Ключевые преимущества использования STIX/TAXII::Журнал СА
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

Пройдите опрос. Монитор технологий. ИИ-блок


  Опросы
  Статьи

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

Принципы проектирования  

Dependency Inversion Principle. Принцип инверсии зависимостей в разработке

Мы подошли к последнему принципу проектирования приложений из серии SOLID – Dependency

 Читать далее...

Рынок труда  

Вакансия: Администратор 1С

Администратор 1С – это специалист, который необходим любой организации, где установлены программы

 Читать далее...

Книжная полка  

Книги для профессионалов, студентов и пользователей

Книги издательства «БХВ» вышли книги для тех, кто хочет овладеть самыми востребованными

 Читать далее...

Принципы проектирования  

Interface Segregation Principle. Принцип разделения интерфейсов в проектировании приложений

Эта статья из серии «SOLID» посвящена четвертому принципу проектирования приложений – Interface

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 11064
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 9305
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 9362
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5885
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6585
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 3893
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 2848
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3648
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3650
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6134
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

Друзья сайта  

 Ключевые преимущества использования STIX/TAXII

Архив номеров / 2022 / Выпуск №10 (239) / Ключевые преимущества использования STIX/TAXII

Рубрика: Безопасность /  Работа с данными

 ВИЗИТКА 

Сергей Болдырев,
старший менеджер по сопровождению проектов интеграции, «Лаборатория Касперского»

 

Ключевые преимущества
использования STIX/TAXII

Что такое STIX и TAXII, и чего их комбинация позволяет достичь?

 

Сегодня все больше и больше получает популярность стандарт обмена данными об угрозах (Threat Intelligence, или TI) на базе комбинации формата данных STIX (Structured Threat Information eXpression) и протокола TAXII (Trusted Automated eXchange of Intelligence Information).  

STIX можно рассматривать как стандартизованный структурированный язык, разработанный MITRE и техническим комитетом OASIS Cyber Threat Intelligence (CTI) для описания информации о киберугрозах:

  • анализа киберугроз;
  • определения шаблонов индикаторов для киберугроз;
  • описания угроз с точки зрения мотивов, возможностей, действий для предотвращения угроз и реагирования на них.


Достоинства STIX

  1. Можно структурированно описать и объединить разнообразную информацию о киберугрозах на основе компонентной модели данных[1]:
  • Observable data. Объект наблюдения – информация об артефактах. Например: файлы, система, IP-адрес, доменное имя, сетевой трафик и т.д.
  • Indicator. Паттерн, который идентифицирует подозрительную или зловредную активность.
  • Tactic, Techniques and Procedures. Тактики, техники и процедуры, используемые при атаке.
  • Campaign. Компании (иногда называют волнами), группа действий в течение определённого времени на определенные цели.
  • Courses of Action. Рекомендации производителя TI-клиентам, какие меры им необходимо принять в ответ на угрозу.
  • Threat Actors. Некоторые лица, группы лиц или организации, действующие со злым умыслом.
  1. Связи и зависимости между компонентами можно также представлять в виде графа, что может существенно помочь при анализе.
  2. Позволяет улучшить:
    a) совместный анализ угроз;
    b) автоматический обмен киберугрозами;
    c) автоматическое обнаружение и реагирование.

TAXII – это протокол, определяющий способы обмена информацией о киберугрозах через службы и средства обмена сообщениями (RESTful API),  и набор требований для клиента и сервера. В TAXII поддерживаются две основные модели обмена информации об угрозах – Collection и Channel.

Collection – интерфейс к логическому репозиторию TI-объектов. Репозиторий коллекций размещается на стороне TAXII-сервера. В клиент-серверной модели потребители (клиенты) могут запрашивать коллекции у TAXII-сервера. В данной модели клиент может только запрашивать TI, но не может добавлять.

При обмене TI клиент и сервер должны использовать несколько спецификаций:

1) Media type для HTTP request и response 

  • Type: application.  
  • Subtype:taxi+json.

Пример: application/taxi+json (в этом случае будет обращение к последней версии TAXII).

Если нужно обратиться к определенной поддерживаемой версии, то используется параметр: version

Пример: application/taxi+json; version=2.1

2) Discovery

Поддерживаются два метода:

  1. DNS SRV запись – позволяет идентифицировать TAXII сервер в сети.
  2. Endpoint – позволяет клиенту отправлять запросы к серверу по определенному URL требуется авторизация.

3) Authentication and Authorization: для доступа используется аутентификация HTTP basic.

4) API Roots: определяет группу коллекций, для каждой группы должен быть свой URL.

5) Collections: TI объекты хранятся в репозиториях (коллекциях). Для запроса коллекции используется свой URL.

6) Objects: для доступа к объекту в коллекции должен использоваться свой URL.


