安全狗CEO陈奋:威胁情报共享机制困难,需统一标准约定

简介:

近年,层出不穷的安全事件让大家意识到传统的单纯的防御方式已经难以抵抗关键风险,特别是随着新型攻击方式的出现。在严峻的安全威胁形势面前,安全检测和应急响应的重要性越来越受重视。于是威胁分析成为当下热点,新形式下的威胁情报变得十分重要。

安全狗CEO陈奋

威胁情报到底有多重要呢?在网络安全、数据安全方面有着深入研究的安全狗CEO陈奋表示,企业如果想清楚攻击者的信息,比如:攻击者是谁,出于什么目的,做了什么,针对企业的哪些业务,这些内容无疑都是威胁情报提供的。威胁情报可以说是企业知己知彼的一个重要途径,它能让企业信息于黑客信息同步,为信息安全建设提供巨大帮助。

作为一家企业,你知道自己有什么弱点,有没有遭受攻击么?你能看见自己被谁攻击了么?你知道自己曾经遭遇了什么攻击,造成了什么损失么?当你看到威胁时你能快速的响应做出策略调整么?想要知道这些,就一定需要依靠威胁情报。

“针对威胁情报,安全狗有很大量的数据,怎么把数据转化为价值,就是把这些危险情报输给我们的客户、合作伙伴,也能够创造一定的价值。”陈奋表示,数据的采集是威胁情报能否奏效的重中之重。而只有经过分析并打上更深层次属性标签的安全数据,才具备情报价值。

那么,安全狗在威胁情报上是如何做的呢?安全狗基于数据驱动的云安全管理平台拥有海量、持续且多维的独有数据,具有进行威胁情报研究的数据优势。通过大数据挖掘技术提炼出“威胁情报”信息,我们可以很快了解到谁对我们进行攻击、什么时候发起攻击、产生了什么样的后果,以及该攻击对业界产生的影响。而通过这些信息,企业便能够及时采取针对性的防御措施。

安全狗提炼的威胁情报利用对互联网全网大数据的挖掘,攻击分析,攻击源分析,以及被入侵主机分析等技术,将不同线索拼成全貌,快速识别安全威胁,帮助企业定位攻击者、攻击方式、攻击来源以及攻击影响,并通过攻击轨迹溯源,全面掌控黑客的恶意行为,最终达到提升企业信息安全的目的。

采访最后,谈及威胁情报的现状,陈奋说到:“目前威胁情报仍处于起步阶段,联动较少。而且威胁情报共享机制困难,没有统一的标准。而且因为威胁情报的数据非常重要,所以需要国家层面的协调,让其变成更好的生态,从更高的层面看这个数据该怎么用。”


作者:杜美洁

来源:51CTO

相关文章
|
26天前
|
SQL 安全 网络安全
网络堡垒的构建者:深入网络安全与信息安全的核心
在数字化时代,每一次点击、每一条信息的传递都可能成为安全威胁的载体。本文将探讨网络安全漏洞的本质,加密技术的进展以及提升个人和企业的安全意识的重要性。我们将深入分析如何通过技术手段和教育措施,构筑起防御网络攻击的坚固防线,确保信息传输的安全性和隐私保护。
|
16天前
|
存储 安全 网络安全
云端防御策略:在云计算时代维护网络安全与信息完整性
【4月更文挑战第3天】 在数字化进程加速的当下,云计算以其灵活性、可扩展性和成本效益成为企业技术架构的关键组成部分。随着企业对云服务的依赖日益增加,数据存储、处理和流通的安全性问题亦随之凸显。本文深入探讨了云计算环境中的网络安全挑战,分析了云服务模型(IaaS, PaaS, SaaS)面临的安全威胁,并提出了一系列防御措施以保障信息安全。通过综合运用加密技术、身份认证机制、入侵检测系统等手段,构建了一个多层次、全方位的安全防御框架,旨在为使用云服务的组织提供战略性的安全指导。
|
12月前
|
存储 安全 数据管理
OushuDB 小课堂丨孤立数据迫在眉睫的威胁:废弃文件如何毁掉您的业务
OushuDB 小课堂丨孤立数据迫在眉睫的威胁:废弃文件如何毁掉您的业务
59 0
|
监控 安全 网络协议
【网络安全】网络安全攻防 -- 黑客攻击简要流程
【网络安全】网络安全攻防 -- 黑客攻击简要流程
276 0
|
测试技术 区块链 数据安全/隐私保护
|
安全 Android开发 存储
安卓应用安全指南 5.5.2 处理隐私数据 规则书
5.5.2 处理隐私数据 规则书 原书:Android Application Secure Design/Secure Coding Guidebook 译者:飞龙 协议:CC BY-NC-SA 4.0 处理隐私策略时,遵循以下规则: 5.5.2.1 将用户数据的传输限制为最低需求(必需) 将使用数据传输到外部服务器或其他目标时,将传输限制在提供服务的最低需求。