威脅情報的「結構化」「可機讀」—TAXII標準

2020-12-16 51cto

威脅情報的「結構化」「可機讀」—TAXII標準

TAXII(Trusted Automated eXchangeof Indicator Information)主要定義了網絡威脅情報共享的協議、服務和信息格式等。是對STIX在傳輸層面的補充。

作者:來源:sec-un|2016-01-22 12:36

TAXII(Trusted Automated eXchangeof Indicator Information)主要定義了網絡威脅情報共享的協議、服務和信息格式等。是對STIX在傳輸層面的補充。

個人的認知和理解有限,關於其中的一些重要觀點,樣例以及一些思考和認識總結如下,不足之處歡迎交流。

0 引言 提供結構化、可機讀的威脅情報庫

目前的網絡威脅的情報共享方法,主要有手工的方式,網站訂閱的方式以及自動化的方式。

Accuvant的Threat Intellgence白皮書也談到Threat Intellgence相關組成包括

1.Intellgence源;

2.融合及分析平臺;

3.響應系統(即利用情報數據自動或手工執行響應動作的工具和系統)。從「第二步」到「關鍵的第三步」,提供結構化、可被設備識別的安全威脅庫必不可少。

(一)TAXII關於威脅情報共享的模型分類

TAXII主要可供安全情報的生產者(信息源thesource)、安全情報的使用者(subscribers訂閱者),同時供威脅管理機構包括政府、學術界、產業界等。

主要的威脅情報共享模型包括了點對點(Peer to Peer)、訂閱型(Source/Subscriber)、輻射型(Hub and Spoke )等三種方式。

上圖一看就明白了。

點對點(Peer to Peer)

訂閱型(Source/Subscriber)

輻射型(Hub and Spoke )

(二)TAXII關於威脅情報服務的類型劃分

TAXII關於威脅信息交換的服務類型以及如何獲得服務的通信格式都給了明確的說明。主要有以下幾種類型。

Discovery –(發現服務)允許訂閱者了解TAXII服務方提供的服務類型以及如何獲得服務。A way to learn what services an entity supports and how to interact with them

Collection Management – A way tolearn about and request subscriptions to Data Collections

Inbox Service – (推送信息服務)A wayto receive pushed content (push messaging)

Poll Service– (拉回信息服務)A way to request content (pull messaging)

在輻射型(Hub and Spoke)模式下,不同服務類型的使用場景如下:

(三)TAXII Specifications andDocumentation

TAXII規格和文件主要包含:

服務規範:定義了TAXII的服務類型、TAXII情報類型以及情報交流格式

消息規範:採用XML格式

協議規範:確定了HTTP/HTTPS作為TAXII傳送的協議。從安全角度考慮可採用https協議傳輸。

查詢格式規範:定義了預設的查詢格式和處理規則。

內容及參考樣例:列舉了常用的樣例。

(四)Source/Subscriber案例

主要描述了在訂閱者籤署購買合同,訂閱信息,信息共享的幾個過程。直接上圖來展示整個過程。

最近業餘時間連續關注了一段時間安全情報。後面也繼續跟蹤一些相關的內容。

【責任編輯:

藍雨淚

TEL:(010)68476606】

點讚 0

相關焦點

  • 威脅情報體系實戰案例解析
    下遊情報管理平臺主要功能包括自有情報錄入,用於情報查詢與匯報;向核心情報管理平臺匯報本地錄入情報;接收核心情報管理平臺分發的情報。對於擁有自有情報平臺的機構,情報管理平臺可以採用行業同行的標準進行情報的交換。2.
  • 網絡安全威脅信息格式規範正式發布 - OSCHINA - 中文開源技術交流...
    這意味著我國網絡安全在法規、規範方面又更進一步,同時,也順應了當前階段網絡安全領域威脅情報的發展現狀和趨勢。國內外威脅情報共享發展現狀國外的威脅信息共享標準已經有成熟且廣泛的應用。其中,美國聯邦系統安全控制建議(NIST 800-53)、美國聯邦網絡威脅信息共享之南(NIST 800-150)、STIX 結構化威脅表達式、CyboX 網絡可觀察表達式以及指標信息的可信自動化交換 TAXII 等都為國際間威脅情報的交流和分享題攻克可靠參考。
  • 安全七八談 | 美國網絡安全態勢感知(4):威脅情報發展現狀
    1、STIX結構化威脅信息表達式STIX(Structured Threat Information eXpression,結構化威脅信息表達式)TAXII是為支持使用STIX描述的威脅情報交換而專門設計的,但是也可以用來共享其他格式的數據。需要注意的是,STIX和TAXII是兩個相互獨立的標準,也就是說,STIX的結構和序列化不依賴於任何特定的傳輸機制,而TAXII也可用於傳輸非STIX數據。使用TAXII規範,不同的組織機構之間可以通過定義與通用共享模型相對應的API來共享威脅情報。
  • 威脅情報在甲方安全運維中的應用
    然而 SIEM 也存在局限,監控人員往往被淹沒在海量的告警之中無從下手,原因之一就是對於威脅的告警沒有處理的依據,例如缺乏經驗的監控人員很難判定一條安全事件告警是掃描還是針對性攻擊引起的(通常後者需要更多關注)。而通過藉助於威脅情報,可為監控人員提供處理依據,也可為安全人員在進行日誌分析和攻擊溯源時提供有力幫助。本文將基於 Splunk,介紹威脅情報在甲方安全運維中的應用。
  • 亮相RSA,綠盟威脅情報交出這樣一份「成績單」
    威脅情報已連續多年在 RSA 大會上受到業界關注,今年,威脅情報依舊是 RSA 2020十大網絡安全熱詞之一。根據 RSA 2020趨勢報告,安全人員同樣關注分享情報的價值。許多議題在談到人是安全要素時,特別指出了威脅情報和共享的力量,也提到自動化本身的弱點和存在的挑戰,同時認識到要應對機器學習存在弱點和挑戰,需要不斷提高安全團隊的技能。
  • 全球前8的威脅情報公司 你真的知道嗎?
    【IT168 評論】威脅情報是一種重要的安全工具,它使用全球安全情報來檢測網絡內的惡意活動。  這些解決方案可以採用多種不同的形式。威脅情報從供應商、分析師和其他有關威脅和不尋常活動的來源獲取安全數據。惡意的IP位址、域、文件散列和其他數據流不斷地從外部匯聚。這可以幫助公司了解可能影響他們自己網絡的行為。
  • 視頻結構化開啟安防新十年徵程
    視頻結構化技術,是針對非結構化數據的處理,它是一種基於視頻內容信息提取的技術,它對視頻內容按照語義關係,採用時空分割、特徵提取、對象識別等處理手段,組織成可供計算機和人類理解的結構化信息的技術。  從數據處理的流程看,視頻結構化技術能夠將非結構化的視頻數據轉化為人和機器可理解的結構化或者半結構化情報信息,並進一步轉化為公共安全實戰所用的情報數據,實現視頻數據向信息化、情報化的方向轉化,達到視頻感知世界的智慧應用。  視頻結構化既是海量視頻實現信息化、情報化轉化行之有效的技術,也是當前公共安全領域中對視頻結構化處理的一個指向性方案。
  • 年度公司|年營收增速超150%,始於威脅情報的「微步在線」,未來會...
    這些知識與資產所面臨已有的或醞釀中的威脅或危害相關,可用於資產相關主體對威脅或危害的響應或處理決策提供信息支持。簡單理解,威脅情報通過對大量相關數據積累和分析,在攻擊發生之前告知企業等防守方需要注意的方向,希望達到防患於未然的效果。這類持續輸出價值的數據類安全產品,是客戶接受度較高的SaaS產品。
  • 2020 IBM X-Force威脅情報指數報告公布
    近日,IBM Security發布了2020年IBM X-Force威脅情報指數報告。攻擊者不用花時間設計複雜方案來入侵企業,只需利用已知實體即可發起攻擊,比如使用被盜憑證登錄,」IBM X-Force威脅情報部門副總裁 Wendi Whitmore表示。「要保障企業網絡永續安全和確保用戶數據的安全和隱私性,採用多因子認證、單點登錄等保護措施至關重要。」
  • 騰訊御見威脅情報中心:MuddyWater(汙水) APT組織再度活躍
    近日,騰訊御見威脅情報中心監控到MuddyWater(汙水) APT組織再度利用宏文檔進行載荷投遞,通過搜尋引擎查詢發現,該組織利用的宏文檔中嵌有「mersin emniyet müdürlüğü」關鍵字的圖標文件,初步推斷是針對土耳其相關部門發起的一次定向攻擊。目前,該類攻擊並未在我國發現。
  • 公安大數據分析系統開發方案 情報研判系統建設
    大數據分析解決方案,綜合運用大數據挖掘技術,視頻結構化分析算法、智能引擎等,深度挖掘人、車、物、組織和案件的  2、開放的架構設計  平臺採用雲開放式架構,可加載第三方算法,結合東方網力自有知識  3、強大的資源整合能力  平臺參考行業標準規範、
  • 結構化數據 vs. 非結構化數據
    開放標準JSON(JavaScript Object Notation)是另一種半結構化數據交換格式。Java隱含在名稱中,但其他類似C語言的程式語言可以識別它。其結構由名稱/值對(或對象、散列表等)和有序值列表(或數組、序列、列表)組成。由於結構在各種語言之間可以互換,JSON擅長在Web應用程式和伺服器之間傳輸數據。
  • MISP 2.4.116 發布,開源威脅情報和共享平臺
    MISP 是一種開源軟體解決方案,用於收集、存儲、分發和共享有關網絡安全事件分析和惡意軟體分析的網絡安全指標和威脅。
  • 俄媒:美反情報部門發布文件,稱俄羅斯與中國為主要威脅!
    據俄新社2月11日報導,美國反情報和安全中心制定了5項新的2020-2022年反情報戰略任務,並稱俄羅斯與中國為其主要威脅。該部門發布文件稱:「世界上針對美國的對手越來越多,俄羅斯和中國正在世界各地開展活動,利用所有國家力量來對付美國,而且他們具有廣泛的現代情報能力。美國面臨的其他威脅還包括古巴、伊朗、朝鮮、真主黨運動、伊斯蘭國和蓋達組織恐怖組織以及跨國犯罪組織。」該文件還稱,這些威脅美國的對手使用的手段越來越複雜。
  • 【面試結構化試題】你心目中的好學生是什麼標準?
    2018上半年教師資格證面試時間:2018年5月19日-20日,為幫助大家備考,小編為大家整理了面試結構化試題,希望對大家有所幫助!】你心目中的好學生是什麼標準?所以,我心目中的好學生有如下幾個標準:第一,好學生應該熱愛學習。第二,好學生應該有和諧的師生關係。第三,好學生應該身心健康。在我心中,每一位學生都是好學生,只要給予學生愛的教育,學生們一定都能成為我的驕傲。
  • Bingbon 入駐慢霧區 發布「安全漏洞與威脅情報賞金計劃」
    為了進一步保障用戶資產安全,提高平臺安全風控等級,Bingbon 入駐慢霧區,發布「安全漏洞與威脅情報賞金計劃」,嚴重漏洞最高獎勵 4,000 USDT!目前慢霧區漏洞賞金平臺已入駐 20 多個項目方,涵蓋公鏈、錢包、交易所等,為項目方累計修複數百個漏洞;而慢霧 Safe Staking是慢霧區推出的針對 PoS 生態的安全產品,已經在運行 EOS、BOS、FIBOS、YOYOW、IoTex、Cosmos、VeChain、IOST 等 PoS 區塊鏈的節點,未來將與更多公鏈及礦池合作,助力 PoS 生態安全;截至目前,慢霧區威脅情報社群累計輻射人數達
  • 2021國考結構化面試技巧:結構化與無領導
    筆試過後很多小夥伴已經加入了面試的準備大軍中,今天中公教育給大家分享結構化與無領導面試相關知識,來解答大家心中對公務員面試困惑已久的疑問。定義結構化面試:試題、人才測評要素、評價標準、時間控制、確定評價人員、實施程序和分數統計等各環節,按照統一標準進行規範化設計和執行的面試方法。
  • 什麼是結構化面試?結構化面試怎麼做?
    缺點是由於結構化和標準化低,被試者之間可比性不強,影響面試的信度和效度。 基本概述非結構化面試這種面試可事先準備一些重要的問題,面試中根據情況隨時發問。缺點缺點是結構性較差,缺少一致的判斷標準,容易走樣,且難以數量化,有時會轉移目標。
  • 英情報機構負責人促歐盟與英國合作應對武裝分子及俄羅斯威脅
    【環球網綜合報導】據英國路透社5月14日報導,英國國內情報機構負責人表示,英國和歐盟必須在英國退歐後建立密切的安全夥伴關係,以挫敗極端組織「伊斯蘭國」武裝分子的襲擊,並應對「俄羅斯顛覆西方民主國家的惡意企圖」。
  • 關於結構化面試的考場設置、流程和評分標準都在這裡了
    結構化面試的考場是如何設置的?結構化面試是事業單位面試最常見的方式之一,它是根據對職位的分析,確定面試的測評要素,在每一個測評的維度上預先編制好面試題目並制定相應的評分標準。很多第一次參加結構化面試的考生都想知道結構化面試的考場是如何設置的。