自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

網絡安全威脅情報標準收集整理

安全
網絡安全威脅情報標準是指用于描述和交換網絡安全威脅情報的標準化格式和協(xié)議。這些標準旨在促進不同組織之間的威脅情報共享和協(xié)作,以提高整個網絡安全生態(tài)系統(tǒng)的防御能力。

網絡安全威脅情報標準是指用于描述和交換網絡安全威脅情報的標準化格式和協(xié)議。這些標準旨在促進不同組織之間的威脅情報共享和協(xié)作,以提高整個網絡安全生態(tài)系統(tǒng)的防御能力。本著學習的目的,我對目前國內外網絡安全的威脅情報標準進行收集整理,如有錯誤之處,歡迎批評指正。

圖片


1.1國際標準

1.1.1STIX (Structured Threat Information eXpression)

STIX (Structured Threat Information eXpression) 是由 MITRE 以協(xié)作方式開發(fā)的一種標準化語言,是用于表示網絡威脅的結構化信息。易于被共享、存儲,并以一致的方式使用,從而促進自動化和人工輔助分析,它是由美國國家標準技術研究所(NIST)資助開發(fā)的。STIX提供了一套標準化的數(shù)據模式和屬性,用于描述各種類型的威脅情報,包括威脅漏洞、攻擊方法、惡意軟件、惡意行為等。

1.它的主要組成部分

STIX Core Objects:STIX核心對象定義了一組標準化的數(shù)據模式和屬性,用于描述威脅情報的各個方面,如攻擊者、目標、威脅情報等。

STIX Relationship Objects:STIX關系對象定義了不同核心對象之間的關聯(lián)關系,如攻擊者與目標之間的關系、攻擊方法與攻擊實例之間的關系等。

STIX Schemas:STIX模式定義了一套XML和JSON格式的數(shù)據模式,用于表示和交換STIX數(shù)據。

STIX Patterns:STIX模式定義了一種用于描述威脅情報特征的語言,可以用于編寫用于檢測和防御安全攻擊的規(guī)則和策略。

STIX還與其他相關標準和協(xié)議密切相關,如CybOX(用于描述安全可觀測數(shù)據的語言)、TAXII(用于在安全系統(tǒng)之間交換威脅情報的協(xié)議)等。通過使用STIX,安全從業(yè)人員和組織可以更加方便地共享和交換威脅情報,加強網絡安全防御和應對威脅攻擊的能力

2.STIX樣例

{
  "type": "indicator",
  "spec_version": "2.1",
  "id": "indicator--d5f8a4e3-ba61-45e8-a7e5-cb21c2e0f14f",
  "created": "2024-0?-17T15:34:56.000Z",
  "modified": "2024-04-17T15:34:56.000Z",
  "name": "Malicious IP Address",
  "description": "IP address associated with known malicious activity.",
  "pattern": "[ipv4-addr:value = '198.51.100.10']",
  "pattern_type": "stix",
  "valid_from": "2024-04-17T00:00:00Z",
  "labels": ["malicious-activity", "ip-watchlist"],
  "indicator_types": ["malware-command-and-control"],
  "kill_chain_phases": [
    {
      "kill_chain_name": "misp-category",
      "phase_name": "network"
    }
  ],
  "created_by_ref": "identity--45249584-f3f7-4c91-a34c-5c5910c4a27f",
  "object_marking_refs": [
    "marking-definition--fa42a846-8d90-4e5d-bc29-71d5b4802168"
  ]
}

這個樣本解析如下:

  • type: 表示這是一個STIX Indicator對象。
  • spec_version: 指定STIX規(guī)范版本,這里是2.1。
  • id: 為該Indicator提供全局唯一的標識符。
  • created 和 modified: 記錄Indicator創(chuàng)建和最后修改的時間。
  • name 和 description: 分別提供Indicator的簡短標題和詳細描述。
  • pattern: 使用STIX Pattern語言定義了具體的威脅指標,這里表示的是一個惡意IP地址(198.51.100.10)。
  • pattern_type: 指明使用的Pattern類型,這里是STIX標準Pattern。
  • valid_from: 指定該Indicator的有效起始時間。
  • labels: 一組標簽,用于快速分類和檢索。
  • indicator_types: 描述Indicator的性質或類別,如“malware-command-and-control”表示該IP可能被用于惡意軟件的命令與控制通信。
  • kill_chain_phases: 關聯(lián)到特定攻擊鏈(Kill Chain)的階段,這里引用了"MISP-category"的"network"階段。
  • created_by_ref: 引用創(chuàng)建此Indicator的實體身份標識。
  • object_marking_refs: 引用標記(Markings),如敏感度級別或分發(fā)限制等。

請注意,實際的STIX數(shù)據交換通常會包含更為復雜的結構和關聯(lián)關系,例如與其他STIX對象(如Observable、Threat Actor、Campaign等)的關聯(lián),以及使用STIX Relationships來描述這些對象之間的邏輯聯(lián)系。要查看完整的STIX文檔樣本或了解更多復雜示例,建議訪問官方文檔或相關開源項目網站https://stixproject.github.io/

1.1.2TAXII (Trusted Automated eXchange of Indicator Information)

TAXII (Trusted Automated eXchange of Indicator Information) 是一種標準化協(xié)議,旨在促進安全組織之間自動化、安全且可信的網絡威脅情報(CTI)交換。它為情報生產者和消費者提供了一套通用的框架和接口,使得各方能夠在保護隱私和確保數(shù)據完整性的前提下,高效地共享威脅指標(Indicators)、警告(Alerts)、情境信息(Contextual Information)以及其他相關CTI內容。

以下是TAXII的主要特點和功能概述:

