与危共存,履危而安 ——理解下一代终端安全利器EDR

一、EDR的产生背景 1. 端点检测和响应的定义及市场前景 Gartner 的 AntonChuvakin ……

作者:星期二, 九月 10, 201915,129
标签:, ,

5个迹象表明您的企业安全文化有毒(附应对方法)

如果说一个企业的文化是其核心和灵魂,那么它的安全文化将是其无所不在的守护者。 ……

作者:星期一, 九月 9, 20199,247
标签:

FIDO已来 你准备好了吗?

逐步推出FIDO认证的身份验证和支持FIDO的应用程序,并对用户和咨询台的人员进行培训,可以给组织机构带来积极的体验和过渡。

作者:星期六, 九月 7, 201928,164
标签:,

军工数控系统网络安全防护思考

作者:圣博润 国家 “十三五” 规划《纲要》、网络强国及 “互联网+” 等一系列战略部署……

作者:星期三, 九月 4, 201914,748
标签:,

用户应该在网络安全方面投入多少钱?

每个组织都需要开发自己的持续性流程来评估需求并证明安全支出的合理性。以下是两名……

作者:星期二, 九月 3, 201912,768
标签:, ,

关于网络安全保险,你需要了解的5件事情

越来越多的企业组织开始认识到将网络安全保险作为整体安全战略一部分的必要性。以下……

作者:星期二, 九月 3, 201912,210
标签:, ,

云的三种模式及云取证面临的三大挑战

云计算改变了 IT 行业,因为服务部署如今仅需以往耗时的些微部分。可扩展计算解决方……

作者:星期一, 九月 2, 20197,408
标签:, ,

出入边境时保护数据的7种最佳实践

世界各地的边防部队正在加大对设备的审查力度,他们可以从这些设备中检查并复制其内……

作者:星期六, 八月 31, 201913,620
标签:, ,

访问控制是什么?数据安全的关键组成

访问控制验证用户身份,并授予用户访问许可范围内信息的权限。 谁能访问公司的数据……

作者:星期六, 八月 31, 20197,738
标签:, ,

云安全最容易被忽视的七个问题

云计算于创新有益,却给安全部门制造了麻烦。 云计算正从 IT 服务交付可选项演变为……

作者:星期五, 八月 30, 20197,832
标签:,

关于下一代特权帐户管理你应该知道的几件事

近年来,网络犯罪不断升级,攻击者不遗余力地寻找和窃取目标的特权凭证,以便无限制……

作者:星期四, 八月 29, 20196,216
标签:

安全编排与自动化的现实演进路线

安全团队常寻求以技术应对安全挑战。但有时候,引入新产品反而会制造更多问题。 面……

作者:星期一, 八月 26, 20196,434
标签:,

工控安全:攻击楼宇综合管理系统(BMS)

互联网连接设备中存在的远程可利用漏洞,使攻击者有能力在广泛的工业环境中造成破坏……

作者:星期六, 八月 24, 20196,952
标签:,

作好数据安全 需要回答这9个问题

数据保护法规只会越来越严格。你需要确保始终将顾客的最大利益放在心上。 自从欧盟……

作者:星期四, 八月 8, 201912,036
标签:,

赢得网络人才之战的关键在于留住人才而非招聘人才

谈及网络安全,任何高管都会告诉你这样两个常见的事实:首先,该行业存在 300 万专……

作者:星期三, 八月 7, 20196,664
标签:,

多位专家谈:未来5至10年对工控安全影响最大的是什么?

自引入 Web 后,工业控制系统 (ICS) 安全便越来越复杂了。公司企业开始将信息技术 (……

作者:星期一, 八月 5, 20197,538
标签:, , ,

数字化转型:云SIEM日志如何保留

公司企业追逐数字转型梦想的路上,现场安全信息与事件管理 (SIEM) 迁移至云端 SIEM ……

作者:星期五, 八月 2, 20196,920
标签:,

2019年需要认真对待的七种移动安全威胁

提到 “移动安全威胁”,你脑海里只有 “移动恶意软件”?事实上,还有很多移动安全威胁……

作者:星期四, 八月 1, 20197,562
标签:,

安全编排自动化与响应 (SOAR) 技术解析

作者:盛华安 SOAR 的产生背景 随着网络安全攻防对抗的日趋激烈,网络安全单纯指望……

作者:星期三, 七月 31, 20197,924
标签:,

DNS威胁及缓解措施大盘点

DNS 劫持、隧道、网络钓鱼、缓存中毒、DDoS 攻击……诸多 DNS 威胁汹涌袭来。 域名系……

作者:星期三, 七月 31, 20197,481
标签:,

多云安全最佳实践指南(更新版)

