安全路透社
当前位置:安全路透社 > 网络转载 > 正文

【WitAwards 2016 “年度安全产品”参评巡礼】天际友盟Alice威胁情报溯源平台产品解读

* 本文属“WitAwards 2016年度安全评选”专题报道

这两年安全行业谈“威胁情报”的声音越来越多,尤其在安全事业需要协同作战的当下。比如针对SIEM平台的评价,早就需要加入威胁情报来源的考量了;我们在针对思科防火墙的产品解析中也谈到了其NGFW新一代防火墙产品就需要与外界做威胁情报的频繁互通。这些都表现出威胁情报现如今在企业安全中所处的地位。

technology_2_1.png

我们在上一篇针对微步在线威胁情报产品的解读中,大致科普了威胁情报的含义、格式、落地方案等问题——要了解相关威胁情报的最基本内容,可以点击这里阅读先前的解读文章。这次,我们将针对另一个品牌的威胁情报产品——天际友盟——进行产品解读,并期望借这篇文章的机会,更深入地聊一聊威胁情报,及其市场现状。

1.背景

1.1 为什么会出现威胁情报

相关威胁情报的定义,我们已经在上一篇文章中比较明确地提到。如果将这个定义翻译成白话,威胁情报对企业而言就是“谁攻击了我们”“他们用了何种攻击手段”“他们的目的是什么”这类问题的解答,并且最终通过这些问题来了解如何预防和检测攻击。

不过在此我们可以借用iSIGHT给出的定义,来进一步明确威胁情报(恰巧,在接受我们的邮件采访时,天际友盟表示在公司成立之初就颇为欣赏iSIGHT的模式)。iSIGHT认为“威胁信息服务可以分成三个阶段,分别是签名与信誉源(signature and reputation feeds)、威胁数据源(threat data feeds)和网络威胁情报(cyber threat intelligence)。

C9FAB319-2AFC-4ACF-BD4A-257EAE91EF8B.png

其中“签名与信誉”实际上可以理解为恶意程序签名(文件哈希)、URL信誉数据、入侵指标,有时也包括一些基本统计数据(比如“今日10大恶意程序威胁”);而“威胁数据”的价值则在于提升NGFW、IPS、SWG、反恶意程序和反垃圾邮件包以及其他技术的有效性。

前面这两部分是存在局限性的,比如签名和信誉源的确能够阻止许多攻击,但其数据仅针对个体威胁,无法提供上下文信息,也就不能帮助企业或组织去识别,其员工、客户或其本身是否已经被瞄准。而且过多的签名和信誉数据,也会让SIEM系统和防火墙产生大量告警。

而威胁数据源,名字上和威胁情报似乎也差不多。这类数据提供许多恶意程序和攻击活动的分析,某些安全研究团队针对某些特定恶意程序发布的攻击解析,甚至是高级、多阶段攻击观察都属于这一类。这类威胁报告对于SOC和IR团队是很有价值的,能够帮助他们了解攻击模式。但这类数据收集过程是被动的——它解决的问题是“从我们从防火墙或者网络传感器上都能看到些什么?”这种分析是“向后看”——解决的问题是“过去6个月我们从网络攻击中观察到的内容”。它对于识别黑客新战术和技术没什么价值。

威胁情报本身既包含了上述签名和信誉源的数据,也包括威胁数据源的数据,但与此同时有扩展。比如它包含针对全球范围内活跃黑客、技术信息的收集和分析,也就是针对黑客组织、地下站点的持续监控,做到对犯罪分子、黑客活跃分子共享信息、技术、工具和基建的了解;另外还有掌握对手多样化语言、文化背景等的特点。

这样,威胁情报做到了对对手TTP策略、技术和流程的掌握,有丰富的上下文数据。因此,数据也就包含了犯罪分子的动机、目标、针对的漏洞、所用的恶意程序、社工方式、组织架构,甚至黑客用于评估现有安全技术的技术手段。

