LegionITS:一种联邦式入侵容忍系统架构

大家读完觉得有帮助记得和点赞!!!

摘要

网络攻击日益复杂、频繁和多样化,越来越超出单个实体完全理解和应对的能力。虽然现有的解决方案,如安全信息和事件管理(SIEM)系统、安全编排、自动化和响应(SOAR)平台以及安全运营中心(SOC),在缓解已知威胁方面发挥着至关重要的作用,但它们往往难以有效应对新出现的和不可预见的攻击。为了提高网络防御的有效性,必须促进实体之间更多的信息共享;然而,这需要解决在不损害机密性或操作安全的情况下交换敏感数据的挑战。

为了解决安全且保密的网络威胁情报(CTI)共享的挑战,我们提出了一种新颖的架构,该架构将入侵容忍系统(ITSs)联邦化,并利用恶意软件信息共享平台(MISP)的概念来赋能SOC。该框架在增强集体防御能力的同时,实现了受控的协作和数据隐私。作为概念验证,我们通过将差分隐私(DP)应用于联邦学习(FL)来评估一个模块,观察到准确率从98.42%下降到85.98%(平均损失12.44%),同时保持了对被泄露消息的可靠检测。这些结果凸显了安全数据共享的可行性,并为未来全面实施LegionITS奠定了基础。

关键词:​ 入侵容忍系统,联邦系统,弹性,自动化,网络威胁情报,网络安全信息共享

1 引言

在一个日益互联和依赖数字化的世界中,确保关键系统的机密性、完整性和可用性至关重要[1]。入侵容忍系统(ITS)通过强调弹性而非预防来增强网络安全,确保系统在遭受已知入侵和漏洞的成功攻击或破坏时,能够(以有限的能力)继续正常运行[2, 3]。

这些系统通常是去中心化的,并结合了复制、检测和恢复机制,以保持弹性和容错能力。然而,面对更复杂的对手,他们持续适应和演变以绕过防御(例如通过零日漏洞/攻击[4]),这些系统仍可能被攻破。

最近对区块链[5]和云[6]的攻击暴露了当前部署的框架和解决方案在面对恶意对手时的脆弱性。这一发展凸显了将入侵容忍系统(ITS)整合到网络安全框架中的潜力。尽管对ITS的兴趣日益增长,但持续的努力旨在将理论方法[2, 7, 8, 9, 10]转化为实用的、现实世界的解决方案[11, 12, 13],以减轻此类攻击的影响。

然而,一个独立的ITS可能不足以应对复杂且精妙的威胁。特别是考虑到那些可能破坏安全不变性并通过跨平台零日漏洞逃避检测的攻击[14],影响节点恢复和 rejuvenation [15],异常规避[16]以及日志伪造/篡改[17]。

采用“结合并征服”的方法,通过将现有知识与其他实体获取的见解相结合,即结合ITS收集的知识,可以提供更量身定制的解决方案。这对于缓解这些威胁至关重要[18]。在不断变化的威胁形势中[19],检索和共享有关新兴威胁和新颖防御的信息可以使系统更有效地适应。然而,在使用ITS的多个组织环境中共享敏感数据或控制机制会引入机密性和信任问题。为了应对这些挑战,我们假设联邦范式可以使独立实体通过交换关于恶意行为者的见解、决策或聚合数据来协作对抗威胁,同时保持其自主权并维护数据隐私。

联邦ITS旨在增强可扩展性,促进安全协作同时保持数据自治、隐私和机密性,并提高系统对抗高级持续性威胁(APT)的弹性。

本工作的目标是解决以下研究问题:

  • Q1:​ 联邦范式如何整合到ITS中,以及可能出现哪些挑战?

  • Q2:​ 如何在层级间(实体之间)和层级内(实体内部)有效管理信息共享?

  • Q3:​ 可以在组织之间安全有效地共享哪些类型的信息,而不损害隐私或安全?

  • Q4:​ 新获取的信息如何使协作系统中的单个实体受益?

  • Q5:​ 共享信息如何提高系统或互连系统的整体弹性?

本文旨在提供以下贡献:

  • 提出Linked Entities for Governance of Intrusion and Operational Norms of Intrusion Tolerant Systems (LegionITS),一种将联邦范式与ITS集成的新颖架构,使拥有独立集群的实体能够在内部共享知识。

  • 开发促进LegionITS之间协调的机制,促进组织协作以交换在各自领域内获取的知识。这将涉及引入一个专用的基于分布式账本的解决方案,以安全存储和管理收集到的知识,确保其对现有和新的参与者都是可靠的资源。

  • 将获取的知识与公共恶意软件信息和威胁共享平台集成,增强全球网络安全生态系统。

论文的其余部分组织如下。第2节提供了必要的背景信息,使读者能够理解本文引用的术语和概念。第3节阐述了关于网络威胁情报(CTI)、网络安全信息共享(CIS)和ITS的最新研究现状。第5节详细介绍了LegionITS的架构,通过一个理论结合实际的场景说明其在威胁缓解方面的优势,并提供了一个实际场景来演示采用差分隐私(DP)的联邦学习(FL)的权衡。第6节使用基于场景的架构分析方法(SAAM)[20, 21]评估了架构对预期场景的响应,探讨了架构如何满足操作需求并适应未来潜在的变化。第7节讨论了研究问题,并将其与所提出的方法和架构决策联系起来。最后,第8节对已完成的研究进行了总结,并对未来的工作进行了展望。

2 背景

在介绍相关工作和LegionITS之前,本节提供一个全面的背景知识,涵盖ITS、CIS、CTI的核心概念以及联邦架构的基本原理。

入侵容忍系统(ITS)[2]是一种容错架构,旨在即使发生入侵时也能保持操作功能性和安全性。这些系统防止入侵导致系统完全故障或暴露敏感数据。这种弹性是通过强制执行机密性、完整性和可用性的机制来实现的。在实践中,ITS实施诸如冗余、多样性、主动自愈和动态重新配置等策略。因此,即使攻击者破坏了系统的一部分,整个系统仍保持安全和可操作,有效地遏制和减轻入侵。

联邦架构[22]是一种去中心化的计算模型,使自治系统、组织、应用程序或组件能够在保持独立性的同时进行协作。这种方法平衡了局部自治和全局协调,促进了不同系统之间的高效数据共享、可扩展性和互操作性[23]。

关键特性包括:去中心化,每个单元在没有中央控制的情况下独立运行;互操作性,允许具有不同技术或标准的系统之间无缝交互;可扩展性,通过集成新系统实现增长而不破坏现有系统;标准化,通过共享协议确保一致的通信和安全的数据交换。联邦架构非常适合管理具有多样化利益相关者的复杂系统,同时保持灵活性和自治。

网络威胁情报(CTI)[24]是收集、分析和传播关于网络威胁的信息,以帮助利益相关者了解潜在风险、威胁行为者、攻击方法和漏洞。这将原始数据转化为可操作的见解,使安全团队能够主动针对当前和新兴的网络威胁采取防御措施。

CTI通常包括威胁行为者的战术、技术和程序(TTP)、失陷指标(IOC)和攻击活动的详细信息。这可以分为战略、战术、操作和技术层面。CTI对于改进网络防御、优先分配资源、降低风险以及实现组织内外的知情决策是必要的。