无论你采用了哪种形式的多云网络,你都可以将一家公司提供的技术和服务与另一家公司提供的技术和服务结合在一起。这可能是满足组织机构独特的云网络需求最有效的方法。

作者:星期二, 七月 30, 20197,327
标签:,

一篇文章告诉你如何计算安全的价值

如何协调员工和预算以更好地保护组织? 尽管我们认为,在 WannaCry、NotPetya 和其……

作者:星期六, 七月 27, 20196,711
标签:, ,

网络流量分析工具六大必备功能

公司企业想从网络流量分析工具 (NTA) 工具中得到什么?高级分析、威胁情报集成、物……

作者:星期五, 七月 26, 20196,854
标签:,

如何解决遗留应用程序造成的 SIEM 可见性问题

安全信息和事件管理系统 (SIEM) 想要访问遗留应用程序中的日志文件和其他数据通常比……

作者:星期四, 七月 25, 20195,714
标签:, ,

首席信息安全官如何成为商业领袖

William Hill 的首席信息安全官 (CISO) 表示,安全领导者需要掌握市场营销、人力资……

作者:星期三, 七月 24, 20195,526
标签:, ,

企业上云后的安全风险概览

数据和各类服务向云端迁移不禁让很多企业开始重新思考自己的网络安全体系。企业上云……

作者:星期二, 七月 23, 20195,444
标签:,

特征工程之加密流量安全检测

作者:观成科技Lion 在经典的机器学习领域,特征工程始终占据着核心位置,特征工程……

作者:星期一, 七月 22, 20195,375
标签:,

从三类常见高危漏洞 洞见那些“风平浪静”的代码

在研发人员眼中,编码开发的目的是实现相关功能逻辑可用,无明显功能 bug。而实际上……

作者:星期五, 七月 19, 20198,592
标签:,

SOC高级人才辞职的四个理由

安全分析师知道自己炙手可热的市场定位,安全人才的稀缺性让他们可以来去自如,不愁……

作者:星期四, 七月 18, 201914,449
标签:, ,

现代网络安全架构必备功能

​样式和用例不断变化,网络安全也必须更加全面、智能、响应快。 信息技术行业发展……

作者:星期六, 七月 13, 20199,485
标签:, ,

睡个好觉 ‖ 如何建立有效的网络安全防御体系

踏实实验室推出万字长篇文章,踏实君结合十年团队经验和二十年从业经验深度整理和剖……

作者:星期三, 七月 10, 20196,314
标签:, ,

面临网络安全危机时需要思考的20个问题

我们可以从一次次网络安全危机中学到很多非常重要的教训,即便是那些并非实际发生的……

作者:星期三, 七月 10, 20195,971
标签:,

基于风险的漏洞管理是合规的必备

漏洞管理与合规相辅相成。正如遵循特定监管标准有助于有效管理漏洞,有效管理漏洞也……

作者:星期二, 七月 9, 20196,769
标签:, ,

五大建议安全部署TLS证书

传输层安全 (TLS) 证书是均衡安全套餐的重要组成部分,相当于营养丰富的早餐在膳食……

作者:星期一, 七月 8, 20195,695
标签:, ,

黑客是怎样渗透开源项目的

现代软件开发的依赖树让黑客更容易从小型开源项目入手攻克。 若恶意黑客参与了小型……

作者:星期四, 七月 4, 20197,216
标签:, ,

质量第一思维模式

作者:鉴释首席运营官 赵科林 (Colin Giles) 为了确保每天编写数千行代码的高质量和……

作者:星期二, 七月 2, 20198,860
标签:, ,

建立强大安全文化的四个建议

为了数据安全,安全团队需要建立个人责任意识,而不是恐惧和互相指责。下面讲述了两……

作者:星期一, 七月 1, 20196,292
标签:, ,

工控系统还在使用XP 购买ICS工具之前需要了解的6个问题

大多数工厂和公用事业公司运行的工业控制系统 (ICS) 设备从未打算连入互联网,其原……

作者:星期四, 六月 27, 20195,920
标签:, , ,

CIO-CISO关系破裂的6个标志(附关系修复秘籍)

IT 和安全领导者之间的成功合作至关重要,但是想要实现这一点却并非易事。下文详细……

作者:星期三, 六月 26, 20195,929
标签:, ,

50多种安全产品?供应商言过其实?来看看整合的魅力吧

减少安全工具的数量不仅可以节省开支,还能让你更加安全。 不同行业报告中的数据可……

作者:星期二, 六月 25, 20195,633
标签:, ,

关于商业电子邮件欺诈的7个真相

近年来,商业电子邮件欺诈 (BEC) 攻击在流行性和创新性方面都得到了发展。以下是它……

作者:星期五, 六月 21, 20197,329
标签:, ,

五分钟了解数据库防火墙应具备哪些能力

互联网时代,由数据库引发的安全事件越来越多,数据库防火墙作为保护数据库安全必不……

作者:星期五, 六月 21, 20196,484
标签:, ,

“紫队”的崛起:网络攻防不仅仅是红蓝

在网络攻防演习中,除了攻防双方的红蓝两队之外,作为 “下一代渗透测试” 的紫队 (Pu……

作者:星期一, 六月 17, 20197,404
标签:, ,

恶意软件绕过终端防护的六种方式

终端防护措施被突破而造成的数据泄露事件数量持续上升。攻击者为何能够屡屡得手? ……

作者:星期五, 六月 14, 20196,855
标签:, , ,

堡垒机哲学史

一、缘起:堡垒机从哪里来?——无风不起浪,从需求中来 2005年,中国,我在某互联网……

作者:星期四, 六月 13, 20196,344
标签:, , ,

墨菲定律视角下的数据库入侵防御

作者:汉领信息 两块 随着网络信息化的发展,企业组织对网络安全的关注,由物理安全……

作者:星期五, 六月 7, 20197,118
标签:, ,

工作负载(workload)安全移至云端的最佳实践

Gartner最新发布的全球IT支出预测认为,2019年,数据中心系统的支出将达到1950亿美……

作者:星期三, 六月 5, 20195,918
标签:, , , ,

SIEM不能一劳永逸 需要定期 “大扫除”

设置好了就放一边任其静置积灰不是SIEM的正确打开方式。是时候来一次大扫除了。 信……

作者:星期三, 六月 5, 20196,861
标签:, ,

八种无密码身份验证方式

无密码身份验证在未来几年可能将变得更为普遍。我们不妨来看看目前的发展状况。 过……

作者:星期一, 六月 3, 201914,654
标签:, , , ,

为什么网络攻击可导致公司破产?

网络攻击可破坏关键基础设施,中断业务运营,并产生负面新闻报道。有些网络攻击事件……

作者:星期一, 六月 3, 201911,969
标签:, ,

从三起收购事件看并购过程为什么要尽早考虑安全问题

并购安全在交易过程中往往被忽视,埋下隐患。以下是英国《赛马邮报》(Racing Post) ……

作者:星期五, 五月 31, 20195,636
标签:,

一年开出6千万美元罚单:GDPR审计四步走

适用欧盟《通用数据保护条例》的公司企业应定期进行合规审计。专家建议通过4个关键……

作者:星期三, 五月 29, 201913,236
标签:, ,

数据泄露简要指南 (GDPR应对版)

将围绕数据泄露定义的争论描述为 “白热化” 未免太过夸张,毕竟我们尚未看到尸体从窗……

作者:星期三, 五月 29, 201914,805
标签:, ,

你的网络保险包含社交工程吗?请阅读细则

如果攻击者使用了社交工程攻击,一些网络保险只会支付一小部分损失。下面介绍了如何……

作者:星期二, 五月 28, 20195,701
标签:, ,

WiFi安全的未来:WPA3漏洞评估

两名研究人员发现 WPA3 WiFi 标准包藏5个漏洞,其中4个可对网络安全造成严重威胁。……

作者:星期一, 五月 27, 201912,248
标签:

边缘需要分层安全

想要迎接未来的网络,各组织机构必须从根本上重新构想他们现有的的安全工具。 对许……

作者:星期三, 五月 22, 20195,364
标签:, ,

流量分析:NetFlow太少 PCAP太多 网元数据刚刚好

为什么要将网络可见性锚定到网络元数据?怎样选择和设计算法模式以进一步适应数……

作者:星期六, 五月 18, 20196,340
标签:, , ,

DevOps成熟度与安全性的关系

现在很多组织机构已经将DevOps纳入其数字化的一部分。这一过程对每个公司来说都不一……

作者:星期五, 五月 17, 20195,458
标签:, ,

恶意软件分类大全

觉得自己了解恶意软件?恐怕你的恶意软件认知需要更新一下了。如何查找和清除恶意软……

作者:星期一, 五月 13, 20198,571
标签:,

怎样评估安全运营中心即服务(SOCaaS)?

需要安全运营中心(SOC)的公司企业未必负担得起相应的设备和人员开支。很多提供商都……

作者:星期五, 五月 10, 20198,076
标签:,

忘记密码