另外在iSIGHT看来,威胁情报还有一个特点,就是针对客户的定制化。“真正的网络威胁情报服务会收集来自每个客户的环境数据和情报需求,并提供针对该企业或组织所在行业、技术和特定条件的分析。”真正定制话的信息,能够让企业基于特定需求和风险预测,来设定优先级、做出最佳决策,而不是根据整个行业的普遍情况。

9389A413-9820-4509-BA34-36921DC785FF.png

企业认为威胁情报加强安全与响应的具体项目,图片来源:SANS

要回答本节小标题的问题,原本只需要一句话,那就是现如今的攻击变得越来越复杂,导致攻防不对称。攻击者只需要很小的代价和成本,就可以让花了大代价组建的企业网络安全防线瘫痪;黑客很容易扬名立万,但对安全工作者而言,没有发生安全事故是应该的,一旦企业网络被攻击,这些人就成为千夫所指。我们在天际友盟的宣传材料中也看到,解决这种攻防不对称,可能就是威胁情报的作用。

实际上,攻击者乃至整个黑客群体的发展速度都比防御方更快。这两年我们能够看到恶意程序的商业化,不仅是黑市出售攻击套装,勒索软件都已经形成了比较完备的产业链,实现RaaS服务交付;大型僵尸网络也可以任意租借的,只要你有钱,就能发起DDoS攻击;攻击者还能随安全产品的变化来实时调整恶意程序。

另一方面,绝大部分企业都被威胁数据所淹没,太多漏洞预警、太多补丁、太多各类恶意程序、钓鱼攻击和DDoS攻击的报告。

威胁情报的理念在于,让企业或组织能够实时地识别这些总在变化中的攻击,并且做出响应和调整。国外研究分析机构SANS去年发布了一份相对翔实的调查报告,他们在调查中提到,采用威胁情报产品和服务的企业组织普遍认为,在以下几个层面有明显提升:

了解攻击上下文的能力

检测与响应的准确性

更快的检测和响应速度

若说得更为细致,约有63%的企业组织认为,在威胁情报的加持下,企业和组织针对攻击策略有了更好的认识;51%的企业组织表示针对事件,有了更快更准确的响应;另外其特性还在于通过智能阻止,的确减少了事件量等。

1.2 威胁情报的全球市场现状

微步在线先前在接受我们的邮件采访时曾经说过,国际市场上的威胁情报服务已经炙手可热,而国内威胁情报市场才刚刚起步,还有很大的市场空间,国内整个市场对于威胁情报价值的认知正在建立,2006年也是市场快速发展的一年。

我们手头并没有威胁情报在国内的发展数据,所以唯有以国际市场为参考,来大致预见威胁情报可能的发展方向。SANS 2015年2月份发布的这份报告(《Who’s Using Cyberthreat Intelligence and How?》),对326家来自全球各地的企业进行了调查(包括美国、欧洲、亚太地区、中东、南美、澳洲、非洲)。我们对其中的部分数据进行援引。

在全球范围内,采用威胁情报的组织已经相当多样,政府、银行、IT、教育、生产、医疗等领域都已经相继开始采用威胁情报服务;且组织规模从少于100人的小型企业,到多过15000人的超大型企业都有。

大致有这样一些数据很有意义:

27%的企业组织表示,他们的团队对威胁情报的概念非常赞同,而且也在系统和人员中,将之整合到了响应策略内;

41%的企业组织部分接受威胁情报概念,他们会在内部将情报应用到事件响应流程中,但同时也表示要将威胁情报完全融入到响应流程和系统中还有很长的路要走;

16%没有将威胁情报部署到任意流程中,但也了解威胁情报重要性,并预计在未来12个月内开始获取,或者采用威胁情报;

8%没有部署威胁情报,未来也没有计划采用这一概念;

7%完全不知道什么是威胁情报。

至于威胁情报的来源,绝大部分企业和组织都倾向于采用多个源。其中59%表示他们会从自己的内部系统中收集威胁情报,至于外部来源:

56%会采用供应商产品的威胁情报源(比如IBM出售SIEM方案,也做威胁情报服务);

54%会从公共威胁情报源获取情报;