网络安全信息共享(CIS)[25]是一种在组织、部门或政府之间交换关于网络威胁、漏洞、事件和防御措施的数据、见解和情报的方法。其目标是集体提高网络弹性,使参与者能够识别、缓解和应对网络威胁。

它考虑了自动化共享系统、协作框架和政策,这些框架和政策在提供隐私和监管要求的同时,保证共享信息的机密性、完整性和效用。这用于防止跨不同实体的广泛网络攻击。

协同效应与权衡

将ITS、CTI、CIS和联邦架构相结合可以提高跨组织的网络弹性。这种协同效应是通过建立一个去中心化的框架来实现的,该框架促进协作威胁缓解、自适应基础设施和共享情报。

联邦架构作为这种集成的结构支柱,使ITS系统能够在没有中央实体依赖的情况下进行协作。这种去中心化的方法允许组织交换威胁情报并协调防御策略,同时保持自治。在此框架内,ITS通常提供原始数据,例如系统日志,随后由CTI系统处理成可操作的见解。这些见解详细描述了对手的战术和技术,使组织能够采取主动防御措施。

除了共享CTI之外,安全地交换CIS为组织提供了超越威胁指标的有价值信息。这包括安全控制、配置最佳实践、事件响应程序以及整体网络安全状况的详细信息。共享这种更广泛的信息加深了对威胁形势的集体理解,并支持有关资源分配和基础设施改进的更好决策。

尽管有这些优势,但在实施联邦系统时存在一些权衡。数据标准化仍然是一个关键挑战,因为联邦系统需要可互操作的格式来有效关联不同数据集中的威胁。参与者之间建立信任是成功的另一个关键因素;像Melicertes [26]这样的问责机制等机制可以促进联邦框架内的透明度和信任。

操作复杂性也带来了挑战,因为ITS和CTI源生成的数据量巨大,可能压倒分析能力。此外,当跨司法管辖区共享信息时,会出现监管风险,特别是当数据主权法和隐私问题与协作防御工作相冲突时。应对这些挑战需要仔细考虑治理框架和技术解决方案,以平衡协作与合规性。

3 相关工作

许多研究工作已经分别探索了联邦架构、ITS、CTI和CIS;然而,据我们所知,缺乏在一个统一的高层架构内概念上整合这些领域的工作。尽管如此,这些领域的工作提供了有价值的设计视角。本节重点介绍了对LegionITS架构设计产生影响的关键贡献。

在隐私保护CTI共享领域,Freudiger等人[27]引入了SIC框架,将基于效用的决策与私有集合交集(PSI)相结合,以实现选择性的安全协作。Van de Kamp等人[28]提出了一种密码学方法,允许共享IOC和入侵观察结果,而无需向中央聚合器透露敏感细节。Van Rijswijk-Deij等人[29]开发的DNSBloom使用布隆过滤器[30]来支持恶意DNS查询检测,同时最小化个体数据暴露的风险。

Badsha等人[31]设计了一个使用同态加密(HE)的协作框架,从加密的本地数据构建全局决策树。虽然该方法保留了机密性,但它依赖于中央服务器,这是一个单点故障,而LegionITS明确避免了这一点。

Trocoso-Pastoriza等人[32]提出了一种更分布式的方法,他们引入了一个联邦CTI共享平台,该平台从分布式来源收集威胁数据,例如漏洞、事件、IOC。它结合了多方同态加密(MHE)[33]、FL和DP,使得能够在不需要原始数据的情况下训练威胁预测模型。

Preuveneers等人[34]提出了一个为CTI生产者和消费者使用的灵活框架,使用多语言持久化和分析。它从不同的威胁情报源(如IOC、漏洞和对手档案)构建关联图,同时应用匿名化、哈希和加密来保护隐私。策略驱动的数据共享确保了跨组织的细粒度访问控制。

在CIS背景下,Fisk等人[35]引入了隐私保护网络安全信息共享的三个基本原则:最小披露,以尽量减少不必要的数据暴露;定性评估,将法律和伦理考虑纳入技术指标;前进进展,以鼓励协作性、建设性的数据共享实践。

Vakilinia等人[36]提出了一个框架,使用盲签名、群签名和零知识证明(ZKP)来保护参与者匿名性,同时支持问责。虽然它保护了身份,但威胁数据本身仍未加密。该系统包括争议解决和激励机制,以防止搭便车并促进可信参与。

Fuentes等人[37]介绍了PRACIS,一个基于STIX [38]标准构建的隐私感知分析平台。它结合了HE和格式保留加密[39],以防止威胁报告与其来源之间的可链接性,即使在服务器被攻破的情况下也是如此。该系统遵循发布-订阅模型,并使用HMAC进行完整性检查,主要侧重于高效的摘要统计生成。

Sadique等人[40]开发的CYBEX-P采取了更广泛的视角,结合可信计算、公钥密码学和盲处理来匿名化数据和用户。加密机制根据数据是处于缓存还是存档状态而有所不同,盲处理在分发前移除任何识别细节。

关于联邦架构的研究已经探索了不同领域的各种概念。Heimbigner和McLeod [22]引入了最早的集成异构和自治数据库系统的框架之一。他们的架构通过采用共享模式和联邦字典实现动态参与,这两者共同促进了互操作性,而无需依赖集中控制。

Wijegunaratne和Fernandez [41]在企业环境中扩展了这一概念,引入了一个事件驱动的、领域对齐的架构,围绕三个核心模式构建:联邦,用于将应用程序分组到逻辑域中;依赖分离,用于管理跨域流程;接口连接,用于定义域间通信。他们早期的工作[42]确立了这样的观点:联邦系统必须支持结构化的、受控的数据交换,而不破坏其成员的自治权。

Rizk等人[43]引入了一种基于图的FL,以克服集中式联邦学习模型的局限性。他们的去中心化拓扑连接多个服务器和客户端,提高了可扩展性和对故障的弹性。通过DP和密码学掩码(建模为加性噪声)来维护隐私。在凸性和Lipschitz条件下,他们表明学习性能保持接近非隐私基线。

在ITS领域,Veríssimo等人[2]主张从纯粹的预防性安全措施转向假定会被攻破并优先考虑遏制的架构。他们的模型将弹性视为与安全同等重要,使系统即使在遭受攻击时也能继续运行。

ITS的后续工作[44, 11, 12, 13]在此基础上使系统更具适应性和主动性。这些更新的设计支持动态节点恢复、架构重新配置和自动化响应能力。许多系统将外部情报源,包括开源情报(OSINT)源和社交媒体数据,集成到受保护的控制平面中,以实现持续学习。

现代ITS不仅消费CTI,而且还生产CTI。关于攻击者行为、缓解策略和威胁模式的见解被存储并馈送到能够自动化的控制平面中。这减少了对人工干预的需求,并显著缩短了威胁暴露窗口。

总的来说,这些组件概述了LegionITS的概念基础:一个联邦ITS架构,旨在促进隐私保护的威胁情报共享,并支持跨分布式组织进行更协调和自动化的威胁缓解。这种方法在设计上强调自治性、弹性和可扩展性,并突出了可能为该领域未来发展提供信息的关键架构原则和机制。

4 系统与威胁模型

本节介绍联邦中的关键利益相关者,并概述在架构设计过程中考虑的威胁模型。然后介绍系统模型及其基本假设。

4.1 利益相关者与威胁模型

在LegionITS中,假定每个组织利益相关者在联邦基础设施内扮演多个角色。这些角色包括数据提供、数据处理和数据消费。

作为数据提供者,利益相关者包括情报机构、网络防御单位以及内部系统,例如部署的MISP实例或收集和生成CTI的OSINT聚合器。在联邦内共享的任何数据都受到严格的隐私和机密性要求的约束。为了保护敏感信息,期望数据提供者执行保护措施——访问控制策略、数据最小化策略、匿名化技术、加密方案和策略驱动的共享协议。尽管有这些保护措施,提供者的行为可能有所不同。假定有些是诚实的,遵循定义的协议。其他可能是半诚实的,即他们遵循协议但试图从共享数据中推断敏感信息。一个被攻破的利益相关者可能行为恶意,提交伪造的、被篡改的或侵犯隐私的情报,以降低系统的可靠性或破坏对共享情报的信任。

利益相关者也充当数据处理者,负责CTI的转换、关联和丰富。这可能涉及分析内部遥测数据、参与分布式学习工作流或为联邦推理任务做出贡献。处理者可能行为诚实、半诚实或恶意,后者可能篡改数据流、注入对抗性样本或违反处理逻辑以进行干扰或破坏。

数据消费者的角色中,利益相关者查询情报库,用于操作监控或自动化响应。这些消费者包括人类分析师、检测平台和响应编排框架,它们根据检索到的数据触发警报、应用缓解措施或支持防御决策。假定数据消费者行为诚实或半诚实,没有能力注入或修改上游数据,但可能试图从聚合的情报中推断见解。

通信模型假定联邦内的交互发生在部分同步且不可靠的网络上。参与者之间交换的消息可能会经历延迟、丢失、重复或乱序。该模型考虑了良性网络故障和通信层上潜在的对抗性干扰。

在N个联网组织之间双赢协作的假设下,LegionITS假定每个参与者同时充当数据提供者和数据消费者。每个组织拥有足够的计算能力——无论是内部还是外包——以支持本地分析和参与联邦情报空间上的协作处理。这些能力为跨组织的网络防御提供了一个去中心化、有弹性且保护隐私的环境。

4.2 系统模型

LegionITS框架模拟了一个由N个自治组织组成的联邦系统,每个组织在其内部环境中运行一个或多个本地ITS。这些系统可以在不同的粒度级别部署,例如按部门、团队或操作单元,从而实现内部隔离和划分。这种本地部署结构使组织能够构建反映内部信任边界和政策域的组织内联邦。

每个本地ITS负责收集、处理并对其特定领域相关的CTI采取行动。组织内的本地ITS实例可以在策略控制的条件下进行协作,实现共享分析和相互增强,同时在不同机密性级别之间保持数据主权和隔离。

通过启用跨组织边界的联邦协作来扩展此模型。该框架支持安全共享CTI、联合执行分布式分析以及组织间共享弹性策略。这些交互由定义可以共享什么信息、与谁共享以及在何种条件下共享的策略管理,确保符合隐私、法律和战略要求。

该系统支持联邦操作,例如跨域关联、协作异常检测和隐私保护聚合。假定这些操作通过分布式协议执行,这些协议不采用集中协调,并且对网络故障和部分参与具有弹性。

ITS实例之间的通信——无论是组织内还是组织间——通过一个不可靠的、部分同步的网络进行,消息可能会延迟、丢失、重复或乱序传递。该系统设计为在此类条件下有效运行,并且假定通信层没有固有的信任。

每个组织内的ITS部署预计将与现有基础设施集成,例如CTI平台(如MISP)、日志系统、检测引擎和响应工具。联邦机制依赖于标准化的数据表示(例如STIX)和交换协议(例如TAXII [45]),确保跨异构环境的互操作性。

系统模型反映了威胁模型中引入的行为假设,允许混合合作性和对抗性参与者,同时保持操作正确性、机密性和弹性。

LegionITS架构图,说明了内部和组织间的共享。

5 架构

本节介绍LegionITS的架构,概述其核心组件和设计原则。我们通过一个案例研究来演示其实际应用,说明该架构如何处理零日漏洞场景。最后,我们提出一项评估,比较标准FL和DP增强的FL,分析系统性能与隐私保护之间的权衡。

LegionITS是一个联邦威胁情报系统,如图1所示,它利用两级联邦来优化威胁情报的内部和外部共享。该系统的设计促进了协作,同时确保对关键网络安全见解的开放访问。

为了阐明系统的核心组件,我们首先讨论LegionITS如何与现代ITS集成。该架构强调CTI生产元素和CTI消费元素之间的关系,这些元素支持情报驱动的网络安全操作。

ITS和安全信息与事件管理(SIEM)系统的进步影响了集成策略,重点是分离控制平面和数据平面功能。在控制平面内,入侵检测系统(IDS)包括一个在第7层运行的Web应用防火墙(WAF)。WAF提供高级功能,如深度恶意软件检查、二进制分析以及将攻击归因于已知威胁行为者(包括APT)。

IDS包括一个OSINT模块,该模块从公共存储库收集威胁数据,以便快速集成到分析工作流中。与此互补的是,基于主机的入侵检测系统(HIDS)收集有关系统级入侵的详细遥测数据,提高了本地威胁检测的准确性。

一个专用的风险管理组件通过综合有关漏洞、漏洞利用和系统配置的情报,持续评估ITS面临网络威胁的风险。该评估为指导安全弹性配置的建议提供信息,这些建议可以在内部和外部共享以促进协作防御。

用户访问管理(UAM)在检测行为异常和潜在的权限滥用方面起着至关重要的作用。通过持续监控认证日志、访问模式和权限提升事件,UAM系统可以识别技术指标,例如异常IP地址、异常登录时间、地理位置不匹配和重复失败的登录尝试,这些通常先于或伴随恶意活动。这些指标与已知的对抗性技术(如MITRE ATT&CK [46]框架中描述的权限提升和横向移动)保持一致。此外,在用户或部门级别分析访问模式有助于确定组织的哪些部分成为目标,支持操作威胁响应和战略风险评估。虽然这种方法的有效性取决于实施情况,但由于其在早期威胁检测中的已证实价值,它被广泛采用于网络安全操作中。

遥测数据从数据平面(如图1所示)的各种系统组件收集,这些组件包括管理程序、虚拟机、操作系统、防火墙和应用程序服务。这些数据支持事后取证分析和为异常检测建立行为基线。

与SIEM系统结合允许将原始遥测数据转化为可操作的威胁情报。SIEM流水线聚合来自分布式ITS的数据,同时强制执行强大的隐私和机密性保护。敏感字段被掩码或假名化,日志在传输和存储过程中被加密,数据收集通过SNMPv3等协议进行保护。基于角色的访问控制管理数据访问,数据经过清理以匿名化网络流端点并移除主机特定细节。实施保留策略来管理收集数据的生命周期,确保分析过程维护个人或组织隐私,支持符合GDPR等法规,并适应政策或法律要求的不同数据保留期限。

一旦匿名化,数据将由分析师进行丰富和解释。通过关联和上下文分析,生成并验证威胁情报。这个过程由一个硬件数据库(HDB)支持,该数据库存储有关系统资产的结构化信息。HDB促进网络发现、库存管理、基线安全评估以及配置管理数据库(CMDB)的集成。CMDB跟踪IT资产及其相互依赖关系的详细记录,有助于影响分析、变更跟踪、事件关联和审计报告。这些系统共同实现了漏洞的知情优先级排序和安全事件的有效范围界定。有了这种对威胁的情境理解,系统可以生成并部署有针对性的缓解策略。

由此产生的情报驱动跨子系统的针对性响应,风险配置通过风险管理器更新,身份角色或访问权限根据用户访问监控的结果进行调整。情报也与可信对等方和社区合作伙伴共享,以增强集体态势感知并提高网络弹性。

LegionITS旨在实现参与实体之间安全高效的威胁情报交换,支持组织内和组织间的协作。考虑到数据的敏感性,该系统强制执行严格的隐私和机密性保证,为首席信息安全官(CISO)和安全团队提供可靠且可验证的情报源,同时促进集成到自动化威胁检测和响应流水线中。

为了实现这些目标,LegionITS集成了先进的密码学和隐私保护技术,包括MHE、DP、ZKP、加密匿名化威胁情报以及带有取证证据的保护性审计日志。这些技术确保了威胁情报的安全交换,同时保护了隐私,为联邦网络安全的协作建立了一个强大的框架。

MHE允许在不解密的情况下对加密数据进行计算,确保模型训练和分析可以在保护机密性的情况下进行,如图2所示。DP引入受控的统计噪声,以保护个体数据点免受推理攻击。这种方法在保持共享情报效用的同时,降低了数据投毒风险。

​ MHE数据流示意图。

ZKP使组织能够在不披露敏感信息(例如符合缓解政策或暴露漏洞)的情况下验证暴露情况。这是通过一个挑战-响应机制实现的,如图3所示,该机制验证安全声明的有效性,同时确保底层数据保持机密。

​ 用于数据共享的ZKP数据流。

加密匿名化威胁情报确保关键网络安全信息的安全交换,包括IOC(如MITRE ATT&CK技术)、黑名单IP地址和恶意软件签名,同时保护数据源匿名性。受保护的审计日志和取证证据保证了安全事件的完整性和可追溯性,便于取证分析而不泄露敏感数据。

受保护的审计日志和取证证据对于识别表明安全漏洞的模式至关重要,从而增强了威胁检测能力。通过作为FL模型的额外数据源并支持基于哈希的完整性验证,这些日志提高了系统在异常检测中的准确性和速度。

为了进一步增强其分析能力,该架构集成了两个不同的FL模型,每个模型都针对特定的网络安全功能进行定制。第一个模型旨在检测潜在的漏洞和漏洞利用。它处理使用MHE加密的数据,确保联邦参与者之间共享的梯度在整个训练过程中受到保护,如图4所示。这种加密方案确保只有拥有共享解密密钥的授权实体才能访问全局模型,保护了数据机密性。

​ 结合了DP的FL数据流,并通过应用MHE进一步保护。

第二个模型评估系统对安全补丁和缓解措施的合规性。它使用威胁情报数据、审计日志和取证证据来评估必要的防御措施是否得到有效实施和维护。

为了实现安全且可验证的公共共享,该架构集成了一个分布式账本,默认实现为 RepuCoin [47],但可以根据需要替换为其他区块链解决方案。账本集成通过一个定义良好的接口进行抽象,允许在需要时替换为其他区块链解决方案,且对系统其余部分的影响最小。在替换期间,采用双重写入或安全数据导出/导入等迁移策略,以确保历史数据的完整性和合规性。

该分布式账本记录 CTI 数据、ZKP、加密匿名化威胁情报、智能合约和取证审计日志的加密哈希。通过利用区块链技术,系统确保了数据完整性、透明性和防篡改性,同时隐私保护加密机制防止未经授权的数据暴露。

该架构旨在支持三种特定场景下的知识共享。在第一种场景中,组织间共享允许不同组织的 LegionITS 系统进行协作,共享威胁情报并更新本地知识库。第二种场景考虑应用来自其他组织的共享信息,并结合内部团队数据,每个团队管理自己的 ITS。第三种场景支持公共访问,使更广泛的网络安全社区能够获取相关的威胁情报。这种方法确保了对关键安全数据的开放访问,促进了透明度、创新和强化的威胁缓解策略。

组织间共享:​ LegionITS 在组织层面促进联邦协作,允许不同实体安全地交换 CIS 和 CTI。一个主要挑战是在确保威胁情报对联邦内外授权参与者可访问的同时,维护隐私和机密性。

LegionITS 在每个组织内集成 MISP 实例来解决这个问题,实现结构化、自动化的情报共享。通过在传播前使用 DP、加密匿名化数据技术或 MHE 对 CIS/CTI 数据进行加密,来维护隐私、机密性和数据完整性。这些加密机制确保组织可以安全地交换情报而无需暴露敏感细节。

每个组织通过将来自其他联邦实体的外部情报与从其本地 ITS 系统内部收集的数据相结合,来丰富其情报库。通过应用隐私保护技术,即使发生泄露,共享的情报也受到保护。信息无法链接到原始贡献实体,也无法被利用进行进一步攻击,确保威胁情报保持安全、匿名且能抵抗对抗性操纵。

内部共享与应用:​ 在组织内部,交换的威胁情报(包括 CTI 和 CIS 数据)被应用到每个 ITS 实例,以支持有效的威胁检测并确保符合当前的安全缓解要求。每个 ITS 根据本地数据独立生成情报,并安全地与组织内的其他 ITS 实例共享。由于单个 ITS 部署通常服务于不同的服务、执行不同的策略并在不同的环境中运行,因此防止数据泄漏并确保一个实例的泄露不会传播到其他实例至关重要。

为了维护内部联邦的安全和隐私,所有数据交换都遵循为组织间共享建立的相同加密和隐私保护原则。每个 ITS 仅处理其自身的遥测数据,并以加密或预结构化的格式(设计用于安全输出传输)传播情报。通过利用加密梯度与基于 MHE 的 FL 相结合,系统实现了协作学习和信息共享,而不会损害机密性。

由此产生的情报被应用于各种网络安全上下文。MHE 被嵌入到 FL 工作流中,支持一个专门用于威胁检测的模型,包括漏洞发现、漏洞利用检测和对抗性行为识别。第二个模型使用 CTI 输入、加密审计日志和取证证据的组合来评估已实施缓解策略的有效性。ZKP 通过能够验证安全条件(如漏洞暴露)而不泄露敏感底层数据,进一步增强了这些评估。一旦生成,安全评估报告会被传输到安全运营中心(SOC),在那里为威胁缓解的可行决策提供信息。

这个过程本质上是迭代的,基于新收集的数据不断优化见解。如图 1 所示,几个 ITS 组件提供了关键的遥测数据,包括风险管理器、OSINT 数据库、HIDS、防火墙以及来自虚拟机(VM)和管理程序层的安全事件日志。所有收集的数据在安全传输到分布式账本或 MISP 以及 SOC 之前,都经过隐私保护预处理。SOC 反过来应用支持 MHE 的分析来推导适当的缓解策略,这些策略存储在分布式账本和 MISP 中,以支持未来的检测、响应和弹性增强活动。

公共访问:​ 第三个也是最后一个场景侧重于公开传播收集到的威胁情报数据。在 LegionITS 中集成分布式账本使外部实体能够将 LegionITS 用作额外的 OSINT 资源。

这种方法有潜力促进 CIS 和 CTI 数据的广泛传播,增强整个安全社区的态势感知能力。通过提供关于新出现威胁和漏洞的及时见解,LegionITS 支持互连系统之间的主动防御措施。此外,协助外部实体加强其安全状况降低了 LegionITS 与受损或脆弱环境交互的可能性。因此,网络的整体弹性、安全性和运营效率得到改善,有助于构建更强大的网络安全生态系统。

为了防止对手适应已披露的情报,LegionITS 中的分布式账本仅存储必要的威胁情报数据,同时保持严格的安全和隐私控制。ZKP 的集成允许非联邦组织验证他们是否受到漏洞或漏洞利用的影响,而无需透露敏感的系统细节。这种机制使组织能够主动寻求缓解措施并评估对最新安全更新的合规性,而不会暴露机密信息。

智能合约通过在新识别的威胁需要立即采取行动时触发对参与组织的实时警报,进一步增强了自动化。这确保了快速的事件响应和缓解部署。

CTI 数据的共享使安全社区能够分析潜在的恶意活动指标。当与加密匿名化威胁情报结合时,这些见解有助于识别对手并实施有效的应对措施。审计日志和取证证据也为威胁狩猎提供了有价值的指标,增强了人工智能(AI)和机器学习(ML)驱动的自动检测方法,以识别和应对复杂的网络威胁。

通过利用分布式账本的不可变性和透明性,同时结合隐私保护加密技术,LegionITS 确保对手无法利用共享的情报。同时,通过提供经过验证的、可操作的情报而不泄露敏感的组织数据,这加强了全球网络安全社区,从而在全球网络安全领域 fostering 信任、弹性和长期协作。

虽然这些核心组件为联邦威胁情报奠定了坚实的基础,但不断变化的威胁形势需要进一步的能力。为了应对新出现的风险和操作复杂性,LegionITS 将额外的专业工具集成到其架构中。

附加工具:​ 为了进一步增强其能力,计划让 LegionITS 纳入一套超越传统威胁情报收集和分析的高级工具。设想将这些工具战略性地集成到关键架构组件中,以在整个威胁领域提供全面的可见性、主动防御和自动化响应。

LegionITS 在数据收集和风险评估层内集成了一个外部攻击面管理(ASM)模块,该模块持续从攻击者的角度发现和评估面向互联网的资产,包括错误配置。通过实时映射组织的数字足迹,ASM 支持风险管理器和 SIEM 管道快速检测和处理新暴露的资产或漏洞。

数字风险保护(DRP)工具被集成到外部情报和监控层,监控暗网和社交媒体等外部来源,以查找有关组织的提及、泄露的凭证和品牌冒充。DRP 模块将发现结果输入威胁分析工作流,以便早期检测攻击、漏洞或被盗信息。这种主动情报与内部遥测数据相关联,能够实现及时的缓解行动,并将威胁可见性扩展到企业边界之外。

为了丰富调查和威胁检测,LegionITS 支持摄取和关联全球和本地威胁情报源。诸如 AlienVault OTX 之类的平台被集成在威胁情报聚合层内。这些源提供由全球研究人员和组织社区贡献的实时失陷指标、恶意软件签名和漏洞利用活动。该架构确保这些源与 SIEM 和分析管道无缝集成,使情报可操作并直接支持自动化事件响应工作流。全球威胁情报源的结合确保 LegionITS 从集体知识中受益,加速全球范围内对新威胁的检测和响应。

由 ML 和 AI 提供支持的先进分析被嵌入到分析和决策支持层。这些技术使 LegionITS 能够检测行为异常、预测新出现的威胁并根据现实世界的漏洞利用趋势确定漏洞的优先级。通过持续分析大型数据集,LegionITS 提供可操作的见解和早期预警警报,增强态势感知并支持更明智的决策。AI 和 ML 分析有助于检测细微的异常并预测新出现的威胁。

网络风险管理功能被集成到架构的风险评估和治理组件中。这些工具有助于持续评估和管理供应链合作伙伴、供应商和第三方实体带来的风险,将 LegionITS 的可见性和控制扩展到组织边界之外。考虑到供应链攻击日益增长的频率和影响,这可能是实施中需要考虑的一个重要因素。

最后,LegionITS 旨在通过与安全编排、自动化和响应(SOAR)工具集成来支持自动化和编排。自动化模块被嵌入在响应和缓解层内,使系统能够执行预定义的剧本和对特定威胁的自动化响应。这减少了从检测到缓解的时间,并使安全团队能够专注于更高级别的战略任务。该架构支持可定制的情报模型和自动化工作流,确保响应根据组织的独特风险状况和运营需求进行定制。

5.1 案例研究:联邦分段与威胁情报共享

为了展示联邦式、隐私保护的 ITS 框架的优势,本小节介绍了一个案例研究,说明这种方法如何增强威胁缓解,特别关注分段和遏制。

本案例研究考察了 CVE-2024-0132,这是 NVIDIA 容器工具包中最近披露的一个零日漏洞,该工具包广泛用于在云和本地环境中启用 GPU 加速容器。CVE-2024-0132 是由检查时间与使用时间(TOCTOU)竞争条件引起的,允许恶意容器绕过标准隔离机制并获得对主机文件系统的未经授权访问。利用此缺陷可能导致任意代码执行、权限提升、数据篡改、拒绝服务以及敏感信息的未经授权披露。

NVIDIA 容器工具包在不同平台上的广泛采用放大了此漏洞的潜在影响,威胁到组织和 ITS 通常依赖的异构性和弹性。虽然 CVE-2024-0132 的补丁已经发布,但未打补丁或配置错误的系统仍然面临风险,这凸显了对主动检测和缓解策略的持续需求。

现有的 ITS 通常依赖入侵检测系统,如 Briareos [48]、Suricata [49]、Bro IDS [50] 和 Tripwire [51]。然而,它们对基于签名的检测的依赖性限制了其针对零日威胁的有效性,因为对于零日威胁不存在已知的指标或规则。互补的风险管理框架,如 HAL 9000 [52],试图通过推荐多样化配置来减少攻击面,通过异构性促进弹性,从而解决这一差距。然而,这些措施并不能完全减轻完全被入侵的风险,特别是在孤立或范围狭窄的 ITS 部署中。

LegionITS 的联邦架构在此背景下提供了显著优势。其设计强制了 ITS 之间的严格隔离,即使在同一组织内也是如此,限制了对手在初始入侵后横向移动的能力。LegionITS 不仅仅依赖直接检测和系统级防御,还利用受控的数据流,将可操作的情报与实时访问解耦。这种方法为 SIEM 平台提供了关键时间,以便在攻击者升级其活动之前评估异常并启动响应。一旦检测到漏洞,框架会优先清理共享情报,以防止污染更广泛的情报生态系统。这代表了一种故意的权衡:虽然传统的 ITS 优先考虑速度和自动化本地响应,但 LegionITS 为共享的 CTI 引入了额外的验证层,确保联邦范围内的协作保持可信和弹性。

如果一个受损的 ITS 对共享的 CTI 语料库做出了贡献,则必须撤销和纠正该数据,以保持整个联邦的可信度和操作价值。这强调了需要撤销机制来处理受损的贡献。虽然本研究未详细说明实施细节,但我们参考了关于可信 CTI 撤回和基于可编辑区块链的情报系统 [53, 54, 55] 的研究,作为在联邦环境中操作此类功能的方向。

