-2022网络安全威胁情报行业发展报告.pdf)为本站会员(科研)主动上传,报告吧仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知报告吧(点击联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2017-2022 报告吧 版权所有
经营许可证编号:宁ICP备17002310号 | 增值电信业务经营许可证编号:宁B2-20200018  | 宁公网安备64010602000642号


收起
展开