53%会从开源情报源获取情报。

一小部分企业组织会采用私有源(针对政府机关和执法机构,还有社交媒体与网站的源)。

C979B909-EDB2-4AE4-A9D3-9AEAF9B27143.png

图片来源:SANS

上面提到供应商产品的威胁情报源,这里的供应商实际上是各类安全产品提供商。这张表所列出的是,如果企业组织选择供应商提供的威胁情报源,那么他们会选择以下何种类型。如上图所示端点安全提供商(51%)排第一,UTM/防火墙/IDS提供商(43%)排第二,排在第三位的就是威胁情报平台提供商——这应该也就是天际友盟的定位所在,相对纯粹的威胁情报平台。SIEM提供商在这其中却只排在第五。

基于网络和主机的安全提供商会规律性地进行恶意程序样本、恶意网络流量模式与签名,以及真实攻击的更新,所以在提供战术数据方面是有优势的,也就不难理解为什么这些提供商所占比例较高。另外,漏洞管理提供商在系统和应用方面也有实时的经验,提供的信息也是比较有价值的。

90C87EF8-A628-4C17-AF70-9694624DCD78.png

图片来源:SANS

至于将威胁情报源融入到具体的检测和响应产品中,企业和组织的选择也相当多样,边界、主机、应用、IAM等等都有。更多安全团队倾向于将威胁情报融入到检测工具中:漏洞管理、SIEM、防火墙和UTM都是其中的热门。

在将威胁情报融入到这些产品的具体方式上,45%采用来自供应商的预制connector,34%会用定制API/提供商的API/API开发套装,33%采用情报服务提供商的服务和第三方融合方案;还有很少一部分提到了手动处理、转换格式…

1.3 威胁情报的市场格局

实际上,直到现在都没有针对威胁情报产品的具体量化指标,来衡量某个威胁情报平台如何,这可能与威胁情报市场即便是在国外,也仍在成长中有关。

Gartner在2014年发布的《安全威胁情报服务市场指导(Market Guide for Security Threat Intelligence Services)》中做出过预测:

预计到2018年,全球范围内约60%的大型企业会使用商业威胁情报服务,来为其安全策略服务;

预计到2020年,30%的跨国企业将直接遭遇黑客或犯罪分子独立组织入侵。

2015年的报告也维持了这一预测。这份指导中,较有价值的是Gartner将威胁情报服务切分成了4块,分别是

1.获取与分析(Acquistition and Analysis)

2.事件恢复支持(Incident Recovery Support)

3.实时监测与通知(Real-Time Monitoring and Notification)

4.事件诊断(Incident Diagnostics)

5A4308E9-2B18-44F2-B357-EE4A519D68D7.png

图片来源:Gartner

其中1和3被Gartner称作“核心威胁情报(Core Threat Intelligence)”,而2和4则是“临近的附加服务(Value-Added Adjacent Services)”。每一部分的核心可参见上表。

Gartner的这份市场指导只着重于第一和第三类,也就是核心威胁情报,以此来给下面这些国际上相对知名的威胁情报服务商给出粗粒度的划分。值得一提的是,以下这些威胁情报服务必须是单独提供的,而非仅与其他设备或解决方案绑定给出。

04F444F9-4433-4E8F-A11D-DD051E27BDB0.png

图片来源:Gartner

可作说明的是,这里的“获取和分析”可理解为收集自各种源(如电子或人工的)“纯粹”的情报,融合了类似黑客意图等内容,内容可包含人工叙述式的分析——专为客户定制,同时也包含部分预测内容。

“实时监测与通知”则反映了更广阔范围的信息,是对情报更为具体的呈现,也是这块市场的真正支点。这部分主要相关那些已经发生的活动信息,并且是从技术角度来进行解读的。这种情报不包含指标之外的大量分析,也不给出黑客攻击意图等深度信息。比如说僵尸网络C&C IP地址信息,就属于此类情报的典型。

最后值得一提的是,威胁情报市场的成长速度较快,Gartner在去年和前年的预测中都提到了一个趋势“供应商正在等待客户迈向成熟”,以及“供应商为寻求更广阔的市场,正在寻找更合理的提供方案”。这也表明,威胁情报市场并没有完全打开。

