浮尘 发表于 2015-9-25 15:01:50

安全产品评测:阿里云盾安全威胁情报“态势感知”


针对传统的网络威胁,我们通常以特征检测为主,而新型威胁更多地利用0day进行攻击,这意味着我们无法提前获知特征信息,现有检测机制也就基本失效。

即便有些不是0day,而是更老的漏洞,但特征检测库过于庞大,且没有针对性,也会因受困于性能和有效性而频频漏报。随着以APT为代表的新型威胁和攻击的愈演愈烈,厂商们在防范外部攻击时也越来越需要全面、有效、及时的安全威胁情报做为支撑。安全威胁情报分析市场因此应运而生,市场规模也越来越大。

从概念到产品的一次试验

什么是安全威胁情报(Security Threat Intelligence)?形象地说,我们经常可以从CERT、安全服务厂商、防病毒厂商、政府机构和安全组织那里看到安全预警通告、漏洞通告、威胁通告等,更详细的还有僵尸网络地址情报、0day漏洞信息、恶意URL地址情报等。

这些情报对于厂商防御十分有帮助,但是却不是一个单一的厂商自身能够获取和维护得了的。因此,市场需要专业人员建立一套安全威胁情报分析系统,并用这些情报服务于需要的厂商。

安全威胁情报市场现在是一个很大的新兴安全细分市场。根据IDC的估计,市场规模会从2009年的2亿美元迅速膨胀到2014年9亿美元。

市场巨大,包括专业的安全情报分析厂商,MSS厂商,公开的情报分析组织,甚至某些个人纷纷涉足安全情报领域。

而互联网巨头们也早已嗅到这一庞大的市场,阿里云盾便是其中之一,他们新进开辟了安全威胁的服务“态势感知”,将威胁情报打包进其云盾的安全产品和服务中去。

“威胁感知”初体验

阿里云盾此次内测的“态势感知”涵盖主机、应用、网络、人员四个方面,过程可以分为:事前(预判)、事中(防护)、事后(取证分析)三个阶段;进入事态感知界面,展现的是安全总览,这里可以了解到最新威胁、最新情报、资产告警等信息,为安全管理人员提供了一个全局视角,让管理人员能够以最短的时间、最快的速度掌握所有的资产威胁和安全状况;出现告警的时候可以在第一时间掌握告警次数、告警主机ip、告警时间、告警简要描述、告警类型相关信息。

通过安全事件的总览我们可以及时掌握有哪些资产的页面被篡改,有哪些资产存在肉鸡行为,有哪些资产被黑客暴力破解成功,有哪些资产被黑客留下后门。

事前预判:

管理员可以对资产信息:资产IP 、资产所属分组、操作系统、系统软件以及上线应用列表、对应的云服务器IP、使用的开发组件进行统计,系统搜集第三方漏洞平台讯息,及时了解运用程序的最新出现的安全漏洞。

事中防护:

系统可以对访问者进行识别:是正常访问、恶意访问还是爬虫访问,及时发现潜在的安全风险。
应用漏洞中可以查看应用组件分布和应用漏洞分布,及时发现上线应用存在的安全威胁。

事后取证分析:

我们发现系统还具备“能监控、能记录”的特点。利用网络回溯分析系统,能够把用户所有产生的数据都保存下来,进行历史纪录,如有问题就可以追溯分析,实现实时监测和智能化取证。

虽然安全威胁情报以威胁预判为主,但这一功能并不鸡肋,一方面可以完整记录安全事件的全过程,另一方面也为取证带来方便。

系统根据网络边界流量以及主机日志,第一时间发现攻击者对应用进行SQL注入、XSS攻击、代码/命令执行、本地文件包含、远程文件包含、脚本木马、上传漏洞 、路径遍历、拒绝服务、越权访问、CSRF等常见WEB攻击,并自动提取出攻击时间、被攻击应用、攻击特征、请求方式、攻击类型、攻击者IP等信息。为安全管理人员的及时处置带来全面的信息。

如果有资产存在肉鸡行为,对外进行ddos可以在事态感知上迅速定位攻击的类型、攻击发包的速率、肉鸡攻击目标的top10、全球感染同一病毒的个数、控制该肉鸡的黑客IP、攻击开始的时间、结束的时间;

通过自动化的事前预判、事中防护、事后取证有效免去资产管理人员在每一台主机进行重复、繁琐的检查、命令操作,很大程度上减轻了管理人员的工作量,节约了管理资产的时间,也节省了企业在这方面的人力、物力、财力。

不足之处

安全威胁情报尚在起步阶段,但在整个内测使用的过程中,FreeBuf也获得了一些并不理想的使用体验,比如:

人员 企业人员信息泄露界面比较单调、没有控制面板,目前还不支持规则和企业员工信息的添加;

情报 重要漏洞、应急响应的数据源看不到源的列表,容易让用户对源的全面性产生怀疑,源列表也不能进行增删改查操作,另外应急响应方面存在第三方漏洞平台数据收集比较单一的问题;

主机 主机使用的系统软件信息不够详细:只有软件名,没有版本号,可能会对软件漏洞信息统计产生影响,也可能对后续的漏洞修复带来不便;

网络 流量时间间隔比较长:两小时,流量统计不能拉大、缩小,信息不能具体到时、分,这样导致只能看到一段时间的总览,对于希望进一步分析的技术人员来说,数据展示不够详尽;

应用 部分产品层面的概念文案稍显晦涩,比如“发现时间”就存在歧义:用户可能会理解为发现存在漏洞个数的时间,或者是发现遭受攻击次数的时间。对于“态势感知”这样一个新兴概念来说,产品层面的设计对用户理解以及更好地使用产品起到至关重要的作用。

另外,事态感知“灵敏度”仍然有提升的空间,目前只能识别出多机器、资产量大的一些事态威胁,机器量小的时候整个系统基本没什么数据。如何让中小型客户更有效的体验威胁情报的能力,仍然值得期待。

a136 发表于 2015-9-26 13:15:48

还是不错的哦,顶了

admin1964 发表于 2015-9-27 21:23:26

感谢楼主的分享~

a136 发表于 2015-9-28 03:52:44

还是不错的哦,顶了

H.U.C—Prince 发表于 2015-9-29 18:10:30

学习学习技术,加油!

ayang 发表于 2015-9-30 13:27:33

感谢楼主的分享~

wanmznh 发表于 2015-9-30 22:07:37

支持中国红客联盟(ihonker.org)

菜鸟小羽 发表于 2015-10-1 00:47:13

学习学习技术,加油!

小龙 发表于 2015-10-1 19:46:02

HUC-参谋长 发表于 2015-10-2 11:02:42

还是不错的哦,顶了
页: [1] 2 3 4 5 6 7 8 9 10
查看完整版本: 安全产品评测:阿里云盾安全威胁情报“态势感知”