Mandiant是网络威胁一家专门从事网络安全领域的公司,总部位于美国。情报该公司成立于2004年,分析主要提供网络安全咨询 、师核威胁情报、力框事件响应和网络安全产品等服务。网络威胁Mandiant以其在网络安全领域的情报专业知识和技术实力而闻名,曾参与调查和解决多起重大网络安全事件,分析包括对网络攻击的师核调查、数字取证和威胁情报分析等
。力框Mandiant公司大家可能不熟悉,网络威胁但提起Fireye
,情报大家一定知道
,模板下载分析当初很多黑客一旦遇到Fireye的师核防御系统
,基本放弃。力框FireEye和Mandiant之间存在着密切的关系,可以说是关联密切的两家公司。简单来说,Mandiant是FireEye的一部分
,但也有一些复杂的历史和业务关系 。FireEye在2013年收购了Mandiant。在此之后,香港云服务器Mandiant成为FireEye的子公司 ,继续保持其在网络安全咨询、威胁情报和事件响应等领域的独立运作。FireEye将Mandiant的专业知识和技术整合到自己的产品和服务中 ,进一步提升了其在网络安全领域的实力和竞争力。然而,2020年底,FireEye宣布计划将Mandiant分拆出来
,使其成为一家独立的上市公司。这意味着Mandiant将再次成为一个独立的建站模板实体 ,不再是FireEye的子公司。 Mandiant公司有很多好东西 ,感兴趣的朋友可以访问其开源站点 https://github.com/mandiant/red_team_tool_countermeasures 2012 年的卡内基梅隆大学、2015 年的情报与国家安全联盟(INSA)都试图提出有关网络威胁情报(CTI)分析人员的能力框架。以此规范网络威胁情报分析人员所需要掌握的基础知识、基本技能与个人能力(KSA) 。2022年5月23号Mandiant发布了一个全面的网络威胁情报(CTI)分析师核心能力框架,源码库该框架可以理解为在CTI学科基础上进一步确定和细化了CTI分析师成长的基本知识、素质和能力(KSA),原文里写了非常详细和具体的指标性内容让读者去参考
,感兴趣的可以直接查看原文,今天我想通过自己的理解来解读一下。 该框架将个人能力分为4方面
,解决问题、专业成效 、技术素养和熟悉网络威胁。 Mandiant 认为网络威胁情报分析人员的个人能力有四个方面
: 批判性思维是一种认知过程 ,源码下载使分析员能够客观评估信息,生成有坚实依据的判断,并制定富有洞察力的建议 。在网络安全背景下,这项能力尤为重要,分析员需在此过程中驾驭复杂的威胁环境,评价情报来源的可靠性,并确保其工作与组织的使命、愿景和目标相吻合 。 具体而言,具备批判性思维的云计算网络威胁情报分析员应具备以下能力
: 批判性思维还包括创新思维和趋势预测能力,要求分析员具备跳出常规
、构思新颖解决方案和分析框架的能力,这对于研究、数据收集及有效沟通至关重要。 研究与分析能力体现在分析员能否根据利益相关者的需求,制定情报要求,并在收集管理框架内对数据集和工具进行优先级排序。研究工作运用逻辑与严谨的推理
,从技术与非技术数据源中发掘新线索、建立新联系 ,最终得出明确的分析结论
。网络威胁情报研究涵盖广泛的领域 ,如提取入侵指标
、识别具有相似特征的文件 、追踪网络威胁团伙使用的恶意基础设施等
。分析工作则涉及对研究结果的解读与整合。 在研究与分析过程中
,分析员应: 为充实现有情报收集并深化对网络威胁团伙的认识,分析员应具备以下研究技能
: 分析技能则包括查询数据集 、构建逻辑数据模型与标签系统、对非结构化数据进行规范化处理、解读数据以揭示随时间变化的趋势和模式
。研究与分析技能还要求分析员能检查各种技术工件,无论是基于主机(如脚本和编译的恶意软件)还是基于网络(如基础设施关系和域名结构)
。熟悉Python等脚本语言
、SQL查询、Jupyter或Zeppelin等数据分析环境
、Tableau或PowerBI等可视化工具 ,以及快速处理数据集的其他工具,都将极大助力研究与分析工作
。此外 ,强大的统计推理能力也是必不可少的,包括对假设检验 、统计显著性、条件概率 、抽样和偏差等概念的理解
。 研究与分析能力还受益于语言能力、文化背景和地域知识的丰富
。 调查型思维意味着分析员能理解复杂挑战
,并开发出创新解决方案。这种思维方式要求深入理解网络威胁行为者及其战术
、技术和程序(TTP),掌握现有的网络威胁情报框架 、工具和IT系统。调查型思维要求保持开放态度,判断现有结构、框架或工具是否需要改进,或是否需要针对对手技战术创新开发新的工具和方法。此外,调查型思维有助于分析员培养直觉
,从海量信息中识别关键信号。与批判性思维相比 ,调查型思维更注重将研究与分析相结合,识别并纠正认知和逻辑偏见,同时运用结构化分析技术来克服这些偏见。 具备通过撰写完成的情报(FINTEL)产品、幻灯片演示 、电子邮件、Confluence 或 SharePoint 页面
、内部工单以及简报等不同形式
,有效地向各类受众呈现分析结论、研究成果与方法的能力
。采用“关键点前置”(Bottom-Line Up-Front, BLUF)和执行摘要这两种有效方式来展示分析发现 。 核心原则之一是识别并适应不同的沟通风格
,这包括针对不同受众选择合适的媒介、语言