许多威胁情报供应商都表示,市场仍在等待“实时监测与通知”服务的价值进一步被客户理解;另外市场成熟的核心要素也在于,客户的情报内容更有效的融合能力。

2.天际友盟的威胁情报产品

我们从天际友盟的官网了解到,这家公司提供的产品服务主要包括“安全威胁情报服务”“Alice威胁情报溯源平台”“反欺诈情报服务”和“情报集成和订阅服务”。在邮件采访中,天际友盟主要介绍的是其Alice威胁情报溯源平台。按照我们的理解,Alice威胁情报溯源平台可算是其他服务的基础和流向。

83E7750E-E73C-485B-A2C3-0B58F63E24A1.png

Alice威胁情报溯源平台的目标“是建立一套互联网异常行为的档案库,用以安全事件的分析和溯源。无论是分欺诈还是其他情报服务,最终数据都会进入Alice存档备份。”

天际友盟并没有提供相关情报来源,以及掌握情报数据的更新频率之类的数据,不过在邮件采访中向我们透露“天际友盟的威胁归档数据可追溯到2001年,甚至更早”。从天际友盟的宣传材料中可知,其信息、情报来源包括了烽火台联盟共享、合作伙伴共享交换、开源情报获取、商业情报购买、政府行业协作、主动探测——相关“合作”部分,我们还将在下面的章节中具体谈到。

2.1 Alice威胁情报溯源平台

首先来看这个平台(alice.sec-un.com)的web端,它和微步在线的威胁情报web端服务相似,有着形如搜索引擎的首页——搜索框中同样可以输入域名、URL、IP、MD5等信息来了解文件、IP地址、域名等信息的威胁数据。

从中基本可以窥见天际友盟的威胁情报呈现和威胁溯源、情报查询的要素。包括了域名(whois信息、域名信誉、关联恶意样本信息、历史DNS解析记录、关联子域名信息)、IP(whois信息、所在AS域信息、反向DNS解析记录、开放端口信息、B段C段IP地址列表等)、恶意样本(样本哈希值、样本名称、样本行为信息、数据包特征等)、URL(关联域名信息、历史解析记录、URL信誉等)、Email(关联域名信息);还有一点是字符串——实际上是根据用户输入的内容,进行全文检索来返回相应结果。

F9DE6E8D-9789-4A5F-ACED-00E26D05B158.png

Alice威胁情报溯源平台核心输出数据包括:

网页分类

WEB信誉

IP信誉

域名信誉

文件信誉

移动应用程序信誉

实时反钓鱼

高级威胁事件识别

黑客个人/组织信息

漏洞信息

04198DF6-932F-4B17-88FB-48D2B3928BEC.png

Alice平台威胁情报溯源平台首页的交互界面显得更生动,搜索框下方有个“安全威胁情报态势图”,显示的是一张世界地图。其上标识了“当前活跃事件”。比如我们在11月27日看到,地图上活跃的事件是“一次针对香港政府的鱼叉式钓鱼攻击”,点击这个事件可以进入了解事件详情:相关该事件的“威胁报告”。从web页面可以看到相关该事件的报告摘要、攻击方身份、攻击手法、动机等,还有相关所有IP、ULR、文件MD5等相关信息——报告会提供一张相关这些信息的关联图,这也是许多威胁情报服务会提供的数据关联呈现方式。

F3F93F5E-B63D-4CC7-B2B7-F7471F1E707C.png

B91232A8-0872-4887-9D3C-81EA2F976D33.png

比较可惜的是,关联图上的这些元素无法点击查看是否还与其他数据相关,好在在报告下方的“威胁指示器IOC”中,各个单项都是可以点开查看,了解其是否还与其他数据有相关性的。另外,报告的PDF格式也可以下载到本地。

51EE582A-9BF5-4743-BB1C-254DA60EC000.png

另一方面在地图右下角有查看全部威胁信息的按钮。点击进入后就能看到大量威胁报告了,包括来自各个发布机构的报告。在列表中即标明了时间、发布机构、威胁目标、目标位置等信息,在直观性上做得也是相对到位的。而且,通过上方的“筛选条件”可以缩小索要查看的报告范围,这也具备了不错的实用价值。

这种将威胁标识在地图上,以及按照时间、地理位置、威胁目标等条件来搜索威胁信息的呈现方式更具吸引力和直观性,如果能够在更新速度方面做些改进,实用价值应该还会更强。值得一提的是,要查看报告需要在Alice威胁情报溯源平台上免费注册为会员,注册过程也比较友好。

1B2F8601-C13A-4FBF-A8D4-FB1C359E3C83.png

为测试Alice威胁情报溯源平台针对不同元素的搜索表现,针对字符串搜索,我们尝试输入Patchwork这个热词(近期十分热门的APT攻击组织,卡巴斯基将之称作Dropping Elephant),结果呈现出了大量相关的结果,包括木马报告、域名whois、“黑URL”等几个门类,信息内容还是相对全面的。不过其中也包含了一些噪音信息,需要用户甄别。

实际上,Alice威胁情报溯源平台也列出了相关Dropping Elephant的威胁报告,其中有比较翔实的IOC,包括关联样本、IP和域名等。只不过搜索框中输入其中的一些关联IP和域名,并不会得到特别有价值的信息,这方面的体验大约还有改进的空间。

D0DD95DF-187A-46D2-91A5-16ED74115A18.png

尝试搜索2014年OnionDuke APT攻击中的二进制文件SHA-1值,Alice平台给出了相应的搜索结果,木马报告部分的信息是有价值的。如果说信息内容中可以呈现更多有关OnionDuke的信息,也会进一步提升该平台的实用价值。

C5A3867D-40CA-4DE0-837D-9768CF442910.jpg

除了Web端的查询,Alice威胁溯源平台也支持以API方式与企业信息安全系统进行对接。客户是通过HTTPS协议来请求溯源数据,系统输出JSON格式数据至用户侧。Alice查询请求一次最多返回50条记录。API接口的获取也很简单,登录天际友盟官网之后,有户名左侧就有个“获取API”按钮,点击进入之后就可以获取到用户token;按照接口调用说明拼接请求URL参数信息,就能下载所需feed数据了。

2.2 企业服务

上文提到的“安全威胁情报服务”便是Alice威胁情报溯源平台在企业服务中的具体实现,这项服务可以理解为天际联盟的全部产品和服务主线。具体说,天际友盟为企业安全运营中心准备了安全威胁情报解决方案,针对企业现有设备资产,提供外部安全威胁情报,定期推送态势分析报告。在这项服务中,企业可以将安全事件委托给天际友盟,获得天际友盟的在线监控服务。天际友盟则“和合作伙伴一起”,提供威胁情报使用资讯规划、各类支持威胁情报设备提供、事件应急响应、高级事件调查分析等。即是在这项服务中,Alice威胁情报溯源平台以STIX格式、TAXII协议输出威胁情报数据,对接设备和平台(如SIEM、NGFW等)。

technology-2.png

而在服务项目中更为具体的服务,有“反欺诈情报服务”,当然这也是基于威胁情报。这项服务是结合企业业务流程,部署网络欺诈案件检测机制,快速执行反欺诈处置。比如说在钓鱼仿冒网址发现的基础上,进一步对钓鱼仿冒网站的访问情况进行访问监控,获取泄露帐号、密码的用户信息,包括其手机号、帐号、卡号、MAC地址等。结合风控系统,对高危用户进行告警。

该服务的具体细分服务则包括了下面这些:

technology_3_2.png

而“情报集成订阅服务”,则是以API/SDK方式订阅威胁情报。这项服务应该是表现天际联盟威胁情报综合实力的重要组成,其实质就是与企业现有安全基础设施和控制设备结合,向安全设备(包括SOC、NGFW、WAF、IDS/IPS等)推送STIX标准格式、TAXII交换标准的可机读情报。这其实是提升情报综合应用价值的主要形态,也是Gartner在指导报告中提到“核心威胁情报”中的“实时监测与通知”类别。

technology_4_1.png

所以这项服务对于安全运营、事件响应、漏洞管理、网络操作都是相当有价值的。

2.3 “交换”趋势

天际友盟针对自家公司的介绍中提到“北京天际友盟信息技术有限公司是国内首家专注于威胁情报聚合、分析、交换的第三方专业服务提供商,也是国内安全威胁情报应用领域的领先者”。实际上,针对数据的聚合和分析是威胁情报服务的基础,而将其中的“交换”作为主要属性,似乎也符合当下威胁情报发展的主流趋势。

Gartner在连续2年的市场指导报告中都提到了“交换”和“共享”的趋势。2014年Gartner的用词是“威胁情报交换市场浮现”,2015年的用词则是供应商之间会进行信息共享。

“不少供应商将服务内容,扩展到自家威胁情报服务之外。第一类就是合作平台——不同的客户可以组建在线社区,就共同的问题进行探讨。IID ActiveTrust平台就是典型。

“第二类类似于应用商店的威胁情报内容,客户可以从不同的源,包括第三方源,进行选择——比如说Check Point领衔的ThreatCloud IntelliStore,其中就包含了多个供应商的源(包括CrowdStrike、IID、iSIGHT Partners等)。”

不过供应商之间情报内容的共享并不意味着大家的威胁情报都完全一样,而是两个合作的供应商之间的情报会有重合的部分,这些都是为了扩展情报内容的深度和广度。

天际友盟在邮件采访中特别强调这方面的“交换合作”,我们从其过往的发展中的确也看到了这一思想。去年10月份,天际友盟领衔了“烽火台安全威胁情报联盟”。这个联盟的核心就是安全威胁情报,其宗旨就是“打造平等互惠的新生态圈模式,共谋共策,推进威胁情报的标准制定及应用推广”。其成员除了天际友盟之外,还包括Panabit、神州网云、山海诚信科技、思睿嘉得等。

这其中值得一提的是,思睿嘉得有比较专业的机器学习研发团队,天际友盟的全线产品都应用了机器学习技术。

该联盟的业务涉及到原始数据采集、机器学习、样本库积累、同源分析、漏洞检测、WEB监控、DDoS/WAF架构优化等;网络威胁处理分析涵盖数据收集、情报处理、事件预警、攻击溯源、防御策略部署等。值得一提的是,联盟内的数据格式遵守固定的协议标准,联盟平台基于STIX、TAXII、Cybox的数据结构,“配合自主构建的轻型批量IOC交换标准及API对接方式,已经完成内部成果的顺畅流转”。

technology-4.png

所以今年7月份,天际友盟也通过了OASIS STIX/TAXII标准审查,而且加入了GitHub网站STIX项目组,这在国内的确是首家。我们在上篇相关威胁情报的分析中,就提到威胁情报可机读数据的格式标准问题,STIX是用以描述网络威胁信息的标准化、结构化语言。从SANS和Gartner的统计来看,STIX的确是威胁情报应用最广泛的格式之一,但实际情况可能更为复杂,即威胁情报格式在市场上依然具有多样性。

天际友盟同时也提到,天际友盟在国内也是全国信息安全标准化技术委员会的成员配合中国电子技术标准化研究院,共同制定威胁情报的国家标准。所以我们也看到,Alice平台的API方式与企业信息安全系统对接,是输出JSON格式数据。

在协作这部分值得一提的是,天际友盟今年也和IBM X-Force达成合作,天际友盟当前是IBM X-Force中国区“唯一合作伙伴”。X-Force原本就提供威胁情报服务,这也算是国内威胁情报交换合作的典型。在这部分的合作中,天际友盟实际上是作为IBM X-Force的中国区落地方案合作伙伴存在的。Alice威胁情报溯源平台和IBM X-Force接口打通进行数据融合。

从天际友盟的官网来看,面向收费用户,天际友盟提供IBM X-Force数据接口(在天际友盟自家Feed数据下载下面)。天际友盟表示:“IBM是国际领先的IT企业,X-Force更是我们认为最成功的情报服务平台之一。与IBM合作,天际友盟将会在国内本地化数据和服务商有力地增强X-Force的数据服务能力,更好地为国内企业提供服务。”

