Cnbeta 06月03日 10:37
微软和Crowdstrike宣布在威胁行为者命名方面建立合作伙伴关系
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

微软和CrowdStrike正在合作,整合各自的威胁行为者分类法,以解决网络攻击命名不一致的问题。由于每家科技公司都有自己的命名惯例,导致同一个威胁行为者有多个名称,影响安全响应效率。两家公司将发布一个映射表,列出常见的威胁行为者及其在各自分类法中的对应名称和别名。此举旨在提高安全专业人员应对网络攻击的清晰度和信心,并计划未来吸纳更多公司加入,共同提升网络威胁的集体防御能力。

🛡️ 现有问题:由于各科技公司采用不同的命名惯例,导致同一个网络攻击背后的威胁行为者可能拥有多个名称,例如微软将Midnight Blizzard 称为Cozy Bear、APT29 或 UNC2452,造成安全响应工作的延迟和混乱。

🤝 合作方式:微软和CrowdStrike合作整合各自的威胁行为者分类法,发布一个映射表,列出常见的威胁行为者及其在各自分类法中的对应名称和别名,从而帮助安全专业人员更清晰地应对网络攻击。

💡 合作目标:该合作旨在提高安全响应的效率和准确性,并非创建单一命名标准。通过整合分类法,提升对网络威胁的整体防御能力。

🌐 未来展望:预计未来Google/Mandiant和Palo Alto Networks的Unit 42也将加入这一计划,共同构建更完善的网络安全防御体系。随着更多组织加入,将进一步加强对网络威胁的集体防御。

每当发现网络攻击时,科技公司都会将其公开披露,并根据其内部程序为其指定一个唯一的名称。然而,由于每家公司都有自己的命名惯例,这会导致不一致。结果,同一个网络攻击背后的威胁行为者可能会有多个名称,从而导致响应工作的延迟和混乱。

例如,微软被称为 Midnight Blizzard 的组织可能被其他安全供应商称为 Cozy Bear、APT29 或 UNC2452。为了解决这个问题,微软和 CrowdStrike 正在合作。两家公司将整合各自的威胁行为者分类法,以帮助安全专业人员更清晰、更自信地应对网络攻击。

值得注意的是,微软和 CrowdStrike 并未试图创建单一的命名标准。相反,他们发布了一个映射表,列出了两家公司追踪的常见威胁行为者,并根据各自的分类法进行匹配。该映射还包含来自每个组织命名系统的相应别名。您可以查看微软的联合威胁行为者映射以及这里的CrowdStrike 。

虽然这个威胁行为者分类映射是微软和预计未来 CrowdStrike、Google/Mandiant 和 Palo Alto Networks 的 Unit 42 也将为这一计划做出贡献。

微软公司副总裁 Vasu JakkalSecurity 就与 CrowdStrike 的此次合作表示:

我们期待在不久的将来分享这些合作的最新进展。安全是共同的责任,需要全社区共同努力来改进防御措施。我们很高兴能与 CrowdStrike 合作,并期待更多人加入我们,携手共进。

随着越来越多的组织加入这一倡议,对网络威胁的集体防御无疑将得到加强。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

微软 CrowdStrike 网络安全 威胁情报 命名标准
相关文章