七年一剑,360 DNS威胁分析平台
dns流量是360netlab 非常重要的安全分析数据的组成 DTA 在我看来就是一个私有化的 PassiveDNS系统 并提供了数据分析 安全告警 被动资产识别等功能的一个产品 我本职工作就是做创新安全产品孵化的 调研其他安全产品是我工作内容之一 那就按照我平时调研产品的方式记录一下
360 DNS威胁分析平台 (DTA)
主要功能
DNS威胁分析
解决痛点
N:客户无法“看见”网络内究竟在发生什么,有没有真正高可疑的威胁,如果有威胁能否进行有效的分析
A:实际现在大客户都有态感 网络层依靠 IDS NDR 主机层 依靠 HIDS 是能够看到一些的不过这些都是根据 已知的特征 以及行为特征建模 和威胁情报生产告警 这里DNS的 并没有针对DNS做分析的
目标
让情报发挥应有价值
现状: 现有的情报使用大多是dns请求了一个恶意的IOC 流量设备根据情报产生一条告警能够跳转到情报平台查看 IOC相关信息 太过粗暴手动访问恶意IOC就会被触发
N:DTA能将情报和本地具体的请求行为,资产信息相结合来分析
猜测 实现逻辑: 比如一个window机器触发了一个linux 上才会有的恶意程序IOC DTA应该就不会报警? 恶意程序的行为 恶意程序会访问多个IOC 这个访问的频率顺序 以及时间能对应上恶意程序的状态?
让威胁分析真正有效
现状: 安全设备是一个黑盒子,客户只能被动接收设备的告警,但无论是基于规则的告警,还是基于算法或情报的告警,都是基于通用场景设计的,不是为某个具体企业或某次具体攻击行为设计的。而企业面临的威胁错综复杂,通用场景设计的规则往往很难有效发现一些定向攻击、高级攻击。
N:DTA 以安全分析专家的视角去设计威胁分析功能,用户既可以简单直接查看系统经过多重环节筛选后的有效告警,更可以主动在产品内深入分析自己企业网络的流量。
A猜测实现逻辑: 恶意流量行为建模 加多维度 如DNS流量对资产画像 时间 以及在线情报 等生产有效告警 全日志存储 能够支撑安全专家 人工分析数据挖掘
应用场景
内网部署DNS流量接入即可 应该支持作为DNS server使用或者镜像DNS流量即可 检测内网潜伏的已知威胁(情报)、未知威胁和网络异常(行为特征建模),精准定位失陷资产,并提供丰富的威胁线索和分析工具
安全体系成熟的客户
主要是DTA 未知威胁检测模型 检测 0-day 攻击、定向攻击、APT 攻击 与传统依靠规则和情报的 IDS NDR 检测区分开 实际上现在的NDR也支持类似的建模 当然也只是支持 基于 DNS 流量的未知威胁检测 netlab 在这方面经验应该会更丰富
提供:未知威胁、高级威胁检测 威胁分析能力
安全建设初期的客户
成本低 部署简单 覆盖范围广 支持检测 恶意程序以及C2
A:安全建设初期的客户应该也没有很多 WEB 服务 或者其他的服务 恶意程序应该是主要存在的威胁
大流量监管
安全运营部门或行业监管部门 提供区域的态势分析 大数据经验 行为模型生产未知威胁告警 安全解析服务 弹性扩缩容 各种云部署模式
三大创新
未知威胁检测
恶意行为建模 情报关联
精准告警
行为模型 流量特征
A:非单一会话流量告警 现有的设备大多数都是单一会话流量特征告警
高效威胁分析
丰富告警关联信息: 各种维度的画像 威胁线索拓线 日志富化
核心功能
- 威胁检测 流量特征 行为模型
- 威胁分析 分析威胁
- 数据可视化 画像 挖掘威胁
A:如果以SASS模式部署就可以丰富PDNS数据库了 当然这不合适 实际上这套东西对使用者的水平还是要有一定要求的 不然就是多了个封DNS的线索了