从这些动作,都不难看出“交换”在天际友盟威胁情报服务中所占比重。

3.总结

天际友盟在接受我们的邮件采访时提到:“我们相信威胁情报,将是安全行业产业升级的一个重大契机,也是企业安全智能迈出的第一步。”相关安全智能这个词,天际友盟的描述是“包括资产情报、漏洞情报、威胁情报、事件情报、安全措施、业务战略、安全需求,结合云地协同的理念解决企业的安全问题”。

无论如何,威胁情报都仍处在发展中的阶段,尤其这一两年。威胁情报服务提供商也在针对市场和客户需求,针对服务本身做调整。观察威胁情报未来的发展方向,也是相当有意思的一件事。

关于天际友盟

北京天际友盟信息技术有限公司(以下简称“天际友盟”)是国内首家专注于威胁情报聚合、分析、交换的第三方专业服务提供商。自2015年成立以来,天际友盟秉承“和您一起创造更安全的未来”的理念,致力于推动和建设覆盖全球的国内威胁情报生态系统。通过与IBM X-Force达成安全情报合作伙伴关系,并联合其他合作伙伴成立国内首个安全威胁情报联盟“烽火台”,天际友盟已形成了涵盖战术、战役、战略三大层面的全球安全威胁情报采集、聚合、分析、交换和支持技术体系,推出了数项以威胁情报为主导的信息安全增值服务,并成功地帮助多个行业客户实现了安全威胁情报体系的落地建设。

WitAwards年度安全评选全网公投ing

由FreeBuf主办的FIT 2017(2017 FreeBuf互联网安全创新大会)将于2016年12月28日-29日在上海陆家嘴上海国际会议中心召开。与FIT 2017大会并行的WitAwards 2016,作为一年一度的互联网创新安全评选盛典和FIT 大会的重头戏之一,自然备受业界关注

3.png

WitAwards 2016互联网安全年度评选,旨在发掘全年卓越的安全产品和杰出人物;给予在2016年为安全行业做出贡献的个人、团队及产品以掌声和肯定;为超过100款安全产品的创新和努力,及行业的专业精神全情投入喝彩。

历时50天,近400项申报及提名经激烈角逐,共预录取106席入围项目,现邀请您代表从业者,共同选出安全领域Top Icon,为安全产业的年度卓越喝彩!

WitAward 2016 互联网安全年度评选投票地址(wit.freebuf.com)

WitAward是由FreeBuf联合众多机构发起的、一年一度的、针对中国互联网安全产品的评选活动,旨在发掘2016年度卓越的安全产品和杰出人物,Freebuf诚邀关注安全的您参与本届WitAwards 2016互联网安全年度评选投票,选择你心目中的年度创新产品、年度品牌力量、年度技术变革、年度安全云及云服务、年度安全人物 和年度安全团队,您的选择将与其他专家评委共同决定互联网安全领域的年度Top席位。

投票通道已于2016年11月4日开启,现在可以点击这里为杰出的项目/团队/个人投下关键性的一票,每天每个奖项可以投三票。

1.png 

*投票有奖

1、投票者中选出50位,免费获得2016年12月28-29日举行的2017 FreeBuf互联网安全创新大会门票(价值588元)。

2、投票者中选出50位,送出2017 FreeBuf互联网安全创新大会订制精美纪念品。

537101172686905947.png

2016 WitAward年度评选除专家评委外,来自民间的大众评委及行业评委将占据50%的权重,因为我们相信安全领域是个藏龙卧虎的地方,来自民间的高手具备足够的专业度及公正性代表业界同行评选出这一殊荣的最终归属。

* FreeBuf官方出品,作者:欧阳洋葱

未经允许不得转载:安全路透社 » 【WitAwards 2016 “年度安全产品”参评巡礼】天际友盟Alice威胁情报溯源平台产品解读

赞 (0)
分享到:更多 ()

评论 0

评论前必须登录!

登陆 注册