  1. 標準化接口:
  • TAXII定義了一系列基于HTTP(S)的API端點(如Collection Management Service, Discovery Service, and Poll Service),使得不同系統(tǒng)可以無縫對接,實現(xiàn)情報的發(fā)布、訂閱、查詢和更新。
  1. 版本支持:
  • TAXII目前有兩個主要版本:TAXII 1.x和TAXII 2.x。TAXII 2.x引入了更強大的功能和更靈活的設計,與STIX 2.x緊密集成,提供更好的互操作性。
  1. 安全傳輸:
  • TAXII支持使用HTTPS進行加密通信,確保情報在傳輸過程中的保密性和完整性。此外,還可以通過認證機制(如OAuth 2.0)控制訪問權限,確保只有授權用戶和系統(tǒng)才能訪問敏感的威脅情報。
  1. 訂閱與推送:
  • TAXII支持訂閱機制,允許消費者指定感興趣的威脅情報類型或主題,一旦有匹配的新情報產生,生產者會自動推送給訂閱者。這種方式減少了冗余查詢,提高了情報的時效性。
  1. 查詢與檢索:
  • TAXII提供查詢接口,允許消費者根據特定條件(如時間范圍、標簽、指標類型等)檢索已發(fā)布的威脅情報。這種按需獲取的能力有助于滿足不同場景下的情報需求。
  1. 版本管理與更新:
  • TAXII支持情報版本管理,當情報內容發(fā)生變化或得到更新時,可以通過TAXII協(xié)議通知消費者,并提供更新后的版本。這樣可以確保各方始終掌握最新、最準確的威脅情報。
  1. 與STIX集成:
  • TAXII與STIX緊密結合,STIX提供標準化的數(shù)據格式來表述威脅情報內容,而TAXII則負責這些內容的安全、高效傳輸。二者結合,構成了完整的威脅情報共享生態(tài)系統(tǒng)。

總的來說,TAXII通過提供標準化、安全、自動化的信息交換機制,極大地提升了網絡安全社區(qū)在應對快速演變的網絡威脅時的協(xié)作效率和響應速度。它為構建分布式、互操作的威脅情報平臺和生態(tài)系統(tǒng)奠定了堅實的基礎。

1.1.3CybOX

CybOX (Cyber Observable eXpression) 是一種專門用于描述網絡安全領域中可觀察對象(Cyber Observable Objects,COOs)的標準數(shù)據模型和交換格式。它為網絡安全事件、威脅情報、日志記錄等場景中涉及的各種數(shù)字證據和網絡行為提供了標準化、結構化的表示方法,旨在提高數(shù)據的互操作性和自動化處理能力。

以下是CybOX的主要特點和組成部分:

  1. 數(shù)據模型:
  • CybOX定義了一組通用的數(shù)據模型,涵蓋了各種網絡環(huán)境中可觀察的對象,如文件、進程、網絡連接、注冊表鍵值、電子郵件、DNS查詢等。每個對象模型都包含了描述其特性和行為的標準化屬性。
  1. 對象類型:
  • CybOX定義了一系列具體的對象類型(Object Types),如FileObjectType、ProcessObjectType、NetworkConnectionObjectType等,每個類型對應一類可觀察的網絡實體。
  1. 屬性與屬性值:
  • 對象類型由一系列標準化的屬性(Properties)組成,如文件的file_name、size、hashes,進程的pid、command_line等。屬性值采用統(tǒng)一的數(shù)據類型和編碼規(guī)則,確保數(shù)據的一致性和可解析性。
  1. 復合對象與關聯(lián):
  • CybOX支持復合對象(Composite Objects),即由多個基礎對象組成的高級結構,如Bundle對象可以包含多個不同類型的CybOX對象。此外,CybOX還支持對象之間的關聯(lián)(Relationships),如文件被某個進程打開,或網絡連接涉及特定的IP地址和端口。
  1. 標準化格式:
  • CybOX數(shù)據通常以XML或JSON格式進行編碼和交換,這兩種格式均有明確的Schema定義,確保數(shù)據結構的嚴謹性和解析的便利性。
  1. 與STIX集成:
  • CybOX是STIX(Structured Threat Information eXpression)標準的一部分,STIX中的許多對象(如Indicator、Observed Data等)都會引用或嵌入CybOX對象,以詳細描述威脅相關的可觀測現(xiàn)象。

通過使用CybOX,網絡安全從業(yè)者、研究人員和工具開發(fā)者可以:

  • 以統(tǒng)一的方式描述網絡行為和證據:無論是在事件響應、威脅狩獵、日志分析還是威脅情報共享中,都可以使用同一套數(shù)據模型來描述和記錄各種網絡現(xiàn)象。
  • 增強數(shù)據互操作性:不同系統(tǒng)和工具生成的CybOX數(shù)據可以輕松交換和整合,無需關心底層數(shù)據格式的差異。
  • 支持自動化處理:結構化的CybOX數(shù)據便于進行自動化分析、過濾、關聯(lián)和可視化,有助于提升威脅檢測、調查和響應的效率。

盡管STIX 2.x已經將CybOX的部分概念整合到STIX Observed Data對象中,但CybOX作為早期的網絡可觀測對象標準化努力,對后續(xù)標準的發(fā)展產生了重要影響,并在一些遺留系統(tǒng)和特定場景中繼續(xù)發(fā)揮作用。

1.1.4MITRE相關系列標準

MITRE Corporation是一家美國非營利性組織,在網絡安全領域,它開發(fā)了一系列與威脅情報相關的標準和框架,其中最為知名的是:

  1. STIX (Structured Threat Information eXpression): STIX是一種標準化語言和數(shù)據格式,用于描述、分享、匯總和分析網絡威脅情報。它允許安全專業(yè)人員以結構化的形式表達各種威脅元素,包括但不限于惡意軟件、攻擊指標(IOCs)、攻擊戰(zhàn)術、技術和過程(TTPs)、威脅行為者(也稱為威脅組或演員)、漏洞利用、影響評估等。STIX通過定義一組可擴展的XML或JSON對象來標準化情報交換,使得不同組織、工具和平臺間能夠無縫、高效且準確地共享威脅信息。
  2. TAXII (Trusted Automated eXchange of Indicator Information): TAXII是與STIX配套的傳輸協(xié)議,旨在安全、自動化地交換基于STIX格式的威脅情報。它定義了服務接口、消息格式和協(xié)議規(guī)范,允許情報生產者、消費者和服務提供商之間建立實時或近乎實時的情報交換通道。TAXII支持訂閱、查詢、推送等多種情報共享模式,確保情報能夠在需要時快速、可靠地送達,并且支持多種安全機制以保護情報交換過程中的隱私和機密性。
  3. MITRE ATT&CK (Adversarial Tactics, Techniques & Common Knowledge): MITRE ATT&CK是一個詳細記錄網絡攻擊者常用戰(zhàn)術、技術和過程的知識庫與框架。它基于實際觀察到的攻擊活動,將攻擊者的戰(zhàn)術分解為一系列具體的技術和子技術,并按照攻擊生命周期(如偵察、初始訪問、持久化、防御規(guī)避、權限提升、Credential Access、發(fā)現(xiàn)、橫向移動、收集、命令與控制、 exfiltration、Impact)進行組織。ATT&CK不僅幫助安全團隊理解攻擊者的行為模式,還為威脅建模、防御策略制定、安全控制評估、威脅狩獵、事件響應等提供了通用語言和參考框架。

這些標準和框架相互配合,共同構成了一個完整的威脅情報生態(tài)系統(tǒng):

  • STIX 提供了標準化的情報表示和交換格式,確保情報內容的準確性和互操作性。
  • TAXII 實現(xiàn)了情報在不同系統(tǒng)、組織間的安全、自動化傳輸,確保情報的時效性和可達性。
  • ATT&CK 則為分析威脅行為、規(guī)劃防御措施、評估威脅態(tài)勢提供了詳細的戰(zhàn)術和技術參考,增強了對威脅的理解和應對能力。

通過采納和應用這些標準,安全社區(qū)能夠更有效地協(xié)作、共享威脅情報,從而提升整體的威脅感知、預防和響應能力。這些標準在全球范圍內得到廣泛應用,成為構建威脅情報平臺、集成安全產品、進行安全運營和研究的重要基石。

1.1.5SCAP (Security Content Automation Protocol)

SCAP (Security Content Automation Protocol) 是一套由美國國家標準與技術研究院(NIST)制定的標準化規(guī)程,旨在促進網絡安全管理中自動化內容(如安全配置、漏洞評估、合規(guī)性檢查等)的創(chuàng)建、交換、集成和應用。SCAP的核心價值在于通過標準化的安全數(shù)據表示和處理方式,提升安全工具之間的互操作性,簡化安全管理流程,以及增強對系統(tǒng)安全狀況的量化評估和持續(xù)監(jiān)控。

SCAP主要包含以下組成部分:

  1. 數(shù)據交換格式:
  • CPE (Common Platform Enumeration): 用于標準化地描述軟件平臺(操作系統(tǒng)、應用程序等)的名稱、版本、更新級別等信息。
  • OVAL (Open Vulnerability and Assessment Language): 一種用于定義和交換系統(tǒng)配置、漏洞檢查和合規(guī)性驗證規(guī)則的語言。
  • XCCDF (Extensible Configuration Checklist Description Format): 一種用于描述安全配置檢查列表、基準和報告的格式,包括檢查項、結果、修復指南等。
  • CCE (Common Configuration Enumeration): 為安全配置項提供唯一的標識符,便于跨工具和平臺追蹤和管理配置狀態(tài)。
  • CVSS (Common Vulnerability Scoring System): 一種量化評估漏洞嚴重程度的標準方法,包括基礎評分系統(tǒng)和環(huán)境評分系統(tǒng)。
  1. 數(shù)據內容:
  • CVE (Common Vulnerabilities and Exposures): 為已知網絡安全漏洞和暴露提供唯一標識符和基本信息。
  • CCE (Common Configuration Enumeration): 為安全配置項提供唯一的標識符,便于跨工具和平臺追蹤和管理配置狀態(tài)。
  • CAPEC (Common Attack Pattern Enumeration and Classification): 描述常見攻擊模式和方法的知識庫。
  • CWSS (Common Weakness Scoring System): 量化評估軟件弱點嚴重程度的系統(tǒng)。
  1. 工具支持:
  • SCAP兼容的工具可以生成、解析、驗證和應用SCAP數(shù)據內容,如掃描器、配置核查工具、補丁管理工具、合規(guī)性審計工具等。

通過使用SCAP,組織可以:

  • 標準化安全數(shù)據表示:確保不同工具、平臺和組織之間使用的安全數(shù)據具有統(tǒng)一的格式和語義,減少誤解和混淆。
  • 自動化安全評估:利用兼容工具自動執(zhí)行配置核查、漏洞掃描、合規(guī)性檢查等任務,提高效率,減少人工錯誤。
  • 量化風險評估:借助CVSS、CWSS等評分系統(tǒng),對漏洞、弱點和配置問題的風險進行量化評估,支持決策制定。
  • 跨工具集成:簡化不同安全工具之間的數(shù)據交換和集成,實現(xiàn)安全數(shù)據的集中管理和分析。
  • 合規(guī)性管理:根據XCCDF定義的安全基準,檢查系統(tǒng)是否符合特定的安全標準或政策要求,生成合規(guī)性報告,并提供修復指導。

總之,SCAP為網絡安全管理提供了統(tǒng)一的數(shù)據模型和處理框架,有助于提高安全操作的標準化、自動化和協(xié)作水平,是現(xiàn)代企業(yè)、政府機構等進行系統(tǒng)安全管理、漏洞管理、合規(guī)性檢查等不可或缺的工具和標準。

1.1.6 IODEF (Incident Object Description and Exchange Format)

IODEF(安全事件描述交換格式)是一種專門用于描述和交換網絡安全事件信息的標準格式。

是一種標準化的數(shù)據格式,專為計算機安全事件響應設計,用于在 Computer Security Incident Response Teams (CSIRTs) 及其合作伙伴之間交換安全事件相關信息。其主要目標在于促進跨組織、跨團隊之間的信息共享與協(xié)作,提高安全事件的識別、分析、響應及預防能力。

關鍵特性與優(yōu)勢

  1. 統(tǒng)一數(shù)據結構
  • IODEF 提供了一個統(tǒng)一的框架,用于描述各類安全事件的詳細信息,包括但不限于事件類型、發(fā)生時間、涉及的網絡實體、攻擊手段、影響范圍、證據資料等。
  • 采用單一標準格式,使得來自不同來源的安全事件數(shù)據得以無縫整合,減少了數(shù)據處理的復雜性和成本。
  1. 增強協(xié)作效果
  • 通過廣泛采納 IODEF,不同安全團隊間能基于共同的語言和理解進行溝通,減少信息傳遞過程中的歧義和誤解。
  • 通用格式簡化了跨組織合作,特別是在聯(lián)合調查、協(xié)同防御及全球威脅情報共享等場景中,顯著提升集體應對網絡安全威脅的能力。
  1. 支持自動化處理
  • IODEF 結構化的設計支持自動化工具的高效解析與處理,有利于快速集成到事件響應工作流和自動化系統(tǒng)中。
  • 自動化的數(shù)據交換和分析有助于加速事件響應速度,減輕人工負擔,并支持實時或近實時的威脅檢測與響應。
  1. 簡化系統(tǒng)構建與集成
  • IODEF 提供了事件關聯(lián)的基礎,使得安全系統(tǒng)能夠輕松識別并分析多個事件之間的關聯(lián)關系,有助于揭示潛在的攻擊模式和趨勢。
  • 由于數(shù)據結構標準化,基于 IODEF 的統(tǒng)計分析系統(tǒng)開發(fā)更為便捷,便于組織進行事件量化管理、風險評估以及策略制定。

應用流程與環(huán)境

生成與傳輸

  • CSIRTs 使用專用軟件工具,根據收集到的安全事件信息,按照 IODEF 規(guī)范生成結構化的事件報告。
  • 這些報告可通過常見的通信協(xié)議(如 HTTP、SMTP)發(fā)送給其他 CSIRTs、網絡服務提供商、受害用戶或企業(yè)等利益相關方。

接收與處理

  • 接收方的事件響應系統(tǒng)對接收到的 IODEF 報告進行解析,將其轉換為內部使用的數(shù)據格式。
  • 轉換后的數(shù)據被存儲在本地事件數(shù)據庫中,進入正常的事件處理流程,包括分析、響應、記錄、報告以及威脅情報的進一步分發(fā)。

總結 IODEF 作為一種關鍵的標準化通信協(xié)議,為全球 CSIRTs 及相關組織搭建起一座橋梁,確保了安全事件信息的高效、準確、標準化交換。其統(tǒng)一的數(shù)據結構、對協(xié)作的強化、對自動化處理的支持以及對系統(tǒng)構建的簡化,共同構成了現(xiàn)代網絡安全事件管理不可或缺的基石。

圖片

IODEF的應用環(huán)境

官方規(guī)范文檔

  • RFC 5070: 這是IODEF的原始規(guī)范文檔,詳細描述了IODEF的數(shù)據模型、XML Schema定義以及使用案例。您可以在IETF官方網站上的RFC庫中找到這份文件:

一個典型的IODEF威脅情報樣本可能包含以下部分:

<?xml versinotallow="1.0" encoding="UTF-8"?>
<iodef:Incident xmlns:iodef="urn:ietf:params:xml:ns:iodef-1.42">
  <iodef:Header>
    <!-- Incident ID, timestamp, source/destination org info, etc. -->
  </iodef:Header>
  <iodef:Description>
    <!-- Brief summary or description of the incident -->
  </iodef:Description>
  <iodef:Assessment>
    <!-- Impact assessment, confidence level, etc. -->
  </iodef:Assessment>
  <iodef:AffectedAsset>
    <!-- Description of the affected system(s) or asset(s) -->
  </iodef:AffectedAsset>
  <iodef:Impact>
    <!-- Description of the impact on the affected asset(s) -->
  </iodef:Impact>
  <iodef:EventData>
    <!-- Detailed event data, such as logs, network captures, etc. -->
  </iodef:EventData>
  <iodef:Contact>
    <!-- Contact information for further inquiries -->
  </iodef:Contact>
  <!-- Additional IODEF-specific elements or extensions may be included here -->
</iodef:Incident>

1.1.7Open Indicators of Compromise (OpenIOC)

Open Indicators of Compromise (OpenIOC) 是一種標準化的格式,用于表示和共享網絡安全威脅指標(Indicators of Compromise, IOCs)。IOCs 是指在網絡安全事件或潛在攻擊中,可以作為攻擊活動存在或發(fā)生證據的具體數(shù)據點,如惡意文件的哈希值、惡意域名、特定的網絡流量特征等。OpenIOC 的目標是提供一種結構化、機器可讀且易于共享的方式來描述這些 IOCs,以便安全團隊能夠快速識別和響應潛在威脅。

以下是對 OpenIOC 的詳細介紹:

核心概念與結構

  1. XML 格式:OpenIOC 使用 XML(eXtensible Markup Language)作為數(shù)據交換格式,這是一種結構化、層次化的文本格式,易于解析和處理。每個 OpenIOC 文檔本質上是一個遵循特定 XML 架構的 XML 文件。
  2. IndicatorIndicator 是 OpenIOC 的核心概念,代表一個具體的威脅指標。每個 Indicator 由一系列 Criterion(標準)組成,用于描述攻擊活動的某一特定特征。例如,一個 Indicator 可能包含一個 Criterion 來描述惡意文件的 MD5 哈希值,另一個 Criterion 描述與攻擊相關的域名。
  3. CriterionCriterion 是 Indicator 內部的一個邏輯單元,用于描述一個具體可檢測的屬性或條件。每個 Criterion 包括一個或多個 Context(上下文)元素,用于指定檢測的上下文信息(如文件、注冊表鍵、網絡流量等),以及一個或多個 Content 元素,用于定義具體的檢測值或模式。例如,一個 Criterion 可能包含以下結構:
Xml
<IndicatorItem id="example_indicator">
  <Context document="file" search="content"/>
  <Content type="md5">123abcde123abcde123abcde123abcde</Content>
</IndicatorItem>

上述 Criterion 表示:在文件內容中搜索具有特定 MD5 哈希值(123abcde123abcde123abcde123abcde)的文件。

  1. 邏輯運算:OpenIOC 支持邏輯運算符(AND、OR、NOT),允許在 Indicator 內部或多個 Indicator 之間定義復雜的邏輯關系。這有助于描述需要同時滿足多個條件或存在多種可能性的復雜威脅場景。

主要特點與優(yōu)勢

  1. 結構化與機器可讀:OpenIOC 的 XML 結構使得威脅指標數(shù)據具有高度的結構化和標準化,便于自動化工具進行解析、處理和集成。
  2. 靈活性與可擴展性:OpenIOC 支持自定義 Context 類型和 Content 類型,允許適應不斷變化的威脅環(huán)境和新型攻擊手法。通過擴展 XML 架構,可以添加新的檢測上下文和條件。
  3. 易共享與互操作性:由于遵循統(tǒng)一的格式規(guī)范,OpenIOC 文件可以方便地在不同安全工具、平臺和組織之間交換,促進了威脅情報的共享和協(xié)作。
  4. 支持自動化響應:由于 OpenIOC 文件可以直接被安全工具解析并轉化為檢測規(guī)則,它們可以用于自動化安全系統(tǒng)(如 SIEM、EDR、防火墻等)中,實現(xiàn)對威脅的快速識別和響應。

應用與使用場景

  1. 事件響應:安全團隊在應對網絡安全事件時,可以使用 OpenIOC 文件來描述已知的攻擊特征,輔助進行威脅檢測、隔離、清理等工作。
  2. 威脅狩獵:安全分析師在進行主動威脅搜尋時,可以依據 OpenIOC 標準編制威脅狩獵規(guī)則,用于在大量日志數(shù)據中尋找攻擊線索。
  3. 威脅情報共享:安全組織、ISACs(Information Sharing and Analysis Centers)、ISAOs(Information Sharing and Analysis Organizations)等可以使用 OpenIOC 格式發(fā)布和交換威脅情報,提升整個社區(qū)的威脅感知能力。
  4. 安全產品集成:許多安全產品(如 EDR、SIEM、防火墻等)支持直接導入和解析 OpenIOC 文件,將其轉化為內部的檢測規(guī)則或警報條件。

相關資源

  • XML Schema Definition (XSD):定義 OpenIOC 格式的 XML 架構文件,用于驗證 OpenIOC 文檔的正確性。鏈接http://schemas.mandiant.com/OpenIOC/1.1/OpenIOC.xsd
  • 社區(qū)資源:開源項目、博客文章、技術論壇等可能提供 OpenIOC 示例文件、解析示例代碼或使用教程。
  • 第三方工具文檔:支持 OpenIOC 的安全工具(如 Mandiant Redline、TheHive 等)在其官方文檔中通常會提供 OpenIOC 示例和使用說明。

總結起來,Open Indicators of Compromise (OpenIOC) 是一種標準化的威脅情報格式,通過提供結構化、機器可讀的 IOC 描述,促進了威脅情報的共享、自動化處理和響應。其在事件響應、威脅狩獵、情報共享和安全產品集成等方面有著廣泛的應用。

1.1.8Managed Incident Lightweight Exchange (MILE)

Managed Incident Lightweight Exchange (MILE) 是一個由北約軍事工程中心(Military Engineering Centre of Excellence, MILENG COE)開發(fā)的標準化框架,旨在促進軍事和民用組織之間在網絡安全事件管理方面的信息共享和協(xié)作。MILE 重點關注輕量級、快速響應的需求,特別是在軍事行動和危機響應場景中,提供了一種簡潔、高效的事件報告和響應信息交換格式。

以下是 MILE 的主要特點和組成部分:

  1. 事件報告格式: MILE 定義了一種簡化的事件報告格式,包括必需的字段和可選的擴展字段。這些字段涵蓋了事件的基本信息、受影響資產、事件描述、影響評估、初步響應措施、請求援助等內容。報告格式設計簡潔,易于填寫和快速交換,適用于緊急情況下快速上報和響應網絡安全事件。
  2. 標準化數(shù)據元素: MILE 使用標準化的數(shù)據元素來描述事件相關信息,如資產類型、事件類別、威脅類型、影響等級等。這些元素基于現(xiàn)有的標準和最佳實踐(如 NATO's Cyber Defence Lexicon),確保各方對報告內容有共同的理解和解讀。
  3. 層級結構: MILE 支持事件報告的層級結構,允許創(chuàng)建包含多個子事件的主事件報告。這種結構有助于在處理復雜、多面的事件時保持信息的條理性和關聯(lián)性。
  4. 輕量級交換機制: MILE 強調輕量級的信息交換,支持通過電子郵件、即時消息、文件傳輸?shù)确绞娇焖賯鬟f事件報告。報告可以以純文本、CSV 或 JSON 等簡單易處理的格式提供,便于快速集成到各種信息系統(tǒng)和工作流程中。
  5. 擴展性和互操作性: 雖然 MILE 本身保持輕量級,但它設計時考慮了與其他標準和框架(如 STIX、IODEF、MISP 等)的兼容性和互操作性。通過映射和轉換機制,MILE 報告可以與這些標準進行雙向轉換,實現(xiàn)與更廣泛的安全生態(tài)系統(tǒng)的對接。
  6. 培訓與工具支持: MILE 提供了培訓材料和實用工具,如模板、指南、演示數(shù)據集等,幫助用戶快速熟悉并應用 MILE 標準。此外,MILE 也鼓勵開發(fā)與之兼容的軟件工具,以進一步簡化報告生成、交換和處理過程。

總之,Managed Incident Lightweight Exchange (MILE) 作為一個專為快速響應和軍事環(huán)境定制的網絡安全事件信息交換標準,通過提供簡潔的報告格式、標準化數(shù)據元素、層級結構和輕量級交換機制,促進了軍事和民用組織在網絡安全事件管理中的高效協(xié)作與信息共享。雖然其定位與 STIX、IODEF 等標準有所不同,但在特定場景下,MILE 可作為這些標準的有效補充或過渡方案,特別是在需要快速響應和有限通信資源的情況下。

1.1.9NIST SP 800-150

NIST SP 800-150 是美國國家標準與技術研究院(National Institute of Standards and Technology, NIST)發(fā)布的網絡安全標準文檔,全稱為《網絡安全威脅信息共享指南》(Guide to Cyber Threat Information Sharing)。該指南旨在為組織提供一套全面、實用的方法論,幫助他們建立、維護和參與有效的網絡安全威脅信息共享機制,以提高整體的網絡安全防護能力。

以下為 NIST SP 800-150 的主要內容和要點:

  1. 信息共享的價值與挑戰(zhàn)
  • 強調信息共享在早期預警、威脅響應、資源優(yōu)化、風險降低等方面的重要作用。
  • 分析信息共享面臨的障礙,如信任缺失、法律與隱私顧慮、信息質量與有效性問題等。
  1. 建立信息共享伙伴關系
  • 指導組織選擇合適的共享伙伴,如行業(yè)聯(lián)盟、ISACs(Information Sharing and Analysis Centers)、政府機構等。
  • 建議建立清晰的共享目的、范圍、責任劃分和合作模式。
  1. 信息共享政策與程序
  • 提倡制定明確的信息共享政策,包括信息類型、共享方式、敏感信息處理規(guī)則等。
  • 描述信息共享流程的各個環(huán)節(jié),包括信息收集、分析、發(fā)布、接收、驗證、利用等。
  1. 使用標準化格式與協(xié)議
  • 推薦采用標準化的語言(如STIX、TAXII)來描述、封裝和交換威脅信息,以提高互操作性和效率。
  • 引導組織如何集成標準化工具與平臺,以支持信息共享活動。
  1. 保護共享信息的安全與隱私
  • 提供關于敏感信息去標識化、數(shù)據最小化、訪問控制、傳輸加密等安全措施的建議。
  • 解釋如何在共享過程中遵守法律法規(guī)(如美國的CFAA、ECPA、GLBA等)以及隱私原則。
  1. 信息共享效果評估與持續(xù)改進
  • 建議定期評估信息共享的效果,包括信息質量、響應速度、風險降低程度等指標。
  • 鼓勵根據評估結果調整共享策略、改進流程、更新工具,以持續(xù)優(yōu)化信息共享能力。

1.1.10 MILE

MILE(Managed Incident Lightweight Exchange)是由北約軍事工程中心(Military Engineering Centre of Excellence, MILENG COE)開發(fā)的一種標準化框架,主要用于促進軍事和民用組織在網絡安全事件管理中的信息共享與協(xié)作。MILE 特別關注在軍事行動和危機響應場景中對輕量級、快速響應的需求,提供了一種簡潔、高效的事件報告和響應信息交換格式。

以下是 MILE 的主要特點和組成部分:

  1. 事件報告格式:MILE 定義了一種簡化的事件報告格式,僅包含必要的基本信息和可選的擴展字段。這些字段涵蓋了事件的基本屬性(如時間、地點、類型等)、受影響資產、事件描述、影響評估、初步響應措施、請求援助等內容。報告格式設計得簡潔易填,利于在緊急情況下快速生成和傳遞網絡安全事件報告。
  2. 標準化數(shù)據元素:MILE 使用標準化的數(shù)據元素來描述事件相關信息,如資產類型、事件類別、威脅類型、影響等級等。這些元素通?;诂F(xiàn)有標準(如北約的網絡防御詞匯表)制定,確保各方對報告內容有共同的理解和解釋。
  3. 層級結構:MILE 支持事件報告的層級結構,允許創(chuàng)建包含多個子事件的主事件報告。這種結構有助于在處理復雜、多面的事件時保持信息的條理性,便于分析和響應。
  4. 輕量級交換機制:MILE 強調輕量級的信息交換,支持通過電子郵件、即時消息、文件傳輸?shù)确绞娇焖賯鬟f事件報告。報告可以以純文本、CSV 或 JSON 等簡單易處理的格式提供,便于快速集成到各種信息系統(tǒng)和工作流程中。
  5. 擴展性和互操作性:盡管 MILE 本身保持輕量級,但它設計時考慮了與其他標準和框架(如 STIX、IODEF、MISP 等)的兼容性和互操作性。通過映射和轉換機制,MILE 報告可以與這些標準進行雙向轉換,實現(xiàn)與更廣泛的安全生態(tài)系統(tǒng)的對接。
  6. 培訓與工具支持:MILE 提供了培訓材料和實用工具,如模板、指南、演示數(shù)據集等,幫助用戶快速熟悉并應用 MILE 標準。此外,MILE 也鼓勵開發(fā)與之兼容的軟件工具,以進一步簡化報告生成、交換和處理過程。

