精华内容
下载资源
问答
  • 威胁框架的发展历程 ATT&CK威胁框架与 TCTF威胁框架内容分析 威胁框架的价值
  • 采用威胁框架,度量和提升网络安全防护体系.pdf
  • 端点是网络攻防的主战场,端点安全机制是高...本议题探讨将威胁框架的安全内涵有机融合到端点安全实践中,如何有效提升端点安全的威胁对抗能力。 1.从威胁框架看端点安全的核心能力 2.在端点安全实践中有效运用威胁框架
  • 智能仪表的网络安全威胁及防护框架研究.pdf
  • 流量全要素记录_融合细粒度威胁情报与威胁框架支撑威胁猎杀 安全防御 安全意识教育 安全实践 零信任 网络安全
  • 网空威胁框架解析 实战中需要完善 网空威胁事件模型 威胁事件模型应用案例
  • NIST网络安全框架.pdf

    2020-03-10 22:46:14
    美国商务部国家标准与技术研究院(NIST)发布《提升关键基础设施网络安全的框架》,该框架框架核心、框架实施层和框架概况三大基本要素组成。框架核心提供了一套关键基础设施行业通用的网络安全活动、预期结果和...
  • 网络威胁类型

    2020-04-13 14:20:43
    这里是目录)网络安全领域网络主要威胁恶意软件(或病毒)蠕虫木马间谍软件广告软件勒索软件Rootkit病毒后门软件搜索引擎爬虫僵尸网络漏洞利用网络扫描嗅探键盘记录垃圾邮件登录攻击账户接管(ATO)网络钓鱼(又称...

    网络安全领域

    入侵检测、web应用安全、恶意软件分析、社交网络安全、高级持续性威胁和应用密码技术

    网络主要威胁

    恶意软件(或病毒)

    “恶意行为软件”的缩写,指任何损害或未经授权而访问计算机系统所设的软件

    蠕虫

    为了传播到其他计算机系统而自我复制的独立恶意软件

    木马

    伪装成合法软件以避免检测的恶意软件

    间谍软件

    未经运营者许可和(或)知晓,而安装在计算机系统上的恶意软件,用于间谍活动和信息搜集。键盘记录器就属于这种类型的间谍软件

    广告软件

    经常在用户浏览网页时向用户界面注入未经请求的广告材料(例如弹出窗口、横幅、视频)的恶意软件

    勒索软件

    限制计算机系统可用性,直到被勒索的用户支付一笔钱(赎金)的恶意软件

    Rootkit病毒

    一组(通常)低级别软件,旨在访问或控制计算机系统(“根”表示访问系统的最强大的威胁)

    后门软件

    在系统周边放置一个有意设置的洞,以确保未来可以绕过周边保护而直接访问系统

    搜索引擎爬虫

    恶意软件的一种变种,它允许攻击者远程接管和控制计算机系统,使他们成为僵尸系统

    僵尸网络

    一个庞大的机器人僵尸网络

    漏洞利用

    利用其他软件应用程序或框架中的特定漏洞的一段代码或软件

    网络扫描

    攻击通常以蛮力的方式向计算机系统发出各种请求,目的是找到计算机系统的薄弱环节和漏洞,并进行信息搜集

    嗅探

    在网络运营人员未知的情况下,静静的观察与记录网络和服务期内流量和进程

    键盘记录

    一种(通常秘密的)记录键盘或类似计算机输入设备按键的硬件或软件

    垃圾邮件

    通常用于广告目的的未经请求的批量消息。经常是电子邮件,但也可以是SMS或通过消息提供商(例如WhatsApp)发送

    登录攻击

    通常为多个,自动试图以强力方式或窃取或购买凭证来推测认证系统的凭证

    账户接管(ATO)

    访问本不属于自己的账户,通常用于下游销售、身份盗用、货币盗窃等
    通常是登录攻击的目标,但也是小规模或者高度针对性的(例如间谍软件,社交工程)

    网络钓鱼(又称伪装)

    与伪装成知名实体或个人进行通信,以诱导个人信息的泄露或获取私人资产

    鱼叉式网络钓鱼

    利用从外部 来源搜索的用户信息,针对特定用户进行网络钓鱼

    社会工程学

    使用诸如说谎、欺骗、勒索等非技术性方法从用户身上泄露(提取)信息

    煽动性言论

    针对个人或群体的歧视、诋毁或其他有害言论

    拒绝服务(DoS)和分布式拒绝服务(DDoS)

