OpenText 拥有数十年的专业经验,可帮助您解锁数据、连接人员和流程,并以信任为 AI 提供动力
以全新方式查看信息
能够理解您的业务、数据和目标的 AI
迎接更快的决策。您安全的 AI 个人助理已准备就绪,随时开始工作
利用生成式 AI 为供应链获取更深入的见解
利用 AI 内容管理和智能 AI 内容助手实现高效工作
通过 AI 网络安全和敏捷威胁检测提升您的安全态势
实现更快的应用交付、开发和自动化软件测试
提升客户沟通和体验,助力客户成功
让用户、服务代理和 IT 人员能够找到他们所需的答案
以全新方式查看信息
能够理解您的业务、数据和目标的 AI
迎接更快的决策。您安全的 AI 个人助理已准备就绪,随时开始工作
利用生成式 AI 为供应链获取更深入的见解
利用 AI 内容管理和智能 AI 内容助手实现高效工作
通过 AI 网络安全和敏捷威胁检测提升您的安全态势
实现更快的应用交付、开发和自动化软件测试
提升客户沟通和体验,助力客户成功
让用户、服务代理和 IT 人员能够找到他们所需的答案
在更智能的数据平台上,通过实时分析来预测、采取行动并取得胜利
通过多存储库的基于 AI 的搜索,用户可以更快、更轻松地获取所需答案,并能将从点击到对话的所有内容进行情境化处理
一次连接,即可通过安全的 B2B 集成平台触达一切
彻底革新云互联网的连接方式
利用 AI 就绪的内容管理解决方案重新构想知识
用于企业保护的集成网络安全解决方案
专用数据保护和安全解决方案
利用敏捷 AI 的强大功能重新定义威胁狩猎,以提升安全态势
通过 AI 驱动的 DevOps 自动化、测试和质量,更快地交付更优质的软件
获得所需的清晰度,以降低 IT 运营的成本和复杂性
利用私有生成式 AI 的自助服务功能重新定义一级业务支持功能
利用成熟的 OpenText 信息管理技术构建自定义应用程序
使用 OpenText 云 API 按自己的方式构建,这些 API 可创建实时信息流,从而支持自定义应用程序和工作流
保护重要内容,在关键时刻进行恢复
安全信息管理与可信的 AI 相结合
提升数据和 AI 信任度的统一数据框架
在这里,您可以使用数据语言构建、部署和迭代代理
一套用于帮助摄取数据和自动化元数据标记,以推动 AI 发展的工具
一套使治理具有主动性和持久性的服务和 API
专业服务专家助您踏上 AI 之旅
以全新方式查看信息
能够理解您的业务、数据和目标的 AI
迎接更快的决策。您安全的 AI 个人助理已准备就绪,随时开始工作
利用生成式 AI 为供应链获取更深入的见解
利用 AI 内容管理和智能 AI 内容助手实现高效工作
通过 AI 网络安全和敏捷威胁检测提升您的安全态势
实现更快的应用交付、开发和自动化软件测试
提升客户沟通和体验,助力客户成功
让用户、服务代理和 IT 人员能够找到他们所需的答案

什么是网络威胁情报?威胁情报也被称为网络安全情报,是有关针对组织网络、设备、应用程序和数据的犯罪活动的循证信息。它让企业更好地了解过去、现在和未来的网络危险。它包括机制、背景、影响、指标,以及关于新出现或现有信息资产危害的以行动为导向的建议。
威胁情报信息可以指导企业确定哪些网络资产面临最大的攻击风险,以及攻击会对哪些方面造成最严重的影响。它为企业提供所需的知识,使其了解需要保护哪些信息资产、保护这些资产的最佳手段以及最合适的缓解工具。威胁情报可提供准确、相关、可操作、及时和知情决策所需的背景信息。
作为一个概念,威胁情报很容易理解。然而,收集所需信息并对其进行分析的难度要大得多。有可能危及或削弱企业信息技术的威胁数量庞大,令人防不胜防。
威胁情报收集的一些信息包括:你的漏洞是什么、谁在攻击你、他们的动机是什么、他们的能力是什么、他们会对你的信息资产造成什么损害,以及你应该注意哪些入侵迹象。
OpenText™ Core Behavioral Signals可为您提供有关基础设施、财务和声誉所面临的最严重威胁的信息。有了这些,您就可以建立防御机制,制定行之有效的风险缓解措施。
威胁情报工具可从多个来源读取有关现有和新出现威胁以及威胁行为者的原始数据。对数据进行分析和过滤后,可开发出可供自动安全解决方案使用的情报反馈和报告。为什么这很重要?