LegionITS 与 NIST 网络安全框架 2.0 [56] 保持一致,反映了对可操作情报和负责任治理的承诺。该架构自动化了关键流程,如协调、报告和数据交换,减少了人为摩擦并加速了响应。自动化对于在响应时间对遏制至关重要的操作环境中保持弹性至关重要。LegionITS 通过实现自动化协调和响应工作流来满足这一要求,同时确保整个联邦中共享情报的完整性和隐私。

这些架构决策在现实世界的威胁条件下提供了实际的遏制优势。在 CVE-2024-0132 的背景下,LegionITS 实现了两种明确的遏制结果。对于单个可能受损的 ITS,来自外部源的数据仍然受到加密保护的保护,防止攻击者利用或泄露敏感威胁情报。在涉及多个 ITS 的场景中,强制分段(如图 1 所示)防止了跨域遍历,将攻击者限制在最初被入侵的域内,从而降低了漏洞的整体影响。

5.2 联邦学习:非差分隐私与差分隐私比较

为了说明在所提出架构中实施隐私保护技术的实际考虑,本节对其核心组件之一进行了实验评估。具体来说,我们考察了将 DP 集成到 FL 中,以评估由此产生的隐私和模型效用之间的权衡。

该实验旨在证明,在隐私和机密性至关重要的联邦环境中,组织或组织单位之间的模型参数交换可以抵抗重新识别和逆向工程攻击。

我们使用了 Han 等人 [57] 的异常检测数据集的子集,其中包含标记为已泄露(T)或未泄露(R)的无攻击、模糊和故障消息记录。我们比较了两种配置:标准的 FL 实现和增强了 DP 的 FL 变体。

该数据集被划分为 614,124 个训练样本和 546,333 个测试样本。实验在 QEMU 下的 Debian 12 虚拟机上运行,配置为 62 GB RAM、32 核 CPU 和 NVIDIA GeForce RTX 3090 GPU(24 GB VRAM)。我们扩展了 Flower 框架 [58],使其 PyTorch 和 Opacus 示例适应我们的数据集。

对于增强 DP 的 FL,每个客户端应用 Opacus,隐私预算为 ε=1.64,δ=10^−5 [59]。所有源代码和处理后的数据都可以在我们的 GitHub 页面上访问和可视化。

轮次

设置

准确率

F1 分数

召回率

1

非 DP

0.9737

0.9610

0.9651

 

DP

0.8211

0.7546

0.8253

2

非 DP

0.9951

0.9934

0.9929

 

DP

0.8773

0.8279

0.8942

3

非 DP

0.9837

0.9947

0.9948

 

DP

0.8811

0.8338

0.8955

表 1:联邦评估指标:非 DP 与 DP 对比

结果解读

表 1 展示了标准 FL 模型和增强 DP 的 FL 模型的比较结果。虽然非 DP 模型实现了更高的准确率和更快的收敛速度,但 DP 模型提供了正式的隐私保证,各轮次的准确率降低了 10-15%。尽管存在这种权衡,DP 模型保持了强大的预测性能,F1 分数和召回率随时间稳步提高。

隐私损失参数 ε=1.64 代表了差分隐私框架内的中等隐私保证。较低的 ε 值(例如 ε<1)对应于更强的隐私保护,因为它们引入了更多噪声,使对手更难推断任何个体在数据集中的参与情况。相反,较高的 ε 值(例如 ε>2)通常被认为提供较弱的隐私保证,并可能增加信息泄漏的风险 [60, 59, 61]。在 ε=1.64 时,添加了足够量的噪声以掩盖个体贡献,减轻了记录链接或成员推断等风险,同时仍允许模型保持足够的准确率以供实际使用。

细化 Opacus 参数,例如噪声乘数和裁剪范数,可以更好地控制隐私-效用权衡,这对于使隐私保证适应不同的用例至关重要。

6 LegionITS 评估

为了评估 LegionITS 的功能需求,我们使用基于场景的架构分析方法(SAAM)[20, 21]。该评估方法检查架构在预期操作条件下的性能以及其对未来潜在变化的适应性,突出其优势并确定在联邦威胁情报背景下需要改进的领域。

6.1 集成新的内部威胁情报源

集成新的内部威胁情报源(例如额外的 HIDS)对于寻求增强安全状况的组织来说是一项常规但至关重要的操作。LegionITS 架构有意采用模块化数据收集和 SIEM 集成层构建,这显著简化了新数据源的接入。当引入新的 HIDS 时,开发人员可以创建一个专用的连接器或适配器,与现有的数据收集管道无缝接口。这确保了遥测数据的兼容性和平滑整合。

一旦连接器就位,传入的遥测数据将经过已建立的隐私保护机制(例如数据匿名化和假名化)处理,以确保符合内部隐私政策和监管要求。然后,数据被规范化并映射到现有模式,使其能够由分析和威胁检测工作流处理,而不会中断已建立的基线或检测逻辑。此过程可能涉及验证新数据格式、更新解析规则以及进行集成测试,以验证新源不会引入不一致或性能瓶颈。

在操作上,集成通过配置调整和增量推出程序进行管理,允许分阶段部署新数据源并监控其对系统性能和检测准确性的影响。自动化监控工具跟踪新连接器的运行状况和吞吐量,提供任何异常或集成问题的早期预警。如果需要,会调整资源分配和负载平衡机制以适应增加的数据量,确保整个系统保持响应迅速和可靠。

重要的是,此集成过程不需要更改核心架构,尽管可能需要确保新遥测数据的格式与现有数据标准一致,并且系统能够处理任何额外的处理负载。LegionITS 的模块化和可扩展设计使组织能够适应不断变化的内部安全需求,从而能够快速整合新的检测技术和数据源,而不会中断基本系统功能或损害操作稳定性。

6.2 与可信外部合作伙伴共享匿名化威胁情报

促进与外部合作伙伴安全且保护隐私的威胁情报共享是联邦网络安全协作的基石。LegionITS 通过两级联邦模型满足这一要求,该模型明确区分了内部和外部数据共享,允许组织精细控制共享哪些信息以及与谁共享。该架构利用先进的加密技术,包括 MHE、DP 和 ZKP,以确保与外部实体共享的任何情报既匿名又加密。这些机制共同防止敏感内部细节的泄漏,同时仍然能够传播可操作的失陷指标、攻击模式和漏洞信息。

在引入可信合作伙伴时,该过程涉及几个协调的步骤。情报使用 MISP 实例以标准化格式交换,支持结构化、自动化和可互操作的威胁数据共享。隐私控制根据合作伙伴关系的具体要求和信任级别进行配置,例如限制共享数据的粒度、对敏感字段应用额外的匿名化或强制执行严格的访问控制。该架构支持共享策略的协商和执行,允许组织根据不断变化的风险评估或合作伙伴协议动态调整共享内容。

在操作上,该过程旨在无缝且干扰最小。与新区合作伙伴的集成通常涉及在现有 MISP 和隐私保护模块内进行配置调整,无需修改核心系统组件。持续的监控和审计功能可以跟踪数据流并验证对共享策略的合规性,确保组织对其共享的情报保持可见性和控制力。这种方法使 LegionITS 能够支持与各种外部合作伙伴进行动态的、策略驱动的协作,同时保持强大的安全和隐私状态。