    通过高批量攻击和(或)畸形的请求攻击系统的可用性,通常会破坏系统的完整性和可靠性

    高级持续性威胁(APT)

    高度针对性的网络或主机攻击,隐藏的入侵者想方设法保持长时间不被发现,以窃取和获取泄露的数据

    零日漏洞

    供应商未知的计算机软件系统中的弱点或漏洞,在供应商着手修补(修复)该漏洞问题之前,具有被利用的潜在性(成为零日攻击)

    展开全文
  • 网络威胁安全数据可视化通过提供有效的信息可视化交互手段,有效提升网络安全专家在分析网络空间安全问题过程中的认知能力。介绍了网络威胁安全数据可视化技术的研究现状和面临的问题,并对未来的发展趋势进行了展望...
  • NSA/CSS网络威胁架构

    2021-01-23 22:15:45
    美国国家局(NSA)提出《网络威胁架构》(Cyber Threat Framework),该框架比较系统的定义了网空威胁的6个阶段及其主要动作和典型首发的标准表达,旨在供美国政府与合作伙伴和利益相关者讨论攻击活动时参考。...

    美国国家局(NSA)提出《网络威胁架构》(Cyber Threat Framework),该框架比较系统的定义了网空威胁的6个阶段及其主要动作和典型首发的标准表达,旨在供美国政府与合作伙伴和利益相关者讨论攻击活动时参考。

    展开全文
  • 欧洲北部地区(EHN)的商机伴随着网络威胁的危险,尤其是对于关键的基础设施而言,由于恶劣的环境气候条件和距离遥远,这些基础设施在这些北极地区变得“极为重要”。 EHN中的关键基础架构(CI)对于众多领域至关...
  • 网络威胁-研究论文

    2021-05-20 07:27:04
    因此,本章探讨了网络威慑政策的扩展框架,其中包括四个因素:(1)惩罚(通过惩罚增加攻击成本的熟悉概念),(2)无用(通过弹性或恢复挫败攻击的概念)能力),(3)依存关系(作为相互影响的相互依存关系的概念...
  • NIST网络安全框架五步走

    千次阅读 2018-12-05 19:42:28
    NIST CSF 的内容都是公开的,谁都可以查阅,此处不再...美国国家标准与技术研究所网络安全框架( NIST CSF )第一版于2014年发布,旨在帮助各类组织机构加强自身网络安全防御,最近更新到了1.1版。该框架是在奥巴马总...
    NIST CSF 的内容都是公开的,谁都可以查阅,此处不再赘述。这里要讨论的,是可以帮助公司企业根据自身情况现实应用 NIST CSF 的五个步骤。根据公司需要调整美国国家标准与技术研究所(NIST)的安全路线图的可操作建议。

    NIST网络安全框架五步走NIST网络安全框架五步走
    美国国家标准与技术研究所网络安全框架( NIST CSF )第一版于2014年发布,旨在帮助各类组织机构加强自身网络安全防御,最近更新到了1.1版。该框架是在奥巴马总统授意下,由来自政府、学术界和各行各业的网络安全专业人士编撰的,特朗普执政后纳入了联邦政府策略范畴。
    尽管绝大多数公司企业都认识到了这项改善所有企业网络安全的有益协作的价值,调整和实现该框架确实说起来容易做起来难。NIST CSF 的内容都是公开的,谁都可以查阅,此处不再赘述。这里要讨论的,是可以帮助公司企业根据自身情况现实应用 NIST CSF 的五个步骤。
    NIST网络安全框架五步走NIST网络安全框架五步走

    步骤 1:设定目标

    在开始考虑实现 NIST CSF 之前,公司企业必须先着眼设置自己的目标。过程中遇到的第一个困难通常是在公司范围内就风险承受水平达成一致。在风险的可接受水平由什么组成这个问题上,高级管理层和IT部门之间通常存在断层。
    首先,制订一份关于治理的协议草案,明确到底哪种风险水平是可以接受的。在进行到下一步前所有人都必须就此达成共识。另外,规划预算、设立实现优先级和需重点关注的部门也非常重要。
    从公司里单个部门或少数几个部门入手意义重大。你可以通过试运行了解到哪些方法有效而哪些是无用功,还可以为后续的广泛部署发掘出正确的工具和最佳操作。试运行项目可以帮你构建更深入的实现,更精准地估测预算。