綜上所述,MILE(Managed Incident Lightweight Exchange)作為一個專為快速響應和軍事環(huán)境定制的網絡安全事件信息交換標準,通過提供簡潔的報告格式、標準化數(shù)據元素、層級結構和輕量級交換機制,促進了軍事和民用組織在網絡安全事件管理中的高效協(xié)作與信息共享。雖然其定位與 STIX、IODEF 等標準有所不同,但在特定場景下,MILE 可作為這些標準的有效補充或過渡方案,特別是在需要快速響應和有限通信資源的情況下。

1.1.11 Vocabulary for Event Recording and Incident Sharing (VERIS)

Vocabulary for Event Recording and Incident Sharing (VERIS) 是一種結構化框架和方法論,旨在標準化組織記錄和分享網絡安全事件信息的方式。它提供了一種通用語言和分類體系,用于捕獲和分析與事件相關的數(shù)據,從而實現(xiàn)更有效的風險管理、趨勢分析和跨行業(yè)的基準比對。以下是 VERIS 的關鍵組件和特點:

  1. 事件分類體系
  • Actor(行為者):描述發(fā)起攻擊的實體,如外部黑客、內部員工、第三方承包商等。
  • Action(動作):記錄攻擊者采取的具體行動,如網絡釣魚、惡意軟件傳播、SQL注入等。
  • Asset(資產):指出遭受攻擊或受到影響的資源,如服務器、數(shù)據庫、用戶賬戶、敏感數(shù)據等。
  • Attribute(屬性):描述資產的特征,如數(shù)據類型、系統(tǒng)類型、地理位置等。
  • Consequence(后果):評估事件造成的損失,如數(shù)據泄露的數(shù)量、停機時間、經濟損失、聲譽損害等。
  1. 數(shù)據模型
  • VERIS Data Model (VDM):一種標準化的數(shù)據結構,用于記錄和存儲事件信息。VDM 包括上述分類體系中的各項元素,以及事件的時間線、響應行動、補救措施等附加信息。數(shù)據以 JSON 或 CSV 格式存儲,便于數(shù)據交換和分析。
  1. VERIS Community Database (VCDB)
  • 一個公開的、匿名化的事件數(shù)據集合,由自愿提交事件信息的組織和個人貢獻。VCDB 使用 VDM 結構存儲數(shù)據,可供研究人員、安全從業(yè)者和政策制定者免費訪問和分析,以獲取行業(yè)趨勢、威脅概況、風險指標等有價值的信息。
  1. 工具與資源
  • VERIS Lite:簡化版的事件報告工具,適合初次接觸 VERIS 的用戶快速記錄事件基本信息。
  • VERIS Taxonomy Spreadsheet:電子表格模板,方便用戶按照 VDM 結構詳細記錄事件的所有要素。
  • VERIS API:應用程序編程接口,支持自動化導入和導出 VDM 格式的事件數(shù)據。

     通過采用 VERIS,組織能夠以一致、系統(tǒng)化的方式記錄網絡安全事件,不僅有助于內部事件管理、風險評估和持續(xù)改進,還能參與到更廣泛的行業(yè)數(shù)據共享中,從宏觀視角理解威脅格局、學習最佳實踐、對比自身安全績效。VERIS 為網絡安全事件的信息標準化記錄與共享提供了有力支撐,有助于基于實證數(shù)據進行安全決策。

1.1.12 Traffic Light Protocol (TLP)

      Traffic Light Protocol (TLP) 是一種用于管理敏感信息分發(fā)與共享的標識系統(tǒng),旨在保護信息源的隱私和敏感性,同時促進在安全社區(qū)內有限度、有針對性地共享威脅情報和網絡安全事件信息。TLP 以交通信號燈的顏色(紅、黃、綠、白)為符號,對應四種不同的信息共享級別,明確了信息接收者可以如何處理和傳播收到的信息。

以下是 TLP 四個級別的詳細說明:

  1. TLP: RED(紅燈):
  • 含義:嚴格限制。僅限于原始信息接收者及其組織內部使用。不得與任何外部個人或組織共享,除非得到信息源的明確書面許可。
  • 適用場合:高度敏感、可能引發(fā)重大負面影響或法律問題的信息,如未公開的漏洞細節(jié)、正在進行的執(zhí)法行動信息等。
  1. TLP: AMBER(黃燈):
  • 含義:限制性共享。信息可以與信任的合作伙伴和同行組織(如ISACs、ISAOs)共享,前提是對方同意遵守 TLP 規(guī)則,并僅限于其組織內部使用。不得公開披露或廣泛傳播。
  • 適用場合:具有一定敏感性,但允許在一定范圍內共享以增強防御能力的信息,如已知攻擊手法、針對性攻擊的跡象等。
  1. TLP: GREEN(綠燈):
  • 含義:普遍共享。信息可以廣泛傳播,包括在公開會議上討論、發(fā)布在非受限網站或社交媒體上,但不得透露信息源的身份或聯(lián)系信息,除非得到信息源的明確許可。
  • 適用場合:對公眾安全有益且不涉及敏感來源、方法或個人隱私的信息,如威脅預警、一般性安全建議、已公開的漏洞信息等。
  1. TLP: WHITE(白燈):
  • 含義:無限制共享。信息可以不受任何限制地公開傳播,包括媒體發(fā)布、公開報告、學術論文等。
  • 適用場合:已經公開或旨在公開發(fā)布的信息,如官方公告、新聞稿、公開研究報告等。