6. 3 使用联邦学习检测和响应零日漏洞

快速检测和响应零日漏洞的能力在现代威胁情报操作中至关重要,因为有效缓解的时间窗口通常极其短暂。LegionITS 采用联邦学习(FL)模型结合隐私保护分析,使组织能够协作训练检测模型,而无需暴露敏感的原始数据。这种方法允许每个组织贡献本地威胁情报,例如遥测数据、行为指标和事件报告,同时确保专有或受监管的信息保持机密。

在实践中,每个本地 ITS 实例处理其自身的遥测数据并计算加密梯度或模型更新,然后将其安全地聚合成全局模型。包括 MHE 在内的高级加密机制用于在传输和聚合过程中保护模型更新的机密性。可以应用 DP 技术来进一步掩盖个体贡献,减轻推断攻击或数据泄漏的风险。

该架构的分析、风险管理和隐私层专门设计用于支持此类协作工作流。自动化编排模块协调训练过程、管理参与者身份验证并强制执行策略合规性。系统可以根据组织准备情况、威胁形势变化或资源限制动态调整联邦,根据需要添加或删除参与者。

在操作上,联邦学习过程得到强大的监控和验证机制的支持,这些机制跟踪模型收敛性、检测异常并确保协作过程的完整性。一旦全局模型训练完成,它可以快速部署到所有参与组织,实现对新出现的零日威胁的近实时检测和缓解。该场景说明了 LegionITS 在高度动态的多组织环境中支持隐私意识、实时协作和威胁缓解的能力,同时保持严格的机密性和对数据保护要求的合规性。

6.4 替换默认的分布式账本

当系统必须用替代的区块链解决方案替换其默认的分布式账本时,LegionITS 的架构灵活性显而易见。分布式账本在架构中扮演着核心角色,记录威胁情报数据、审计日志和智能合约的加密哈希,以确保数据完整性、透明性和防篡改性。如果 LegionITS 和账本之间的集成是通过定义良好的抽象层实现的(如第 5 节所述),那么向新区块链的过渡主要可以通过更新集成 API 并确保与新协议的兼容性来完成。这种模块化方法将更改的影响限制在集成层,从而最大限度地减少对更广泛系统的干扰。

但是,如果接口与原始账本的特定功能或数据结构紧密耦合,则可能需要对多个组件进行更广泛的修改,从而可能增加迁移的复杂性和风险。在过渡期间,历史数据(包括加密哈希和审计日志)可以从原始账本安全导出,并重新导入到新区块链中,并辅以验证程序以确保完整性和完整性。

该场景强调了模块化接口和架构抽象的价值,它们不仅促进了新基础技术的采用,而且有助于局部化此类更改的影响。此外,仔细规划和执行迁移策略对于保持历史数据的完整性和可访问性至关重要,从而确保在整个过渡过程中持续合规和可审计。

6.5 扩展系统以支持新的隐私保护技术

随着加密标准的发展,组织可能需要将新的隐私保护技术(例如后量子密码学)集成到其安全基础设施中。在 LegionITS 的背景下,这个过程超出了简单地交换加密算法。集成根本上新的原语通常需要更新数据交换协议、调整密钥管理方案以及修改隐私保护工作流以适应新加密方法的操作特性。

LegionITS 加密层的模块化设计旨在在此类升级期间最大限度地减少中断。这种模块化允许隔离加密更改,从而实现有针对性的更新,而无需进行全系统大修。然而,引入先进的加密技术(例如设计用于抵抗量子攻击的技术)可能会由于更大的密钥大小和计算密集型操作而引入显著的性能开销。这可能会影响系统延迟和吞吐量,尤其是在需要实时威胁情报共享的场景中。

也可能出现兼容性挑战,特别是在多个组织必须协调采用新加密标准的联邦环境中。确保所有联邦成员之间的互操作性可能需要分阶段部署策略、对传统算法的临时支持,或实施协议协商机制,允许系统根据对方能力动态选择合适的加密方法。

在操作上,集成新的加密原语需要仔细验证,以确保隐私和安全保证得到保持。这通常涉及广泛测试数据流、验证协议正确性以及重新评估威胁模型以解决更改引入的任何新风险。此外,可能需要更新文档、重新培训人员以及修订合规性和审计程序以反映新的加密环境。

通过维护灵活且模块化的加密基础设施,LegionITS 能够更好地在必要时纳入新兴的隐私保护技术,同时主动管理此类转型所带来的技术和组织挑战。

6.6 扩展以支持参与组织数量增加十倍

将 LegionITS 扩展以支持参与组织数量增加十倍(例如在全国或全行业部署期间)会带来一系列架构和操作挑战。联邦管理层必须发展以处理更大、更多样化的参与者集合,每个参与者可能在不同的策略、网络条件和监管约束下运作。这种扩展对数据聚合管道提出了更高的要求,这些管道必须近实时地处理和关联更大量的遥测数据、警报和威胁情报。为了防止瓶颈,可能需要对数据流进行重新架构以实现更高的并行性,并且聚合点可能需要分片或水平扩展。

支撑数据完整性和透明性的分布式账本也必须增强,以支持更高的交易吞吐量和更大量的审计日志。这可能涉及优化共识机制、增加区块大小或部署额外的账本节点以保持性能和容错能力。联邦管理接口和编排工具必须改进,以便为管理员提供有效的监督、自动化的参与者加入、动态策略执行以及跨更广泛联邦的精细监控。

实现协作分析和检测的 FL 模型可能面临可扩展性问题,例如增加的通信开销、更长的训练时间和同步延迟。解决这些挑战可以包括采用分层或集群的联邦结构、利用异步或去中心化的训练协议,以及采用模型压缩技术来降低通信成本。

主动的可扩展性规划至关重要,包括优化数据存储解决方案以适应更大的数据集、实施复杂的负载平衡策略以及开发能够支持动态扩展的强大联邦管理系统。需要持续的性能评估、压力测试和架构改进,以确保 LegionITS 在扩展到满足更大、更复杂联邦的需求时保持高性能、可靠性和安全性。

6.7 处理大规模安全事件

在发生大规模安全事件(例如影响多个联邦组织的协同网络攻击)时,LegionITS 必须能够实现快速协调的响应,同时维护数据完整性和隐私。该架构旨在促进实时威胁情报反馈,使所有受影响的组织能够及时接收关于失陷指标、攻击向量和推荐缓解措施的更新。自动警报和事件关联机制有助于识别攻击的范围和进展,使安全团队能够确定其响应工作的优先级并进行协调。

基于联邦的决策机制被动态调整以促进信息共享和集体防御,同时通过隐私保护分析和加密控制确保敏感数据受到保护。该系统支持快速传播缓解策略、补丁信息和取证证据,利用分布式账本进行透明和防篡改的事件记录。

在操作上,LegionITS 支持事件响应预案和自动化工作流,这些工作流可以针对特定威胁场景触发。这些工作流可能包括隔离受影响的系统、撤销受损的凭证以及部署紧急补丁或配置更改。在整个事件过程中,保持持续监控和取证日志记录以支持事后分析和合规性报告。

该场景测试了架构在紧急、高风险条件下有效运作的能力,需要跨联邦的无缝协调、强大的自动化和快速行动。系统必须平衡快速响应的需求与维护隐私和数据安全的需要,确保协作防御不会以牺牲组织机密性或法规遵从性为代价。

