Mandiant网络威胁情报分析师核心能力框架

Mandiant是网络威胁一家专门从事网络安全领域的公司 ,总部位于美国。情报该公司成立于2004年 ,分析主要提供网络安全咨询、师核威胁情报、力框事件响应和网络安全产品等服务。网络威胁Mandiant以其在网络安全领域的情报专业知识和技术实力而闻名,曾参与调查和解决多起重大网络安全事件,分析包括对网络攻击的师核调查、数字取证和威胁情报分析等。力框Mandiant公司大家可能不熟悉,网络威胁但提起Fireye ,情报大家一定知道,模板下载分析当初很多黑客一旦遇到Fireye的师核防御系统,基本放弃。力框FireEye和Mandiant之间存在着密切的关系 ,可以说是关联密切的两家公司 。简单来说 ,Mandiant是FireEye的一部分,但也有一些复杂的历史和业务关系。FireEye在2013年收购了Mandiant 。在此之后,服务器租用Mandiant成为FireEye的子公司,继续保持其在网络安全咨询、威胁情报和事件响应等领域的独立运作 。FireEye将Mandiant的专业知识和技术整合到自己的产品和服务中,进一步提升了其在网络安全领域的实力和竞争力 。然而,2020年底 ,FireEye宣布计划将Mandiant分拆出来,使其成为一家独立的上市公司。这意味着Mandiant将再次成为一个独立的亿华云实体,不再是FireEye的子公司 。
Mandiant公司有很多好东西 ,感兴趣的朋友可以访问其开源站点
https://github.com/mandiant/red_team_tool_countermeasures

2012 年的卡内基梅隆大学、2015 年的情报与国家安全联盟(INSA)都试图提出有关网络威胁情报(CTI)分析人员的能力框架 。以此规范网络威胁情报分析人员所需要掌握的基础知识、基本技能与个人能力(KSA)。2022年5月23号Mandiant发布了一个全面的网络威胁情报(CTI)分析师核心能力框架 ,免费模板该框架可以理解为在CTI学科基础上进一步确定和细化了CTI分析师成长的基本知识 、素质和能力(KSA) ,原文里写了非常详细和具体的指标性内容让读者去参考 ,感兴趣的可以直接查看原文 ,今天我想通过自己的理解来解读一下。
该框架将个人能力分为4方面 ,解决问题 、专业成效 、技术素养和熟悉网络威胁。
Mandiant 认为网络威胁情报分析人员的个人能力有四个方面 :
研究解决问题保持专业高效技术基础牢固熟悉网络威胁1.网络威胁情报分析师核心能力框架
1.1研究解决问题
1.1.1批判性思维批判性思维是一种认知过程 ,高防服务器使分析员能够客观评估信息,生成有坚实依据的判断,并制定富有洞察力的建议 。在网络安全背景下 ,这项能力尤为重要,分析员需在此过程中驾驭复杂的威胁环境,评价情报来源的可靠性 ,并确保其工作与组织的使命、愿景和目标相吻合 。
具体而言,具备批判性思维的香港云服务器网络威胁情报分析员应具备以下能力:
运用情报生命周期:遵循情报收集、分析 、传递、反馈等各阶段的标准流程,确保情报工作的系统性和完整性 。识别一 、二 、三阶效应 :理解某一事件或决策可能带来的直接、间接及长远影响 ,进行多层级 、全方位的考量 。评估情报源信誉:根据情报源的可靠性、信息获取层级及情报获取渠道的特性 ,判断情报的真实性和可信度。运用归纳与演绎推理:在处理数据集和供应商报告时,能运用从特殊到一般(归纳推理)和从一般到特殊(演绎推理)的方法,以逻辑严密的方式解读数据 。应用结构化分析技术(SATs)和同行评审 :借助结构化分析方法(如矩阵分析、假设树 、情境分析等)降低固有的认知偏见,同时通过同行间的审查和讨论进一步确保分析的客观性和准确性。构建与评估竞争性假设:能提出多种可能的解释或预测 ,并基于证据进行比较、验证,确保结论的全面性和稳健性。批判性思维还包括创新思维和趋势预测能力,要求分析员具备跳出常规 、构思新颖解决方案和分析框架的能力,这对于研究 、数据收集及有效沟通至关重要 。
1.1.2研究与分析研究与分析能力体现在分析员能否根据利益相关者的需求 ,制定情报要求 ,并在收集管理框架内对数据集和工具进行优先级排序。研究工作运用逻辑与严谨的推理 ,从技术与非技术数据源中发掘新线索、建立新联系,最终得出明确的分析结论 。网络威胁情报研究涵盖广泛的领域,如提取入侵指标 、识别具有相似特征的文件 、追踪网络威胁团伙使用的恶意基础设施等。分析工作则涉及对研究结果的解读与整合 。
在研究与分析过程中 ,分析员应:
理解各类入侵指标(IOCs)的用途及局限性 :包括原子指标(如IP地址、URL)、计算指标(如哈希值 、正则表达式)以及行为指标(如异常网络行为模式)。确定如何丰富现有数据集:识别所需数据类型、获取途径及整合方法。具备恶意软件分析 、网络流量检测和日志事件数据分类能力:能深入剖析恶意代码、监控网络通信状况、高效处理日志信息 。为充实现有情报收集并深化对网络威胁团伙的认识,分析员应具备以下研究技能:
挖掘 、解释、提取并存储来自内部 、商业和开源数据集的相关内容,这些数据集包括 :被动DNS(pDNS)记录:如PassiveTotal/RiskIQ 、Domain Tools提供的数据 。Netflow数据:如Team Cymru Augury提供的互联网流量数据 。互联网扫描数据:如Shodan 、Censys.io提供的公开服务扫描结果。恶意软件库 :如VirusTotal 、HybridAnalysis、any.run中的样本。网络流量