【公益译文】STIX Profile概览白皮书

在之前的文章中,小编介绍到 STIX是一种描述网络威胁信息的结构化语言 ,也介绍了 网络威胁情报信息怎么统一格式 用STIX结构化威胁信息表达 ,其中用9个维度来定义网络威胁信息,这包括可观察物、指标、安全事件、TTP(策略、技术与过程)、行动、威胁源起方、利用目标、行动方案(COA)、数据标记,那么具体这些维度在数据存储上都包括哪些字段,又是如何使用的呢?这篇文档主要是讨论这个方面的问题。

【公益译文】STIX介绍讲义

上次,给大家介绍了 网络威胁情报信息怎么统一格式 用STIX结构化威胁信息表达 ,好多人在问STIX到底是什么?STIX其实就是结构化威胁信息表达的英文缩写,STIX是由多人群策群力共同定义和开发的描述网络威胁信息的结构化语言,用于描述各种潜在网络威胁信息,表达准确、灵活,具有可扩展性,可自动化,并易于理解。

【公益译文】使用STIX规范网络威胁情报信息

对组织来说,获得网络威胁情报能力越来越必要,而成功获取该等能力的关键要素是与合作伙伴、友商及所信任的其他人进行信息共享。网络威胁情报和信息共享可帮助组织聚焦庞杂的网络安全信息,并对数据的使用进行优先级排序,组织要处理此类信息,就必然需要标准化的、结构化的信息表达。

【公益译文】乌克兰电网分析报告

2015年底的乌克兰电厂攻击事件,攻击者在数分钟内发起攻击,进攻3个配电公司,导致数小时内22.5万用户停电,到现在这次攻击被误认为只与BlackEnergy 3 和KillDisk 相关,其实攻击者最终利用的工控系统工具跨越多个SCADA DMS实现。同时需要注意的最重要的一点,信息共享在协调性攻击识别方面发挥关键作用,且为采取适当的响应行动提供了指导。

【公益译文】关键基础设施系统攻击的检测、关联与呈现

由于需要运营复杂的物理信息系统,能源部门对于数据采集与监控系统(SCADA)之类的数字工控系统(ICS)越来越依赖。美国斯坦福国际研究中心(SRI)发布报告,介绍了DATES(能源部门威胁检测与分析)项目的部分研究成果,针对工业控制系统,我们修改、开发了几种入侵检测技术,并将整套检测技术集成并连接至ArcSight 的商业安全事件关联框架。

【公益译文】采取纵深防御策略 提升工控系统网络安全

工控系统作为关键基础设施不可分割的一部分,可简化电力、石油天然气、供水、交通及化工等重要行业部门的运营。日益增长的网络安全问题及其对工控系统的影响愈发凸显了关键基础设施所面临的重大风险。解决工控系统的网络安全问题,须对安全挑战与特定防护措施有清晰认识。全局法使用特定措施逐步增强安全,助力防护工控系统中的网络安全威胁与漏洞。这种方法一般被称为“纵深防御”,适用于工控系统,为优化网络安全防护提供了灵活、可用的框架。

【公益译文】网络威胁信息共享指南

网络威胁信息指可帮助组织识别、评估、监控及响应网络威胁的任何信息。此类信息包括攻陷指标(indicator of compromise,亦有译为“攻击指示器”、“入侵指示器”的)、威胁源起方(threat actor)使用的策略、技术与过程(TTP)、检测、控制或防护攻击的建议方法以及安全事件分析结果。网络威胁信息的共享可同时提高分享组织与其他组织的安全状况。本文为建立、参与网络威胁信息共享关系提供了指导,帮助组织设定信息共享目标、识别网络威胁信息源、确定信息共享活动范围、制定威胁信息发布与分发规则、加入现有共享社团、有效利用威胁信息,以支持其总体网络安全实践。

【公益译文】信息安全持续监控ISCM白皮书

信息安全持续监控(ISCM)是指对组织的信息安全、漏洞和威胁进行持续监控,为其风险管理决策提供支持。本文即为政府及组织的信息安全持续监控提供框架及指引。在目前情况下,组织的绝大多数的关键业务职能依赖于信息技术,管理这项技术以及确保信息的保密性、完整性和可用性对于业务来说也是非常关键的。