     使用 TLP 時,應在共享信息的文檔、郵件、報告等載體上明確標注相應的 TLP 級別,確保接收者清楚了解可以如何處理這些信息。TLP 不僅有助于保護信息源的權益,也有助于接收者判斷信息的敏感性和傳播范圍,避免無意間泄露敏感信息,同時促進在適當范圍內有效共享威脅情報,提升整個安全社區(qū)的防御能力。

1.2國內標準

1.2.1GB/T 36643-2018《信息安全技術 網絡安全威脅信息格式規(guī)范》

GB/T 36643-2018《信息安全技術 網絡安全威脅信息格式規(guī)范》是中國國家標準化管理委員會制定的一份國家標準,旨在為網絡安全領域提供一套統(tǒng)一、規(guī)范的威脅信息表述和交換格式。該標準對于促進國內網絡安全威脅情報的標準化、系統(tǒng)化收集、分析、共享和響應具有重要意義。以下是該標準的主要內容和特點:

  1. 適用范圍
  • 適用于網絡安全威脅信息的產生、采集、處理、交換、存儲、分析、展示和利用等各個環(huán)節(jié)。
  • 適用于政府、企業(yè)、研究機構、網絡安全服務提供商等相關組織在網絡安全威脅管理工作中使用。
  1. 術語定義
  • 明確了網絡安全威脅信息、威脅指標(Indicators of Compromise, IoC)、威脅事件、威脅情報等關鍵術語的定義,為后續(xù)內容提供統(tǒng)一的語言基礎。
  1. 威脅信息模型
  • 定義了網絡安全威脅信息的結構化模型,包括基礎信息、威脅指標、威脅事件、威脅情報等核心組成部分。
  • 基礎信息:包括威脅信息的標識、類型、來源、時間戳、嚴重性等基本屬性。
  • 威脅指標:描述具體的攻擊手段、痕跡、特征,如惡意域名、IP地址、文件哈希、攻擊簽名等。
  • 威脅事件:記錄具體的攻擊事件,包括攻擊者、受害者、攻擊手段、影響范圍、后果等詳細信息。
  • 威脅情報:整合分析后的威脅信息,包含對威脅的評估、預測、建議等高級認知。
  1. 數(shù)據格式與編碼規(guī)則
  • 規(guī)定了網絡安全威脅信息的標準化數(shù)據格式,通常采用JSON或XML等結構化數(shù)據格式進行表示。
  • 設定了各組成部分的數(shù)據類型、編碼規(guī)則、屬性值范圍等具體要求,確保信息的準確性和互操作性。
  1. 信息交換機制
  • 提供了威脅信息交換的接口定義和協(xié)議規(guī)范,支持威脅信息的安全、高效傳輸。
  • 可與現(xiàn)有的威脅情報交換標準(如STIX、TAXII)兼容或映射,便于國內外信息共享。
  1. 信息安全要求
  • 規(guī)定了威脅信息在采集、處理、存儲、交換等過程中應遵循的安全原則和保護措施,如數(shù)據脫敏、訪問控制、加密傳輸?shù)?,以確保敏感信息的安全。
  1. 實施與維護
  • 對標準的實施步驟、系統(tǒng)建設、測試驗證、持續(xù)改進等進行了指導,確保標準在實際工作中的有效落地。

GB/T 36643-2018《信息安全技術 網絡安全威脅信息格式規(guī)范》為中國網絡安全威脅情報工作提供了重要的技術標準支撐,有助于提升國內網絡安全威脅管理的整體效能,促進跨部門、跨行業(yè)的信息共享與協(xié)同防御,同時也有利于與國際接軌,參與全球網絡安全威脅情報的交流與合作。

總結

      國際上,美國在威脅情報標準制定方面處于領先地位,推出了STIX、TAXII、CybOX等一系列關鍵標準,以及SCAP這一涵蓋多個子標準的安全內容自動化協(xié)議。此外,還有諸多針對特定威脅類型或安全要素的標準,如IODEF、CWE、CAPEC等,共同構成了全面的威脅情報標準體系。我國方面,GB/T 36643-2018作為首個威脅情報國家標準,為國內威脅情報的生成、共享和使用提供了規(guī)范依據,確保威脅情報的質量和隱私保護,推動了國內威脅情報工作的標準化進程。這些標準的廣泛應用促進了全球范圍內威脅情報的高效、準確交流,增強了網絡安全防御能力。

參考文獻&文章:

https://www.sohu.com/a/278537983_99909589

責任編輯:龐桂玉 來源: 小兵搞安全
相關推薦

2020-03-24 10:51:30

威脅情報網絡安全暗網

2017-03-06 10:14:58

2022-01-29 08:49:47

威脅情報網絡安全

2022-01-27 12:14:41

網絡安全自動化

2016-11-25 20:55:28

2020-05-08 10:04:34

網絡安全信息安全技術

2018-08-31 19:55:29

2019-08-02 12:37:23

2016-01-22 12:02:09

2016-09-22 18:24:08

2013-03-29 09:27:03

2014-05-28 09:19:44

2019-03-29 10:31:53

2012-01-12 14:41:29

2024-01-12 07:18:01

2015-07-22 12:51:05

2011-09-20 09:54:00

2020-07-30 09:29:19

網絡安全漏洞技術

2020-03-02 15:46:28

威脅搜尋網絡安全網絡攻擊

2023-01-03 13:56:43

點贊
收藏

51CTO技術棧公眾號