云安全:再见 2017,你好 2018!

经过2017年一系列令人震惊的数据泄露之后,2018年将成为云安全的分水岭,重大变革即将到来。风险计算将转向更高的关注标准,IT从业者将更加关注问责和响应等方面的问题。

作者:星期一, 一月 1, 20183,325
标签:, , ,

机器学习作用于信息安全的五大顶级案例

AI和机器学习将极大改变安全运作方式,虽然目前正处在驱动网络防御的早期阶段,但已经在终端、网络、欺诈或SIEM中,起到了识别恶意活动模式的明显作用。未来,在防御服务中断、属性及用户行为修改等领域,我们将看到越来越多的用例。

作者:星期一, 十二月 18, 201711,477
标签:, , , ,

以毒攻毒 利用自动化对抗自动化

随着自动化和可作出自治或半自治决策的工具的使用,我们将看到攻击界面的延伸扩展。一旦AI和自动化无需人工交互就可自主发展,自治恶意软件导致的大规模破坏,就可能造成灾难性后果,永久重塑我们的未来。

作者:星期六, 十二月 16, 20174,017
标签:, ,

最佳实践:想要编排高效?先实现安全运营自动化吧

“安全是个过程,不是产品。”CISO若能花时间关注安全运营过程,将能提高安全效能和操作效率。拘泥于产品的人,顶多也就是取得些许进展而已。

作者:星期二, 十月 31, 20175,293
标签:, ,

亚信安全出席vFORUM 2017 倡导打造云端自动纵深安全防御体系

云计算已经成为企业数字化转型的优先选择,即时保障云安全,实现自动与优化的运维,将成为企业数字化转型成功的前提。那些无法实现自动调整的云安全策略将会给安全运维带来极大的压力,并容易引入不可忽视的防护间隙。

作者:星期四, 十月 26, 20174,877
标签:, , , ,

IT团队需要的10个关键安全能力

很多客户已经开始认识到,在期待最好情况的时候,却不得不为最坏情况做好准备。此时,拥有正确的安全技术组合就成了关键。以下10个安全技术能力,就是公司企业在补充或升级自身安全团队的时候,应该重点关注的地方。

作者:星期一, 十月 16, 20179,705
标签:, , , ,

威胁情报 设备之外的安全能力

基本上恶意软件会随着互联网的发展,及我们于日常生活中技术应用演变。现代网络安全技术,假设企业已具备所需的专业人员、政策和流程,但部署时仍需审视潜在的攻击。获得即时及准确预测威胁情报比所想困难,背后需要一个强大的研发部门。

作者:星期一, 十月 9, 20174,133
标签:, , ,

数据越多垃圾越多?如何收集、处理、分析更多的安全数据

数据越多,垃圾数据也就越多。要让增加的数据更有用,我们需要让它更易于消费、分析和操作化。总有人得去梳理数据,转译数据,让数据有意义,能使用。而且,基本的存储问题也是存在的。

作者:星期四, 九月 28, 20178,382
标签:, , , ,

安全自动化里面的“脏”秘密

在威胁数据总量以惊人的速度攀升的情况下,我们需要从威胁开始——自动化我们收集、评分和排序威胁情报的方式。否则,我们就只是在放大噪音,浪费宝贵的资源还阻碍安全——这就是那“肮脏”的秘密。

作者:星期四, 九月 28, 20176,455
标签:, , ,

AI崛起 未来的安全是否不再需要人?

未来的IT安全不会是无人安全。但IT安全角色会随着AI担负起更多信息防护责任而进化。无论我们喜不喜欢,自动化都将在IT安全中扮演越来越重要的角色。它将促成更高的生产率,降低对某些人员的需求,但会增加对另一些人员的需求。

作者:星期一, 九月 25, 20178,912
标签:, , ,

停止去人性化吧 SOC应找回人的元素

安全和人之间的脱节总那么令人遗憾。安全角色的发展和新解决方案也会让我们与过程脱节的事,倒是从未考虑过。但若技术以人为先,就会创造出让我们每个人都交付可观价值的机会。

作者:星期五, 九月 8, 20176,195
标签:, ,

电子邮件欺诈增长2370% 自动化成唯一出路

自动化可基于预设的策略,以编程的方式发现并处理威胁,减少IT和安全团队的工作量。随着BEC欺诈的持续蔓延,分辨某封邮件是否攻击,需要完全集成的威胁情报,综合大量的数据,来识别威胁模式,帮助确定事件响应动作。

作者:星期三, 八月 16, 20176,051
标签:, , , ,

如何改进安全运营和安全分析水平

安全分析和运营是项复杂的工程,它需要的不仅仅是某个杰出的员工。规范的流程、环节自动化/编排、安全团队和IT团队间的紧密合作应当是所有首席信息安全官的首要任务。

作者:星期六, 八月 12, 201710,338
标签:, ,

360安全研究成果被USENIX Security收录

Digtool是360冰刃实验室自主开发的一款Windows漏洞自动化挖掘系统,主要利用“基于硬件的路径探测方法和基于硬件虚拟化的错误检测机制”进行检测,捕获程序执行过程中触发的漏洞。

作者:星期一, 八月 7, 20176,242
标签:, ,

安全自动化在于信任,而非技术

自动化的思想精髓在于:如果多次接到需要相同手工动作的类似事件通知,那么此类事件便可以很安全地自动化处理。同时,其过程必须支持粒度,无论是指标收集,还是自动化配置。

作者:星期一, 七月 24, 20176,948
标签:, ,

CVE虽然生的伟大但已落后太多 原因竟然是……

目前CVE系统遭遇了瓶颈和覆盖面空白,数千漏洞未分配CVE编号。同时因为缺乏关键细节,且未包含有所帮助的参考资料,有些CVE描述对消费者基本没用。虽然过去MITRE大权在握,不愿引入新的CNA,但如今已经开始了联合模式。

作者:星期三, 七月 19, 201710,560
标签:, , , , ,

手机只需发条消息即可开始大规模SQL注入攻击

喀秋莎扫描器这种高度健壮又不贵的在线工具,降低了网络攻击的技术门槛,只会进一步恶化各公司遭受的数据泄露问题,凸显出定期基础设施安全审计的重要性。该技术受到了脚本小子的一致好评,其专业的客户支持也收到了极高赞誉。

作者:星期一, 七月 17, 201715,110
标签:, , , ,

Radware调查显示:由于企业高管开始选用自动化网络防御措施,最高管理层也随之采用了人工智能

高管们从来没有像现在这样如此仔细地审查安全缺口,采取更积极的方式保护客户体验,规避黑客可能带来的品牌损害。由于客户体验与声誉管理和数据保护息息相关,因此受过良好教育的消费者对安全很敏锐。

作者:星期三, 六月 21, 20173,722
标签:, , , ,

威胁情报和安全更新亟需自动化 但决策和建模仍需人工干预

安全上不适用一刀切。在二者之间取得平衡,可以确保企业获得自动化有效安全的最大收益。

作者:星期日, 四月 30, 20174,002
标签:, ,

自动化技术导致的七大严重安全事件

经验教训在于,配置自动化并不等同于配置管理。自动化仅确保所做修改会被推送到所有系统上。

作者:星期六, 四月 22, 20176,581
标签:,

忘记密码