三大网络威胁检测厂商退出 MITRE 评估测试
HackerNews 编译,转载请注明出处: 三家主流网络安全解决方案提供商已决定不参与 MITRE(米特雷公司)2025 年度的终端检测与响应(EDR)解决方案年度测试。 微软于 6 月宣布将不参与 “MITRE Engenuity ATT&CK 评估:2025 企业版” 测试,随后在 9 月 12 日,SentinelOne 与帕洛阿尔托网络公司(Palo Alto Networks)也确认将退出今年的该测试。 这些决定引发了网络安全界对该评估项目未来走向及相关性的担忧。此举尤为出人意料,因为这三家均为行业内的主流厂商,且在 2024 年的测试中表现优异 —— 微软的解决方案位列榜首,SentinelOne 排名第五,帕洛阿尔托排名第十二。 值得注意的是,微软的退出决策更显意外:就在 2024 年 12 月,该公司还曾利用其在 MITRE 测试中的排名,推广旗下解决方案 Microsoft Defender XDR。 有趣的是,三家公司为退出测试给出的理由如出一辙,均表示希望将重点优先放在产品开发与创新上。 然而,专家指出,背后可能还存在其他因素,例如该测试正逐渐被视为 “宣传工具”,而非能真正推动安全能力提升的评估机制。 《信息安全》(Infosecurity)杂志采访了 MITRE 首席技术官兼 MITRE 实验室高级副总裁查尔斯・克兰西(Charles Clancy)。克兰西分享了该评估测试的发展演变细节,或许能为理解厂商退出决策(2025 年测试结果将于 12 月公布)提供参考。 一、ATT&CK 评估:企业版的背景 MITRE 公司是总部位于美国的非营利组织,运营着多个网络安全项目,其中部分项目是受美国政府委托开展。 2015 年,MITRE 推出 ATT&CK 框架,该框架迅速成为网络安全行业的标准工具,用于梳理现实世界中网络攻击者的技术、战术与流程(TTPs)。 克兰西表示,2019 年 MITRE ATT&CK 启动首个评估项目,旨在 “填补安全测试市场的空白”。 他解释道:“当时市场上已有多种网络安全产品第三方测试,但每种测试都有自己的流程和评分方法,导致结果不一致且缺乏严谨性,无法推动行业进步。” “MITRE Engenuity ATT&CK 评估:企业版” 是所有评估测试中最常规的一项,自启动以来每年举办一次。 CrowdStrike 公司工程总监伊加尔・戈夫曼(Igal Gofman,曾任职于微软和 Tenable,担任安全研究员)在领英(LinkedIn)帖子中称,该测试堪称 “网络安全界的奥运会”。 克兰西向《信息安全》透露,MITRE 网络安全业务板块共有 1000 名工作人员,其中 133 人专职负责 MITRE ATT&CK 相关工作,而参与评估测试的人员有 12 至 15 人。 每年,测试项目团队会根据 ATT&CK 框架中梳理的攻击者 TTPs,从多个真实攻击者案例中选取一个或多个,以及对应的攻击链作为测试场景。 随后,他们使用 MITRE 自研的自动化攻击者模拟平台 Caldera,对参与厂商的 EDR 解决方案进行模拟攻击测试,并依据多项标准评分,包括检测结果、误报率(假阳性)与漏报率(真阴性)等。 尽管该测试可用于对比不同 EDR 解决方案的有效性,但克兰西强调,不应将其视为 “纵向基准”,因为每年的测试内容与前一年存在显著差异。 他表示:“我们希望通过测试传递的核心理念是,评估单一产品对特定威胁攻击者的检测能力。每年模拟不同的攻击者,对于了解各类新兴威胁至关重要。” 二、2024 与 2025 年测试详情 2024 年的 “MITRE ATT&CK 评估:企业版” 中,测试团队模拟了三类攻击者的行为: 与朝鲜相关的已知黑客组织:涉及 7 类战术中的 14 项技术; CL0P 勒索软件团伙:涉及 7 类战术中的 16 项技术; LockBit 勒索软件团伙:涉及 11 类战术中的 31 项技术。 作为 EDR 领域的头部厂商之一,CrowdStrike 并未参与 2024 年的测试。CrowdStrike 某 Reddit 子论坛上有一名自称该公司员工的用户表示,评估测试的时间恰好在 7 月 19 日该公司 EDR 产品全球宕机事件后不久,这可能是其退出的原因。 2024 年测试中,微软、ESET 与 Cybereason 位列前三,紧随其后的是 ThreatDown、SentinelOne 与 Bitdefender。 克兰西承认,每年参与测试的厂商会有变化,但他强调 “回头客” 仍占多数,厂商对测试的信任度总体稳定。 三、厂商为何退出 MITRE 测试? 然而,今年(结果预计 12 月公布)的测试将缺少三家关键厂商:微软、SentinelOne 与帕洛阿尔托网络公司。 6 月 13 日,微软宣布不参与今年测试,称该决策 “能让我们将所有资源集中在‘安全未来计划’(Secure Future Initiative)上,并为客户交付产品创新成果”。 9 月 12 日,SentinelOne 与帕洛阿尔托发布了类似声明: SentinelOne 表示,希望 “将产品与工程资源优先投入以客户为中心的项目,同时加快平台路线图推进”; 帕洛阿尔托则解释,该决策 “能让我们进一步加速关键平台创新,直接应对客户最紧迫的安全挑战,并更快速地响应不断演变的威胁态势”。 《信息安全》杂志试图联系三家公司获取更多评论,其中 SentinelOne 与帕洛阿尔托拒绝进一步置评,微软则未回应采访请求。 不过,MITRE 的克兰西表示,他与这三家厂商保持着密切沟通,并认为自己了解他们退出的深层原因: 首先,正如厂商在声明中提及的,参与 MITRE ATT&CK 评估项目需要投入大量资源 —— 这意味着用于测试的时间和人力,会占用其他项目的资源。 其次,克兰西指出,测试团队每年都会努力提高测试难度,他坦言今年可能 “用力过猛”。 他解释道:“为了推动整个行业进步,我们每年都会设计比前一年更难的测试。因为测试能为厂商提供机会:准备测试时升级产品,拿到结果后进一步优化。但有时,我们确实没能把握好难度平衡。” ManageEngine 公司终端安全产品高级产品经理维沙尔・桑塔拉姆(Vishal Santharam)在接受《信息安全》采访时,进一步阐释了克兰西的观点。 他提到:“2024 年,MITRE 开始在评估中统计警报数量,这对厂商来说始终是个难题 —— 需要精准调整警报机制。警报越多,安全人员的‘警报疲劳’就越严重。” 桑塔拉姆此处引用的是弗雷斯特研究公司(Forrester)一份基于警报数量解读 2024 年 MITRE 企业版评估的报告。 此外,桑塔拉姆指出,2025 年企业版评估纳入了 “云环境” 场景,“这是未经测试的新领域,需要厂商投入更多精力应对”。 最后,克兰西向《信息安全》透露,过去团队每年都会举办 “厂商论坛”,为 “MITRE ATT&CK 评估:企业版” 测试做准备。 他承认:“这个论坛每年都有助于我们与行业合作确定测试目标,但在过去几年里,论坛逐渐停办了。” CrowdStrike 的戈夫曼则在领英上直言,MITRE 评估测试最初是衡量安全解决方案的优秀举措,但近年来已沦为 “厂商表演秀”。 他表示:“厂商投入巨额资源,只为赢得公关优势,而非实现真正的安全提升。加之 MITRE 和美国网络安全与基础设施安全局(CISA)面临预算削减与调整压力,部分厂商可能认为这是退出的好时机。” 他补充道:“基于 TTP 的测试理念仍有价值,但如今的测试方式已逐渐过时、过度聚焦终端,且与现实威胁脱节,价值大不如前。” 漏洞检测公司 VulnCheck 的漏洞研究员帕特里克・加里蒂(Patrick Garrity)也认同这一观点。他在另一条领英帖子中表示:“听起来,这种基准测试活动已变成巨大的干扰 —— 厂商为了宣传曝光,牺牲了打造更优质产品的精力。” 尽管存在这些担忧,克兰西仍确认,已有 12 家网络安全厂商确认参与 2025 年的测试。 四、MITRE 计划 2026 年重启厂商论坛 克兰西向《信息安全》透露,团队计划在 “2026 年 MITRE ATT&CK 评估:企业版” 测试前,重新举办厂商论坛。 他表示:“我们已着手准备,为 2026 年测试重启这一论坛。” 在 SentinelOne 与帕洛阿尔托宣布退出 2025 年测试后,克兰西于 9 月 18 日在领英上发布帖子,公开了这一计划。 桑塔拉姆也向《信息安全》表示,ManageEngine 正在研发一款 EDR 解决方案,并计划参与 2026 年的 “MITRE Engenuity ATT&CK 评估:企业版”。 他介绍:“ManageEngine 的‘高级反恶意软件’与‘下一代杀毒软件’产品,首次参与测试便获得了 AV-Comparatives(国际权威杀毒软件测试机构)认证。该解决方案为我们下一代 EDR 产品奠定了基础,同时能提供全面的恶意软件与勒索软件防护。” “我们还在为参与即将到来的‘Gartner 终端保护平台(EPP)魔力象限’评估与 MITRE ATT&CK 测试做准备。这些独立评估不仅能证明我们技术的稳健性与可靠性,也能帮助客户建立对我们 EDR 能力的信心。” 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文