Преимущества TAXII

  1. Сервер TAXII может поддерживать один или несколько корневых API (API Roots). API Roots представляют собой логически сгруппированные каналы или коллекции TAXII, доступные по разным URL-адресам, где каждый API Root является «корневым» URL-адресом этого конкретного экземпляра API TAXII.
  2. В качестве транспорта для всех коммуникаций используется HTTPS. Д ля согласования контента и аутентификации используется HTTP.
  3. В основу проектирования TAXII включена минимизация операционных изменений, необходимых для внедрения.
  4. TAXII был специально разработан для поддержки обмена TI, представленного в STIX. Но при этом возможен обмен данными и в других форматах. В отличие от других возможных методов обмена информацией, STIX и TAXII являются машиночитаемыми, поэтому легко автоматизируются.
  5. Переход на STIX/TAXII снижает потребность в распространении информации по почте и создании документов с TI в нескольких форматах.

Вывод: использование STIX/TAXII позволяет расширить возможность обмена данными о киберугрозах, их анализа на основе бесплатных спецификаций для автоматизированного предоставления информации.   


Сценарии использования

1) Обнаружение киберугроз
Пользователи, получающие TI через STIX/TAXII, могут идентифицировать различные угрозы с использованием исторических данных или текущих индикаторов.

2) Реагирование на инцидент
Пользователи, обнаружив потенциальную угрозу, приступают к расследованию: что уже произошло, или что сейчас происходит. Определяют характер фактической угрозы, после чего выполняют определенные действия для устранения последствий.

3) Обмен информацией
Пользователи могут определить, какой информацией по TI они могут обмениваться с другими пользователями, в каком объеме и в рамках какой политики.

4) Анализ киберугроз
Аналитик киберугроз просматривает структурированную и неструктурированную информацию об активности киберугроз из различных источников, с целью определения природы происхождения угроз, идентифицировать и полностью охарактеризовать их. Исходя из собранной аналитики, он затем может определить соответствующие шаблоны индикаторов угроз, предложить варианты действий в рамках реагирования на инциденты, и/или поделиться информацией с другими пользователями.


Потоки данных об угрозах и Kaspersky STIX/TAXII

Для противостояний сложным и скрытым атакам специалистам ИБ необходимы специфические знания, которые позволили бы понимать текущие угрозы, их влияние на организацию, сферу деятельности, оценивать риски и принимать верные и своевременные решения.

Злоумышленники используют специально подобранные тактики и методы, с целью нарушения основных бизнес-процессов и нанесения ущерба, как самой организации, так и ее клиентам.

Без анализа киберугроз невозможно выбрать новые методы и решения для защиты. И вот тут уже помогут потоки данных об угрозах, основанные на фактических знаниях о существующих или возможных рисках, которые включают контекст, механизмы, индикаторы, последствия, практические рекомендации, и могут быть использованы для принятия решений по реагированию.

«Лаборатория Касперского» обладает огромными знаниями о современных, сложных и многоступенчатых атаках, и предоставляет их в виде потоков данных (Kaspersky Threat Data Feeds), которые могут быть интегрированы с различными системами безопасности, такими как SIEM, SOAR, TI-платформы.

Потоки данных позволяют достаточно просто подтвердить и классифицировать угрозы. При этом аналитики безопасности получают достаточно контекста, чтобы сразу выявлять события, которые требуют более пристального изучения с последующим реагированием на инциденты для проведения детального расследования.

Потоки данных могут предоставляться в разных форматах – CSV, plaint text, JSON, STIX, XML – и разными способами. Один из них — это предоставление коллекций потоков данных в STIX/TAXII. Большинство SIEM (например, Splunk, QRadar, Microsoft Sentinel), SOAR (DFLABS, Cortrex XSOAR и т. д.)  и TI-платформ (Kaspersky CyberTrace, ThreatConnect, Anomali и т. д.), поддерживают STIX/TAXII, что существенно упрощает компаниям использование TI различных поставщиков.

Сервер TAXII от «Лаборатории Касперского» поддерживает следующие версии TAXII и STIX:

  • TAXII 1.0/1.1 + STIX 1.1 (XML формат)
  • TAXII 2.0 + STIX 2.0 (JSON)
  • TAXII 2.1 + STIX 2.1 (JSON)

Еще одной отличительной особенностью TAXII -сервера «Лаборатории Касперского» является возможность предоставлять данные в потоках с контекстом и без контекста. Индикаторы без контекста могут быть использованы в сетевых устройствах (NGFW, Proxy и так далее). Например, для загрузки индикаторов из потоков в блок-листы (Cisco ESA, FortiGate).

Вывод: используя STIX/TAXII-серверы для обмена TI разных поставщиков, включая «Лабораторию Касперского», можно:

  • повысить эффективность решения для защиты;
  • улучшить скорость реагирования на инциденты за счет автоматизации процесса сбора, обработки, анализа данных;
  • минимизировать частоту инцидентов и ущерб;
  • создавать блок-листы в сетевых устройствах (особенно актуально в условиях новых геополитических реалий, когда нужно относительно быстро и без существенных затрат перейти на потоки данных другого поставщика). 

 

[1] Примечание: состав модели зависит от версии STIX.

 

 

Ключевые слова: STIX/TAXII-серверы, потоки данных, угрозы, TI-платформы


Подпишитесь на журнал
Купите в Интернет-магазине

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru