云计算的20大常见安全漏洞与配置错误

本文,安全牛列举了微软Azure云计算环境的TOP20常见账户和配置漏洞(初始默认配置),对企业选择其他类似公有云服务也有一定借鉴意义。

作者:星期一, 九月 7, 202065,882
标签:,

思科路由器曝出两个严重零日漏洞,已被野外利用

思科在上周末警告说,其运营商级路由器上运行的Cisco IOS XR软件中存在两个严重的内存耗尽拒绝服务(DoS)漏洞,攻击者正在试图利用中。

作者:星期三, 九月 2, 202063,032
标签:,

网络安全策略管理技术(NSPM)探秘

网络安全策略管理工具可以帮助安全管理者,通过跨混合网络实现安全策略的集中可见与控制、风险分析、实时合规和应用程序映射功能,来满足多种多样的使用场景。

作者:星期二, 九月 1, 202073,839
标签:

API的五个常见漏洞

本文,我们整理了安全专家们给企业提出的五大API安全弱点和修补建议。

作者:星期一, 八月 31, 202051,465
标签:,

如何选择网络检测与响应解决方案(NDR)?

要为业务选择合适的网络检测和响应解决方案,企业需要考虑的因素有很多,本文,我们整理了几位网络安全专家对NDR选型给出的建议供企业参考。

作者:星期四, 八月 27, 202052,605
标签:,

SD-WAN安全五项基本原则

对于SD-WAN而言,安全性比连接性更加具有挑战性,大量安全厂商的涌入为SD-WAN市场带来了丰富的选择,但有时也会让用户“挑花了眼”。为了确保网络韧性和安全性,企业选择SD-WAN解决方案时,需要参考本文的五项基本原则。

作者:星期二, 八月 25, 202049,025
标签:, ,

选择安全意识培训服务商的七个标准

好的网络安全意识培训能把“人的漏洞”变成“人肉长城”,把最弱的短板变成最坚固的防线,因此是性价比最高的,能够快速提升企业网络安全韧性的“刚需服务”。

作者:星期四, 八月 20, 202049,011
标签:,

安全前移:如何选择EDR产品?

以下安全牛整理了数位国外网络安全专家关于如何选择EDR产品的见解,希望能够对读者有所启发或帮助。

作者:星期五, 八月 7, 202051,828
标签:, ,

后疫情时代:颠覆传统安全策略,正逢其时

安全牛邀请到保思安(Pulse Secure)亚太及日本地区(APJ)副总裁Joe Signorelli,围绕在新冠疫情和企业数字化转型上云等大环境下,新冠疫情对国内外网络安全行业产生的影响、远程安全接入相关服务和产品、零信任时代企业数字化转型等问题进行了深入交流和探讨。

作者:星期五, 八月 7, 202048,544
标签:, ,

关于XDR,你必须了解的十件事

XDR不仅是一项技术,更是一种方法,XDR旨在简化和统一安全技术,提高总体安全方案的……

作者:星期四, 八月 6, 202055,128
标签:, ,

【牛人访谈】软件安全测试:安全左移的痛点与要点

笔者团队通过对软件开发安全的认知和对软件安全测试的摸索,并结合行业主流的软件安全测试技术进行了实践。本文根据笔者团队的实践经验为大家分析有关软件安全测试的实践收获。

作者:星期三, 八月 5, 202053,291
标签:, ,

欺骗性防御的七种战术

好的诱饵和蜜罐不但让攻击者焦头烂额,也有助于更快地检测到威胁。 近年来,攻击者……

作者:星期三, 七月 15, 202053,631
标签:, , ,

避坑指南:顶级安全专家谈SIEM如何选型

SIEM(安全信息和事件管理)堪称企业安全运营的发动机,它不但从IT基础架构中的海量信息资源中收集和分析各种活动,同时也是安全自动化、DevSecOps、下一代SOC等安全管理和运营的基础。

作者:星期一, 七月 6, 202052,721
标签:,

漏洞管理的八大趋势

本文汇总归纳了2020年的全球八大漏洞管理趋势,仅供参考。

作者:星期日, 六月 28, 202052,270
标签:,

评估SaaS服务商安全性的十个要点

随着新冠疫情的反复和常态化,远程办公和云服务的普及加速,我们有必要老生常谈,再次关注云服务的安全评估问题。

作者:星期二, 六月 16, 202055,071
标签:, ,

威胁情报:突破企业安全能力上限的“魔戒”

安全牛邀请到H3C攻防团队梁力文,就威胁情报如何定位、如何规划评估、如何选型等关键问题展开探讨。

作者:星期五, 六月 5, 202054,121
标签:, ,

VPN面临四大挑战

根据Gartner 最近的CFO调查,新冠病毒大流行之后,有74%的组织会将至少5%的现场工作岗位永久转变为远程办公职位。这意味着,在不久的将来,在全球范围内远程办公将成为常态,这意味着企业需要从根本上改变未来的安全架构和投资策略,而不仅仅是着眼于一些“补救和应急”措施。

作者:星期一, 五月 25, 202055,197
标签:,

三大微隔离架构有何区别?

通过将IT环境划分为可控的细分区间——即所谓的“微隔离”,能有效解决未经授权的横向移动的挑战,使企业能够安全地隔离工作负载,实现细粒度的网络保护

作者:星期四, 五月 21, 202058,498
标签:,

西数红盘“叠瓦门”后,机械硬盘选购避坑指南

一屋不扫,何以扫天下。如果网络安全专业人士的个人或家庭数据安全都弄不好,如何能保甲方平安?

作者:星期四, 四月 23, 202062,792
标签:, ,

威胁建模的主流框架、工具与最佳实践

。如今我们已经拥有各种各样的威胁建模框架和方法,这些模型侧重点不同,其中一些模型针对特定安全技术领域,例如,应用程序安全。在本文中,我们将帮助您了解所有这些方法的共同点,以及哪种特定的技术可能适合您。

作者:星期二, 四月 21, 202060,876
标签:, , ,

忘记密码