Skip to content

七年一剑,360 DNS威胁分析平台

原文

dns流量是360netlab 非常重要的安全分析数据的组成 DTA 在我看来就是一个私有化的 PassiveDNS系统 并提供了数据分析 安全告警 被动资产识别等功能的一个产品 我本职工作就是做创新安全产品孵化的 调研其他安全产品是我工作内容之一 那就按照我平时调研产品的方式记录一下

360 DNS威胁分析平台 (DTA)

主要功能

DNS威胁分析

解决痛点

N:客户无法“看见”网络内究竟在发生什么,有没有真正高可疑的威胁,如果有威胁能否进行有效的分析

A:实际现在大客户都有态感 网络层依靠 IDS NDR 主机层 依靠 HIDS 是能够看到一些的不过这些都是根据 已知的特征 以及行为特征建模 和威胁情报生产告警 这里DNS的 并没有针对DNS做分析的

目标

让情报发挥应有价值

现状: 现有的情报使用大多是dns请求了一个恶意的IOC 流量设备根据情报产生一条告警能够跳转到情报平台查看 IOC相关信息 太过粗暴手动访问恶意IOC就会被触发

N:DTA能将情报和本地具体的请求行为,资产信息相结合来分析

猜测 实现逻辑: 比如一个window机器触发了一个linux 上才会有的恶意程序IOC DTA应该就不会报警? 恶意程序的行为 恶意程序会访问多个IOC 这个访问的频率顺序 以及时间能对应上恶意程序的状态?

让威胁分析真正有效

现状: 安全设备是一个黑盒子,客户只能被动接收设备的告警,但无论是基于规则的告警,还是基于算法或情报的告警,都是基于通用场景设计的,不是为某个具体企业或某次具体攻击行为设计的。而企业面临的威胁错综复杂,通用场景设计的规则往往很难有效发现一些定向攻击、高级攻击。

N:DTA 以安全分析专家的视角去设计威胁分析功能,用户既可以简单直接查看系统经过多重环节筛选后的有效告警,更可以主动在产品内深入分析自己企业网络的流量。

A猜测实现逻辑: 恶意流量行为建模 加多维度 如DNS流量对资产画像 时间 以及在线情报 等生产有效告警 全日志存储 能够支撑安全专家 人工分析数据挖掘

应用场景

内网部署DNS流量接入即可 应该支持作为DNS server使用或者镜像DNS流量即可 检测内网潜伏的已知威胁(情报)、未知威胁和网络异常(行为特征建模),精准定位失陷资产,并提供丰富的威胁线索和分析工具

安全体系成熟的客户

主要是DTA 未知威胁检测模型 检测 0-day 攻击、定向攻击、APT 攻击 与传统依靠规则和情报的 IDS NDR 检测区分开 实际上现在的NDR也支持类似的建模 当然也只是支持 基于 DNS 流量的未知威胁检测 netlab 在这方面经验应该会更丰富

提供:未知威胁、高级威胁检测 威胁分析能力

安全建设初期的客户

成本低 部署简单 覆盖范围广 支持检测 恶意程序以及C2

A:安全建设初期的客户应该也没有很多 WEB 服务 或者其他的服务 恶意程序应该是主要存在的威胁

大流量监管

安全运营部门或行业监管部门 提供区域的态势分析 大数据经验 行为模型生产未知威胁告警 安全解析服务 弹性扩缩容 各种云部署模式

三大创新

未知威胁检测

恶意行为建模 情报关联

精准告警

行为模型 流量特征

A:非单一会话流量告警 现有的设备大多数都是单一会话流量特征告警

高效威胁分析

丰富告警关联信息: 各种维度的画像 威胁线索拓线 日志富化

核心功能

  • 威胁检测 流量特征 行为模型
  • 威胁分析 分析威胁
  • 数据可视化 画像 挖掘威胁

A:如果以SASS模式部署就可以丰富PDNS数据库了 当然这不合适 实际上这套东西对使用者的水平还是要有一定要求的 不然就是多了个封DNS的线索了