    步骤 2:创建详细的配置文件

    下一步就是根据公司具体业务需求深挖并调适框架。NIST的框架实现层可以帮你了解自身当前位置和需要到达的地方。分为3个领域:
    风险管理过程
    集成风险管理项目
    外部参与
    与 NIST CSF 大部分内容一致,这些也不是一成不变的东西,可以根据公司具体需求来调整。你也可以将之归类为人员、过程和工具,或者往框架中加上两个自己的类别。
    上述3个领域都有4个层次。
    第1层 - 不全面的:一般表示一种不协调、不一致的反应式网络安全站位。
    第2层 - 风险指引型:有一些风险感知,但规划还是一致的。
    第3层 - 可重复的:表明覆盖公司范围的CSF标准和一致的策略。
    第4层 - 自适应的:指的是主动式威胁检测与预测。
    层次越高,CSF标准的实现越完整,但最好调整这些层次以确保它们与自身目标相贴合。可以用自定义的层次来设置目标得分,但要确保在推进前征得所有利益相关者的同意。最有效的实现是针对具体公司和业务仔细调适过的那种。

    步骤 3:评估当前状态

    前面2步走完,就到了执行细致的风险评估以建立自身当前状态的时候了。最好既有具体职能部门的内部评估,又有针对整个公司的独立评估。寻找能评测你目标领域的开源工具和商业软件并训练员工使用这些工具软件,或者雇佣第三方来做风险评估。比如说,漏洞扫描器、CIS基线测试、网络钓鱼测试、行为分析等等。要确保的是,执行风险评估的人不知道你的目标得分是多少。
    CSF实现团队要在呈交给关键利益相关者之前收集并核对最终得分。评估过程的目的是让公司明确了解自身运营(包括使命、职能、形象或声誉)、资产和人员所面临的安全风险。此过程应发现并完整记录漏洞与威胁。
    举个例子,下面的图表中,公司标出了3个职能领域:策略、网络和应用。这些可能分布在混合云上,也可能被打散到不同环境以便能在更细致的层次上跟踪——这种情况下需要另外考虑不同部门领导是否需对现场及云端部署负责。
    左侧热度图列出了不同CSF功能,可被扩展到任意粒度。采用4级量表,绿色表示一切OK,黄色代表该领域还需要做些工作,红色说明尚需认真分析和校正。这里,出于跨业务部门核心小组比较评估分数的目的,“识别”核心功能被打散了。SME和核心得分是根据企业目标平均的,然后再计算风险缺口。缺口大说明需要加快修复。这张表中,该公司的“防护”和“响应”功能是最弱的。
    NIST网络安全框架五步走NIST网络安全框架五步走

    步骤 4:缺口分析行动计划

    有了对风险和潜在业务影响的深入认知,便可以开展缺口分析了。要将自身实际得分与目标得分做对比,或许可以考虑采用热度图以直观易懂的方式来呈现结果。任何显著差异都会立即凸显出你应加以关注的领域。
    你得找出补足当前得分与目标得分间差距所需要完成的工作,发现一系列可以用来提升得分的动作,并与所有关键利益相关者商讨执行这些动作的优先顺序。具体项目要求、预算考量和人员配备水平可能都会影响到你的计划。

    步骤 5:实现行动计划

    上面4步为你带来了自身防御现状的清晰图景、一套贴合公司情况的目标、全面的缺口分析和一系列修复动作,于是你终于走到了实现 NIST CSF 这一步。将你的第一次实现当做为后续广泛实现记录过程和创建培训资料的机会。
    行动计划的实现并不是终结,你还需设置标准来测试其有效性,并不断重新评估该框架以确保符合预期。这里面就应包含持续的迭代和与关键决策者进行验证的过程。为收获最大益处,你需要精炼实现过程,进一步校正 NIST CSF,使其更加贴合你的业务需求。

    展开全文
  • #Scripts 使用框架 脚本 描述 屏幕 动态 DNS 扫描 使用动态 DNS 域扫描 DNS 缓存条目。... 目的是允许某人构建一个支持 EnScript 的快速网络,以编写最少的代码快速响应威胁。 该框架有一个内置的 GUI
  • 美国国家标准与技术研究院(NIST)推出了信息安全持续监控(ISCM)框架,旨在持续感知信息安全、漏洞和威胁,以支持组织风险管理决策。该框架介绍了持续监控需要使用的工具和技术,以实现实时了解威胁和漏洞的目的。...

    美国国家标准与技术研究院(NIST)推出了 信息安全持续监控 (ISCM)框架,旨在持续感知信息安全、漏洞和威胁,以支持组织风险管理决策。该框架介绍了持续监控需要使用的工具和技术,以实现实时了解威胁和漏洞的目的。而Gartner提出的对外持续威胁评估框架CARTA,主要考虑考虑外部事件,该框架认为,领导人必须采用持续的适应性风险和信任评估战略方法, 以便实时、风险和信任决策提供自适应响应。

    持续评估生态系统风险CARTA

    推荐的技术多集中于 组织内的监控活动和根据特征检测已知威胁 ,这两点都很重要。但要综合评估风险,还需要考虑外部事件。 持续威胁评估 (将在下文详述)主要关注的是这方面的问题,助您了解本组织所面临的动态威胁以及这种威胁对于风险级别的影响。这有点儿像开车。您会根据仪表盘读数变速、加油或进行车辆保养。但还得考虑天气、道路以及交通条件的变化,根据这些因素进行调整。时刻关注内外部因素可以缓解风险,提高安全到达目的地的几率。

    Gartner的2017年安全与风险管理峰会的开篇主题演讲扩大了风险评估范围,聚焦CARTA(持续自适应风险与信任评估),以应对日益增长的数字领域风险。CARTA作为对NIST框架的补充,提供了全业务流程,覆盖了从公司如何开发技术产品到供应链外部合作伙伴的整个过程。CARTA流程主要用于持续评估生态系统风险,不囿于企业内部,可根据需要进行调整。

    越来越多的安全团队感到缓解数字领域风险是个令人头疼的挑战。根据ESG的最新研究,26%的网络安全从业人员称,安全分析和运营与两年前相比难度增加,原因是威胁格局变化太快,很难把握。思科最近的一份报告确证了这个说法,其中提到,全球网络威胁格局的快速变化和复杂性让安全专家越来越不安。在谈到其中两个动态因素(业务中断型攻击造成的影响越来越大;技术发展的速度和规模)时,报告说:

    “重要的是,防御方要了解攻击策略的变化,据此调整安全运营,对用户进行安全教育。”

    Gartner官网介绍了CARTA框架

    为了在先进的、有针对性的攻击、安全和风险管理的世界中安全地启用数字业务计划, 领导人必须采用持续的适应性风险和信任评估战略方法, 以便实时、风险和信任决策提供自适应响应。

    目录

    • 分析
    • 从攻击保护和访问保护到检测/响应
    • 信息安全是决定的全部 (他们只需要是连续的适应)
    • 风险和信任必须成为持续的适应
    • 安全响应必须成为连续自适应
    • 数据保护必须成为连续自适应
    • 安全操作中心必须通过分析不断适应
    • Bimodal需要Bimodal安全与宪章的战略方针
    • 展望未来-构建数字商业应用的宪章
    • 展望未来: 将宪章思维扩展到更多信息安全过程

    这份文档,Gartner售价495美元

    https://www.gartner.com/doc/3723818/use-carta-strategic-approach-embrace

    而这需要先强化 威胁情报 工作

    那么应如何了解攻击策略并据此调整呢?如何持续进行此项工作呢?众所周知,攻击者是动态变化的,我们需要持续监控、评估威胁和战术。CARTA规范了如何使用分析和自动化技术检测、响应其他系统忽视的恶意活动,将有限的资源用在与业务最相关的威胁上,帮助疲于应付的团队更有效地保护组织。要做到这一点,需要从威胁数据入手。这不一定表示需要获得更多的威胁信息。多数组织一般可从各个渠道(商业来源、开源、业界和现有安全厂商)获得大量的威胁情报,数量之巨以至于感到无从下手。更不用说,还能够从自己的防御层端点产品中获得海量的日志和事件数据。

    真正需要的是找到方法,汇总全球威胁数据,将其转换为统一格式后进行分析,采取对应措施。接下来还要补充其他的内外部威胁和事件数据,不断充实威胁情报。将内部事件和相关指标与外部指标、攻击者、攻击方法等数据关联,可以获得更多的关键情境信息,有助于了解规则型防御工具所无法检测到的攻击策略。

    通过汇总、丰富数据可大大加深对数据的认识,但没有过滤掉海量结果数据中的无用噪声。这样,区分轻重缓急就变得尤为重要。要确定聚焦哪个领域以及如何最有效地管理风险,需要自己定义优先级,因为不同的公司有不同的标准和风险预测。若有能力基于自定义参数(如与指标源、类型、属性和情境以及攻击者属性相关的参数)修改风险值,就可以为威胁情报设置优先级,过滤数据噪声。

    和威胁评估一样,确定优先级是个自动过程,应长期进行。威胁格局随内部环境的变化而动态变化,需要不断加入更多的数据和情境信息以及攻击方情况及其TTP(策略、技术和过程),扩充数据库。对优先级和威胁反复自动计算、评估,可确保自己不偏离主要任务,专注于缓解组织风险。

    持续威胁评估是对内部持续监控的补充

    无论使用了什么样的风险管理框架或流程(ISCM、CARTA或其他),要综合了解风险,应有实时把握组织所面临真正风险的能力。面对当今的动态威胁格局,持续威胁评估是综合了解安全风险的关键。它是对内部持续监控的补充,是评估数字领域风险的必要环节。威胁不断变化,相关数据库也应与时俱进,这样才能始终聚焦内部真实动态,先发制人,主动缓解风险,甚至可以预测潜在风险。



    原文发布时间:2017年8月31日 

    本文由:darkreading发布,版权归属于原作者

    原文链接:http://toutiao.secjia.com/gartner-carta-framework#

    本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

    展开全文
  • 鸣谢 序言 ...威胁情报交换框架 识别可疑事件 收集相关事件数据 决策如何去共享数据以及与何人共享 事件反馈与关联的监控器 评估合作响应的需要 下一步号召行动 附录 A共享事件信息示例 附录 B额外资源
  • 摘要 云计算的迅速采用,使得组织正面临...统一云端和本地环境的威胁调查框架有助于改善组织的网络安全态势、优化组织流程和提高产出。ATT&CK框架成为当前最广泛采用的威胁调查框架,并且仍在快速发展之中。 从.
  • 美国国家标准与技术研究所(National Institute of Standards and Technology)的网络安全框架(简称NIST CSF)的第一个版本于2014年发布,旨在为寻求加强网络安全防御的组织提供指导。它是由来自政府、学术界和各行各业...
  • 网络信息安全知识框架
  • 恶意蜘蛛(Malspider)是一个网络爬虫框架,用于检查网站的破坏特征。 恶意蜘蛛具有三个目的: 网站完整性监控:监控组织的网站(或您的个人网站)是否存在潜在的恶意更改。 生成威胁情报:密切关注先前受到威胁的...
  • 针对图片转发场景下隐私泄露的问题,提出了一种跨社交网络的隐私图片分享框架,可用于图片隐私信息的延伸控制和溯源取证。延伸控制方案利用基于传播链的访问控制模型限制后续用户的操作权限,并将隐私策略嵌入图片...
  • 首先,该模式从网络空间结构出发,通过划分安全威胁域、解析系统功能、设计共享机制,构建具有合纵连横作用的功能框架;其次,为提升威胁信息检测能力,设计了分层司职的协同化技术体系,阐述了威胁信息感知、处理、...
  • 本文提供了一套框架,来帮助那些正在寻求加入威胁情报交换计划以加强自身事件数据分析和事件响应能力的企业。本文的目标读者是那些对网络安全数据交换刚开始考察、或已经开始交换的企业。旨在为安全团队提供帮助,...
  • 分析空中目标威胁评估特点,综合考虑威胁价值、威胁能力和威胁程度,建立空中目标威胁评估框架;针对海豚群算法易陷入局部最优和早熟收敛等问题,提出一种混沌海豚群算法,将混沌搜索策略引入海豚群算法,通过混沌初始化、...
  • 本文基于支出在减少网络威胁,脆弱性和影响方面的有效性,提出了用于优化公司网络安全支出和网络保险的分析模型。 在宏观层面,本文显示了私营部门为应对网络犯罪所做的贡献如何能够减少总体网络损失并创造经济价值...
  • 获取java-cef源码威胁情报框架、源和 API 令人敬畏的威胁情报资源的好奇清单 威胁情报的简明定义:基于证据的知识,包括背景、机制、指标、影响和可操作的建议,关于现有或新出现的资产威胁或危害,可用于为有关主体...
  • 获取java-cef源码威胁情报框架、源和 API 令人敬畏的威胁情报资源的好奇清单 威胁情报的简明定义:基于证据的知识,包括背景、机制、指标、影响和可操作的建议,关于现有或新出现的资产威胁或危害,可用于为有关主体...
  • 网络空间安全学科专业研究型教学框架及基础认知 渗透测试 法律法规 端点安全 网络与基础架构安全 威胁情报
  • 本文为网络中立性监管开发了一种经济框架网络中立性规则禁止网络运营商歧视第三方应用程序,内容或门户网站,或将其从网络中排除。 分析表明,要求进行网络中立性监管是合理的:在没有网络中立性监管的情况下,...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 17,671
精华内容 7,068
关键字:

网络威胁框架