6.8 与外部威胁情报平台集成

将LegionITS与外部威胁情报平台(例如商业威胁源、行业信息共享与分析中心(ISACs)或公共CTI存储库)集成,可以极大地丰富系统的情报库,并增强对新出现威胁的检测能力。该架构包含一个健壮且可扩展的集成层,支持安全地摄取外部数据流,将其映射和规范化到内部模式,以便与本地收集的遥测数据进行无缝分析和关联。

为确保运营安全,所有外部数据源在被纳入威胁情报工作流之前,都需经过严格的验证、过滤和清理流程。系统严格执行隐私和数据保护标准,根据组织策略和监管要求,对敏感或专有信息进行编辑或假名化处理。系统支持为不同的外部源配置可定制的信任级别,使组织能够根据每个数据源的可靠性和相关性来调整其集成策略。

技术互操作性通过使用标准化的数据格式和API(如STIX/TAXII)实现,这些格式和API促进了威胁指标、签名和上下文信息的自动化、实时交换。集成层设计用于支持外部源的动态接入和移除,允许组织快速适应威胁态势的变化,或在需要时整合新的情报提供商。

此能力突显了LegionITS的可扩展性及其与多样化外部情报提供商互操作的准备度,确保组织能够获取最新、最全面的威胁情报,用于主动防御和态势感知。

7 讨论

将联邦架构集成到ITS中,在协作威胁情报和自适应防御的背景下引入了新的机遇和挑战。本节结合LegionITS框架的设计和操作经验,联系第1节中提出的关于在ITS环境中部署联邦范式的问题进行讨论。

Q1:联邦范式如何集成到ITS中,可能产生哪些挑战?

联邦范式可以通过分层方法集成到ITS中,即多个独立的ITS实例(每个实例负责特定的服务、部门或组织单元)参与一个受控的、保护隐私的信息交换机制。在LegionITS中,这是通过在组织内和组织间级别执行分段和隔离策略来实现的。每个ITS在参与更广泛的协作环境时保持运营自主性,在该环境中,情报是选择性地、安全地共享的。

挑战在于协调异构系统,特别是在维护信任、确保数据完整性以及协调检测能力或报告粒度差异方面。此外,必须谨慎防止虚假或已泄露的情报在联邦内传播,这需要健壮的验证、撤销和清理机制,其中一些机制仍是持续研究的领域。

Q2:如何在层级间(实体之间)和层级内(实体内部)有效管理信息共享?

LegionITS通过加密保护的通信通道、数据清理流水线以及使用可验证的密码学结构(如ZKP和加密匿名化威胁情报)来管理层级间的信息共享。这些技术确保只有经过审查和去标识化的情报才会在外部共享,同时保护了源实体的隐私和策略约束。

在层级内,同一组织内的ITS实例通过安全的内部联邦共享情报。本地信任锚促进了这一点,并且相同的隐私保护机制应用于组织间级别。框架强制的分段策略防止了横向渗透,同时允许FL和跨域关联以提高检测准确性。信息流由细粒度的访问控制管理,确保即使在实体内部,情报也仅在需要知道的基础上共享。

Q3:哪些类型的信息可以在不损害隐私或安全的情况下在组织之间安全有效地共享?

LegionTS支持共享广泛的威胁情报指标,同时保护机密性和来源隐私。这包括IOC,例如IP地址、文件哈希、恶意软件签名和行为模式,以及上下文元数据,如时间戳、威胁行为者技术(例如,MITRE ATT&CK映射)和风险严重性评分。在传播之前,这些信息产物使用DP、HE和假名化等技术进行处理。

通过使用隐私保护机制,对主机标识符、用户信息或内部配置等敏感字段进行编辑或模糊处理,防止对手或其他参与实体推断出关键的系统细节。这种效用和隐私之间的平衡使情报能够保持其运营价值,而不会引入新的攻击面。

Q4:新获取的信息如何使协作系统内的单个实体受益?

通过联邦获取的新情报增强了单个实体的态势感知能力,提高了检测能力,并促进了更准确的威胁归因。这对于先前未见过的或零日攻击尤其有价值,因为集体洞察可以作为早期预警信号。例如,传播来自受感染组织的早期IOC可能使其他组织能够主动加强防御、更新检测规则或在漏洞利用发生前阻止恶意流量。

此外,来自联邦来源的情报有助于本地风险评估过程。它使实体能够将外部模式与内部遥测数据相关联,从而增强威胁狩猎、取证分析以及围绕事件响应的决策能力。

Q5:共享信息如何提高系统或互连系统的整体弹性?

当情报在联邦内安全、负责任地共享时,系统范围的弹性得到显著提高。LegionITS通过使ITS能够参与分布式检测和防御工作流而促进了这一点,而无需暴露其内部状态或损害运营完整性。共享情报通过实现早期检测和协调响应工作来加速威胁遏制,从而缩短了整个联邦的缓解时间。

通过实现自动化但经过验证的CTI交换,LegionITS支持纵深防御策略,在一个领域获得的知识可以加强其他领域的防御态势。这种集体学习动态增加了对手的成本,减少了冗余分析,并通过在互连系统之间培养一个不断发展的安全基线来增强长期弹性。

8 结论

本研究介绍了LegionITS,一个旨在通过安全、保护隐私和协作的CTI共享来增强网络弹性的联邦ITS架构。通过采用联邦范式,LegionITS实现了跨组织内和组织间级别的结构化知识交换,同时保留了参与实体的自主性和机密性。

该架构集成了分布式技术,包括分布式账本和MISP,以确保共享CTI的可验证性、可追溯性和完整性。它通过MHE、DP和ZKP等密码学保障措施对数据传播实施细粒度控制,从而实现选择性披露,而不会暴露敏感的操作或上下文信息。

我们研究了三个操作场景来说明LegionITS的实际部署:单个组织内的内部共享、跨组织协作以及受控的公共情报传播。在每种情况下,该架构都支持可操作知识的传播,同时防止对手适应已披露的对策或利用联邦参与者。这些保证通过强制分段、结构化撤销机制和受控数据流来维持。

基于CVE-2024-0132的理论结合实际的场景演示了该框架如何通过将实时系统响应与情报共享工作流解耦来增强威胁缓解能力。这种分离允许SIEM在联邦范围内分发之前验证威胁信号并将其置于上下文中,使组织能够有效响应零日威胁,而不会损害数据完整性或隐私。该方法通过使安全可信的ML/FL模型能够从加密的情报流中学习,同时保持对对抗性输入的弹性,进一步加强了它们的部署。

此外,将DP集成到FL框架中的实际概念验证量化了这些技术固有的隐私-效用权衡。结果表明,该架构可以强制执行隐私保护措施,有效阻止重新识别尝试,同时保持有竞争力的模型准确性和弹性。这些发现验证了其在现实世界ITS中部署的实用性。

LegionITS通过将运营效率与NIST网络安全框架2.0 [56]的原则相结合,自动化了协调、事件报告和CTI验证等关键工作流,从而推动了技术进步。它在信任、隐私和速度必须共存的环境中,为态势感知和协作防御提供了坚实的基础。

未来的工作将侧重于实现LegionITS的功能性概念验证,通过真实世界的实验验证其设计,并评估其在联邦化、异构环境中的性能和可扩展性。进一步的研究还将探索自适应信任模型、可编辑区块链集成和联邦撤销策略,以加强协作情报生态系统的可靠性。

 

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值