威胁情报:突破企业安全能力上限的“魔戒”

安全牛邀请到H3C攻防团队梁力文,就威胁情报如何定位、如何规划评估、如何选型等关键问题展开探讨。

作者:星期五, 六月 5, 2020166
标签:, ,

VPN面临四大挑战

根据Gartner 最近的CFO调查,新冠病毒大流行之后,有74%的组织会将至少5%的现场工作岗位永久转变为远程办公职位。这意味着,在不久的将来,在全球范围内远程办公将成为常态,这意味着企业需要从根本上改变未来的安全架构和投资策略,而不仅仅是着眼于一些“补救和应急”措施。

作者:星期一, 五月 25, 20201,605
标签:,

三大微隔离架构有何区别?

通过将IT环境划分为可控的细分区间——即所谓的“微隔离”,能有效解决未经授权的横向移动的挑战,使企业能够安全地隔离工作负载,实现细粒度的网络保护

作者:星期四, 五月 21, 20202,426
标签:,

西数红盘“叠瓦门”后,机械硬盘选购避坑指南

一屋不扫,何以扫天下。如果网络安全专业人士的个人或家庭数据安全都弄不好,如何能保甲方平安?

作者:星期四, 四月 23, 20205,406
标签:, ,

威胁建模的主流框架、工具与最佳实践

。如今我们已经拥有各种各样的威胁建模框架和方法,这些模型侧重点不同,其中一些模型针对特定安全技术领域,例如,应用程序安全。在本文中,我们将帮助您了解所有这些方法的共同点,以及哪种特定的技术可能适合您。

作者:星期二, 四月 21, 20204,841
标签:, , ,

安全开发如何“无痛分娩”?

在2020年的RSA大会上,专注于将安全集成到DevOps流程中的DevSecOps,更是大放异彩。本文将从安全部门角度出发,安全开发落地过程中容易被忽略的赋能与运营问题,希望可以给大家提供一些思路。

作者:星期五, 四月 17, 20205,555
标签:,

如何逃离弱密码黑洞?

全球远程办公大潮中,一些企业安全的脆弱性问题被放大,全球数据泄露事件的频率和规模以肉眼可见的速度逐年递增,如果说身份与访问管理是数据安全的“重灾区”,那么“弱密码”则无疑是“震中”。

作者:星期二, 四月 14, 202026,409
标签:, , , ,

浅谈威胁情报应用场景

安全领域不存在单点的银弹技术,威胁情报固然在某些方面有极高的能力,但并非解决安全问题的“灵丹妙药”——威胁情报的应用场景虽然多种多样,但是如何生产优质的情报,如何形成情报闭环、推动情报落地,这些才是问题的关键。

作者:星期三, 四月 8, 20206,152
标签:,

世界经济论坛:新冠病毒暴露全球“安全鸿沟”

在全球范围内,我们现在面临着“网络安全贫富差距”的风险,其中,基本安全功能、技能和服务的价格超出关键行业和服务的承受能力。

作者:星期一, 三月 30, 20207,562
标签:,

新冠病毒远程木马实例分析

根据CheckPoint的最新报告,过去三周全球新域名注册数量同比增长十倍,其中与新冠病毒有关的新增注册域名中,有超过50%都与恶意软件活动有关,新冠病毒相关网络钓鱼和恶意软件传播活动,正在全球疯狂肆虐,而国内企业和个人对此缺乏足够的关注和警觉,这是非常危险的。

作者:星期四, 三月 26, 20206,973
标签:,

高效CISO需要关注的七个安全指标

当企业安全预算的增长面临“不可持续”风险,CISO应该开始重视哪些安全指标?

作者:星期一, 三月 23, 20207,321
标签:,

新冠疫情中网络安全的危与机

新冠病毒的爆发正在改变经济现状,为零售、旅游、航空、交通等行业制造了混乱。病毒……

作者:星期三, 三月 18, 20207,742
标签:, ,

新冠终结VPN?打造零信任网络的五个步骤

如果新冠疫情发展成持久战,VPN与零信任架构的“决胜局”势必将提前上演。

作者:星期二, 三月 17, 20207,474
标签:,

5分钟了解谷歌BeyondCorp零信任安全模型

2010年,Forrester分析师John Kindervag提出了“零信任模型”(Zero Trust Model)。 ……

作者:星期二, 三月 17, 20207,653
标签:,

安全运营的“天坑”? SIEM 的残酷真相

2020年网络安全的焦点是“人的因素”,重心是“安全运营”,但是安全运营的发动机——SIEM,却始终是CISO头上的一个大包。

作者:星期一, 三月 16, 20207,626
标签:, ,

【牛人访谈】高效漏洞管理的六个锦囊

安全牛邀请了国内在漏洞管理方面颇具建树的青藤云安全的CEO张福为大家深度剖析如何做好漏洞管理,即漏洞管理问题如何才能做到 “知己,知彼,百战不殆”。

作者:星期一, 三月 9, 20208,655
标签:, , , ,

浅析RSAC数据安全热点技术PrivacyOps

本文为大家浅析RSAC热点技术PrivacyOps(隐私运维)。

作者:星期五, 三月 6, 20208,667
标签:,

勒索软件五大家族的攻击目标与方法

本文为读者详细讲解了新时期安全业界最为头疼的勒索软件五大家族。

作者:星期三, 三月 4, 20207,860
标签:, ,

网络安全成熟度模型CMMC解读

1.   前言 安恒信息安全服务咨询规划团队一直关注国内外安全体系的演进,此次解读时……

作者:星期五, 二月 28, 20208,580
标签:,

新冠病毒防控 vs. 勒索病毒防范——新冠病毒防控引发的网络安全新思考

让我们少一些侥幸应对,多一些未雨绸缪,“外防输入,内防扩散”,让网络安全落到实处。

作者:星期五, 二月 21, 202010,261
标签:, ,

五个值得关注的网络战模拟工具

对这种全球威胁应该采取什么相应的应对措施呢?CTO、CISO和安全主管可以采取哪些措施来减轻网络战对其员工和客户的威胁?

作者:星期三, 二月 12, 202010,260
标签:,

史上最大规模远程办公安全指南

新冠肺炎疫情开启了数字时代最大规模的一次远程办公迁徙。

作者:星期四, 二月 6, 202010,736
标签:,

MITRE ATT&CK 框架“入坑”指南

MITRE ATT&CK 框架是打造检测与响应项目的流行框架。这玩意有什么用?怎么用?

作者:星期四, 一月 9, 202013,490
标签:,

高效漏洞管理的七项基本原则

听上去是似乎大家的 IT 系统都已经千针万线,严丝合缝,连一只苍蝇都飞不进去,但实际上呢?

作者:星期三, 一月 8, 202012,712
标签:,

别吃错药:四大身份验证场景的协议选择

不同应用场景选错身份验证协议的后果很严重,因为错误的身份验证协议会破坏安全架构基础,并限制未来扩展。那么,常见的身份验证用例都有哪些推荐协议呢?

作者:星期五, 一月 3, 202013,379
标签:,

MITRE ATT&CK 框架“入坑”指南

MITRE ATT&CK 框架是打造检测与响应项目的流行框架。这玩意有什么用?怎么用? ……

作者:星期三, 一月 1, 202012,049
标签:,

智慧城市公共 WiFi 安全的四个关键点

Wi-Fi 是智慧城市最大的攻击面,同时也是最脆弱的攻击面。 Wi-Fi 访问和城域 Wi-Fi ……

作者:星期六, 十二月 28, 201911,281
标签:, ,

【安全研究】浅谈ATT&CK对提升主机EDR检测能力的探索

文章来源:安全狗投稿 前言 ATT&CK 是今年国内安全行业的一个备受瞩目的火热概……

作者:星期四, 十二月 26, 201912,786
标签:,

“零信任”时代数字身份管理路在何方?

零信任时代数字身份管理面临何种挑战?优秀的数字身份管理有哪些特征?安全主管如何推行全面数字身份管理方案?

作者:星期三, 十二月 25, 201912,774
标签:,

打人不打脸:人脸识别滥用的十大应对方案

​上周,美国一家人工智能企业 Kneron(耐能)发布的一条消息在安全圈炸开了锅,这家公司宣称自己制作的面具能够绕过包括微信支付、支付宝、铁路刷脸进站等安检设施,并且实验验证通过面具可以完成支付宝支付,甚至进入中国的火车站。

作者:星期一, 十二月 23, 201913,539
标签:, ,

浅析Docker容器安全管控方法

本文将对 Docker 容器生命周期的安全问题及相应的改善方法进行若干探讨,挂一漏万,抛砖引玉,希望各位读者予以批评指正!

作者:星期四, 十二月 19, 201911,430
标签:,

勒索软件防暴术:企业需要学会这四招

阻止所有勒索软件攻击是不现实的。但在事件发生时阻止恶意软件扩散,防止影响业务,避免成为登上新闻头条的大事件,却还是有可能的。

作者:星期二, 十二月 17, 201912,960
标签:,

安全运营SOC进入更年期:五大挑战和五点建议

如果不能解决当下的 “内忧外患”,企业安全分析/运营 SOC 势必将陷入泥潭。 ESG 的……

作者:星期一, 十二月 16, 201911,233
标签:, ,

网络安全市场急缺的六种非技术专业人才

信息安全企业和企业 IT 部门在招募安全人才的时候,往往本着来之能战,开箱即用的筛……

作者:星期五, 十二月 13, 201913,428
标签:, ,

2020 安全预算保卫战:争取和增加预算的五个途径

给你的公司领导层来场办公室外的切身体验,好让他们知道自己预算决策的利害攸关部分是哪些。

作者:星期五, 十二月 13, 20199,959
标签:,

VPN替代品需要具备的五大安全要素

账户入侵威胁和性能瓶颈促使公司企业实现新的网络安全模型。

作者:星期四, 十二月 5, 201911,213
标签:,

ATT&CK随笔系列之三:比武招亲

作者:余凯@瀚思科技 “偷天陷阱”是ATT&CK随笔系列第二篇,如果上天能给我机会让……

作者:星期四, 十一月 28, 201912,130
标签:,

漏洞管理项目最佳实践

若建立在可满足所有利益相关者信息需求的成熟基本目标之上,若其输出能够绑定企业目……

作者:星期五, 十一月 22, 201912,844
标签:,

5G 安全漏洞及安全指南

研究人员已在 5G 中发现 11 个新漏洞,修复时钟滴答作响。 因仍面临保障和技术阻碍……

作者:星期二, 十一月 19, 201910,727
标签:,

迈向无密码世界的第一步

没有密码的未来可不仅仅是采纳标准和选择身份验证方法就能达到的。 未来世界将不再……

作者:星期二, 十一月 19, 201941,665
标签:,

威胁情报应用价值之应急响应

作者:天际友盟   能够解决问题的威胁情报体系,才是对客户有价值的威胁情报体……

作者:星期二, 十一月 19, 201912,576
标签:, ,

金融科技创新中的数字身份安全

作者:派拉软件 董磊 用户身份管理与识别,对于金融科技而言一直是重中之重,在当前……

作者:星期六, 十一月 16, 20199,900
标签:,

从下一代攻击者画像看下一代安全

安全圈子里,大家都在讲下一代安全,今天角度转换,我们来讨论下一代攻击者会是什么……

作者:星期五, 十一月 8, 201911,351
标签:,

威胁情报的应用价值:联动协作

能够解决问题的威胁情报体系,才是对客户有价值的威胁情报体系。 过去四年间,天际……

作者:星期三, 十一月 6, 201918,465
标签:, ,

数字化转型中的风险治理:业内首提风控中台

10月25日,2019 年数字风险峰会 (DRS) 在北京友谊宾馆举行。 首届数字风险大会,其……

作者:星期一, 十一月 4, 201911,697
标签:, , ,

合规指令:主导 2019 安全重点的网络安全最佳实践

IDG 的《安全重点研究》显示,大多数企业的安全工作受合规要求与安全最佳实践改进任……

作者:星期二, 十月 29, 201911,843
标签:,

八类典型医疗场景下的数据使用风险

作者:安华金和 如今,伴随 “云大物移” 等前沿技术的普及应用,医疗信息化建设呈现……

作者:星期五, 十月 25, 201912,997
标签:, ,

网络战完全指南

网络战威胁笼罩未来:新型冲突可跨越国界,令距前线千里之外的平民瞬间陷入混乱。 ……

作者:星期二, 十月 22, 201918,512
标签:,

软件定义边界 (SDP) 如何缓解常见安全威胁

名为软件定义边界 (SDP) 的远程访问新范式采用零信任方法,以基于身份的细粒度访问……

作者:星期四, 十月 17, 201912,137
标签:, , ,

深度伪造和合成身份:关注身份盗窃的原因

在一个数字身份被骗子们模糊和滥用的世界,我们如何掌控数字身份? 一家保险公司最……

作者:星期二, 十月 15, 201911,745
标签:,

实体渗透测试六个最佳实践

实体渗透测试是常被忽视的检测组织机构安全态势的好方法。然而,如果准备不周,实体……

作者:星期三, 十月 9, 201911,901
标签:,

10 大迹象表明你正落入社会工程的陷阱之中

诈骗者会试图诱骗您和贵组织的用户放弃凭据或其他敏感数据。如果您看到任何下述迹象……

作者:星期二, 十月 8, 201910,751
标签:,

安全开发生命周期 (SDL) 15年演进与改变

搜索引擎里输入“安全开发”,结果页面里是长篇累牍的建议和最佳实践。你可以相对快速……

作者:星期一, 九月 30, 201912,104
标签:,

特权访问管理已经不局限于安全合规

特权访问管理 (PAM) 工具可提供一些重要的安全性和合规性优势,便于企业构建业务案……

作者:星期日, 九月 29, 201942,879
标签:,

微隔离入门指南

在数据中心边界已消失殆尽的时代,传统分隔已不足以应付各种情况。微隔离随即登场。……

作者:星期五, 九月 27, 201911,202
标签:,

最新 Smominru 僵尸网络变种揭密

研究人员触及 Smominru 命令与控制 (C2) 服务器,获取被黑设备信息,探索攻击规模。……

作者:星期二, 九月 24, 20199,948
标签:,

网络犯罪黑市定价指南

多年来,暗网的传播创造了新的非法商业模式。除了毒品和支付卡数据等典型的非法商品……

作者:星期六, 九月 21, 201911,342
标签:,

如何利用 SEO 提升网站安全

尽管很多人都认为搜索引擎优化 (SEO) 和安全无甚关系,但二者携手程度可能远超众人……

作者:星期四, 九月 19, 201912,440
标签:,

一篇文章分辨人工智能、机器学习与深度学习

人工智能?机器学习?深度学习?安全界用辞令人困惑,了解主要用语真正的意义,方可……

作者:星期二, 九月 17, 201910,588
标签:, ,

完美特权访问管理的七个基本功能

因能访问公司最宝贵的信息,特权账户往往成为攻击者竞相追逐的目标。公司企业必须安……

作者:星期四, 九月 12, 201910,504
标签:,

忘记密码