威胁情报对于网络与全球网络连接的任何人来说都是至关重要的,而如今几乎所有的组织都是如此。防火墙和其他安全系统固然重要,但它们并不能取代企业随时了解危及其信息系统的威胁的需要。当今网络攻击的多样性、复杂性和可扩展性使得威胁情报变得至关重要。
威胁情报不是一个由清单驱动的端到端流程。它是持续的、循环的、迭代的。一个组织永远不可能在某一时刻识别并消除所有潜在威胁。
威胁情报生命周期是对威胁环境不断变化的认识。避免一次袭击或危机并不意味着工作已经完成。你必须立即思考、预测并准备下一次。新的差距和问题会不断出现,需要新的情报需求。
威胁情报生命周期包括以下步骤。
网络安全威胁和威胁情报可根据业务要求、情报来源和目标受众进行分类。在这方面,网络安全威胁和威胁情报有三种类型。
战略威胁情报
这些是广泛或长期的趋势或问题。审查战略威胁往往是高层非技术受众(如 Csuite 高管)的专利。战略威胁情报可提供有关威胁能力和意图的鸟瞰图,从而做出知情决策并及时发出警告。
战略威胁情报的来源包括新闻媒体、专题专家、非政府组织政策文件、安全白皮书和研究报告。
战术威胁情报
战术威胁情报通过日常的情报活动和行动来处理危害指标,从而为威胁行动者的程序、技术和战术提供结构。这是针对技术性较强的受众(如安全专业人员、系统架构师和网络管理员)的情报。
战术威胁情报让组织更深入地了解它们可能受到攻击的方式,以及针对这些攻击的最佳防御措施。安全供应商和企业网络安全顾问的报告通常是战术威胁情报的主要来源。
行动威胁情报
行动威胁情报也称为技术威胁情报。它非常专业,技术性很强。它涉及特定的攻击、恶意软件、工具或活动。
行动威胁情报的形式可以是取证威胁情报报告、威胁数据馈送或截获的威胁组织通信。它让事件响应团队深入了解特定攻击的时间、性质和意图。
威胁检测有时与威胁情报交替使用,但两者的含义并不相同。威胁检测是对数据进行被动监控,以发现潜在的安全问题。
其重点是在安全漏洞发生之前、期间或之后发现和识别威胁。威胁可能是恶意软件样本中的一个字符串、不寻常部分的网络连接、网络流量的意外激增或下降,或者是保存到临时目录中的可执行文件。
数据泄露检测工具分析用户、数据、应用程序和网络行为,以发现异常活动。入侵检测系统就是威胁检测工具的一个例子。
威胁检测系统通常使用来自H-ISAC 等各种社区的威胁情报来检测网络流量。他们部署了自定义警报和事件通知。威胁检测工具可以监控不同来源的日志,并针对不同环境进行定制。
因此,一旦检测到威胁,就会发出警报。通常情况下,人类会进行干预,查看威胁情况,确定发生了什么,并采取适当的行动。
当今的组织面临着攻击者的威胁,他们可能有数百万种方法获得未经授权的访问并造成破坏。此外,威胁的规模、复杂程度和复杂性也在不断增加。这意味着,最好假定攻击者会突破防线,尽管你和你的组织已经尽了最大努力。建立适当的物理和逻辑控制措施可以大大降低攻击成功的几率。
威胁情报是及时有效地检测和应对威胁所不可或缺的,也是了解和防范潜在网络安全威胁的必要因素。您的团队和组织对潜在威胁的了解越深入,就越有能力制定功能性应对措施并对其进行优先排序,以及快速发现威胁。
即使对小型企业来说,威胁情报也是一项艰巨而耗时的工作。幸运的是,市场上有许多威胁情报工具可以提供帮助。但并不是所有的人都是一样的。作为网络安全领域公认的全球领导者,OpenText 为您的组织提供所需的正确工具,帮助其快速生成有意义、可操作的动态威胁情报。
主动检测内部风险、新型攻击和高级持续性威胁
通过实时关联和原生 SOAR 加速威胁检测和响应
精确防御,放心安全
通过可操作的深度安全洞察加速威胁检测