、信息传达方式、节奏以及偏好,这些受众可能从战略层面的高管到高度专业的技术实践者 ,如检测工程师和安全架构师不等
。此外,还包括与媒体及外部联络伙伴合作。可利用现有的网络威胁情报(CTI)框架,以图形化方式描绘组织威胁模型
、入侵活动 、对手操作流程以及技术性与非技术性对手特征之间的关系。例如: 清晰地使用概率性语言表达判断至关重要 ,这样可以使判断与事实和直接观察脱钩。同样重要的是使用精确语言以确保传达意图
,避免引发不必要的恐慌。运用AIMS(受众、意图、信息、故事)等叙事框架有助于分析师传达评估结果。 最后,了解信息共享标准及利益相关群体至关重要。这包括使用Structured Threat Information Expression(STIX)4或JavaScript Object Notation(JSON)等技术标准 ,通过Trusted Automated eXchange of Intelligence Information(TAXII)5或其他渠道在机器间交换信息,参与行业特定的信息共享团体以及公私合营的信息共享与分析中心和组织(ISACs和ISAOs)。熟悉用于对抗网络行动的网络安全政策和执法机制,如下线、制裁、起诉、突击检查以及公共预警和宣传运动等。 具备与同僚和领导层有效互动的能力 ,营造一个接纳多元背景、技能
、知识和经验的协作文化,共同识别并解答关键情报问题(KIQs)
。借助个体的独特特性,团队能提供同伴辅导和学习机会,填补知识与技能空白,同时建立团结互信的文化
。能够与利益相关方合作,获取关于业务运营、信息缺口和决策过程的信息,有助于指导威胁情报工作并提升成效
。 情绪智能包括培养良好的判断力和情境意识 ,理解何时以及如何与同僚、领导或客户互动,并认识到不良行为对组织的影响。情绪智能的四个核心技能分别是自我认知
、自我控制、社会认知和关系管理。 理解组织的使命、愿景 、目标,以及商业决策如何影响组织的网络风险暴露
。例如
,潜在的合并与收购或在新地理区域扩大运营范围等决策
。战略方向的转变可能导致组织重新评估对商业秘密和知识产权的风险
。网络威胁分析师可能需要就风险暴露的变化提供净评估,并重新审视那些具有意图 、能力和机会威胁组织的网络团体 。组织领导层的公开言论也可能带来网络风险。CTI分析师应能理解并评估威胁情报对业务的可衡量价值
。 了解组织结构和内部政治如何影响网络安全合作与决策至关重要。商业洞察力包括理解组织各组成部分使用的词汇
、术语和思考框架,使分析师能够以更符合利益相关者关切的方式阐述发现
,比如在风险背景下表述威胁、说明实施特定网络安全措施的投资回报率或提出预算需求。理想情况下,敏锐的商业洞察力意味着能在情报生命周期的每个阶段找到与业务的契合点。 具备理解操作系统原理的能力,涵盖以下方面: 理解围绕企业网络设计的商业决策: 掌握与网络安全防御措施
、过程 、技术和岗位相关的核心概念
、组件和约定
。关键在于了解行业最佳实践和框架
,如美国国家标准与技术研究所(NIST)的网络安全框架(CSF),以及防御手段和技术如何至少对应五种网络安全阶段之一(识别、保护、检测
、响应和恢复)。 1.关键概念 关键计划
、流程与政策文档: 系统配置、标准化与账户管理
: 2.安全相关技术 理解网络安全及其相关岗位的角色
、职责以及组织内各职能间的相互作用: 对于分析师而言
,建立明确的RACI(负责、问责 、咨询、告知)矩阵和服务等级协议(SLAs)有助于澄清与跨职能网络安全合作伙伴之间关于同行评审
、情报产品开发和请求补充信息的期望与责任。 具备刻画攻击性网络计划的组织构成、构成岗位及其影响能力发展和达成任务目标的运营决策能力。此类决策点包括将有限资源用于外包网络计划的部分元素 ,购买运营工具 、聘请承包商支持或购买犯罪能力。其他决策点包括根据法律权限强迫个人和公司支持此类计划 ,以及创建运营前哨公司。 该能力的第二个原则是识别国家
、犯罪分子和意识形态动机黑客进行网络行动背后的深层动机、历史背景及其相关意义。这包括国家利用网络行动作为治国工具 ,以实现地缘政治目标 ,从进行间谍活动以窃取敌对国双边或多边立场的外交或军事信息 ,到为谈判做准备,再到网络赋能的影响力行动以及在军事行动前后的破坏性攻击 。 深入理解和平时期可接受行动及其在战时的转变至关重要。此外,分析师应能识别那些踩踏可接受使用界限、推动现有规范的行动,如影响世界水资源匮乏地区水净化能力的行动。 同样,该能力的关键原则是能够追溯敌对行动的历史和发展 ,按网络威胁团体区分。大量历史实例有助于描绘网络行动使用和驱动力的演变,使分析师能够识别趋势线和威胁团体之间的偏离 。这也包括根据国家长期目标或对战术情况的响应来预测目标选择,而非仅识别潜在的目标机会 。 具备识别并应用适当的CTI(网络威胁情报)术语和框架来跟踪和传达对手能力或活动的能力。该能力还涉及理解网络威胁术语的演变 、各种CTI框架发展的理由以及它们帮助CTI社区解决了哪些问题 。网络威胁被定义为行动者意图/动机
、能力和机会的函数,其中重点放在威胁行动者能力上。

1.网络威胁情报分析师核心能力框架
1.1研究解决问题
1.1.1批判性思维1.2保持专业高效
1.2.1沟通能力1.3技术基础牢固
1.3.1企业IT网络能力1.4熟悉网络威胁
1.4.1攻击行动驱动力
1.4.2网络威胁熟练度