砸了网关 安全上云

安博通深耕嵌入式网络安全专用系统多年,对此深有体会。针对传统硬件安全的不足,安博通携手龙腾云打造了按需使用、自适应的云安全资源池和云安全网关框架,提供灵活高效的可视化云安全服务。

作者:星期五, 十二月 22, 20173,865
标签:, ,

从应用层到传输层 谷歌披露如何保护数据安全

谷歌将ALTS描述为“高度可靠的可信系统,可为内部远程过程调用(RPC)通信提供身份验证和安全”,确保该公司基础设施内的安全。所有生产工作负载发出或收到的RPC,都默认受ALTS保护,只要它们处于谷歌控制的物理边界之内。

作者:星期四, 十二月 21, 20175,624
标签:, ,

2017年十大最酷网络安全产品

整个2017年,安全厂商们都忙于将网络功能与自身安全操作中的其他元素整合到一起,从平台到代码库。大家特别专注于将网络和终端产品结合在一起,以便更全面地解决从未分类网络流量到威胁检测及响应等等诸多挑战。

作者:星期六, 十二月 16, 201711,375
标签:

访谈︱这家公司专注云堡垒与云安全访问代理

云安全的发展大势,一定会催生更多的安全初创公司。而云安宝这家在学术研究和产品积累方面有着很大优势的公司,则会有更好的发展机遇。更重要的是,高校的技术研究成果产业化,应该成为我国践行自主可控,实现“弯道超车”政策的主力军。

作者:星期三, 十二月 6, 20179,552
标签:, , , , , ,

什么是漏洞管理?四大漏管软件推荐

漏洞本身并非活跃威胁,公司企业难以分辨需解决什么漏洞,又该按何种顺序处理。当漏洞数量攀升至惊人水平时,该问题就特别突出了,尤其是在大型网络中甚至会出现百万个漏洞的时候。

作者:星期六, 十二月 2, 201712,221
标签:, , , ,

介绍一下应用安全测试领导者:Synopsys

在企业对软件的开发、测试和采购的全生命周期,以应用安全测试(AST)为核心,辅以对软件代码组成的分析与监控、用以对软件安全性计划(SSI)自检的内置安全成熟度模型(BSIMM)等服务,是防患软件安全风险于未然的重要方法和途径。

作者:星期五, 十二月 1, 201711,526
标签:, , ,

IBM联合发布威胁情报驱动的安全DNS服务

Quad9服务的设计初衷,是要替用户挡住千百万个已知恶意网站的威胁——盗取个人信息、植入勒索软件和其他恶意软件,或者进行欺诈活动。尽管该服务看起来很有前景,但与已有产品相比性能如何,尚有待观察。

作者:星期五, 十一月 24, 20176,590
标签:, , , ,

Radware与全球运营商签署数百万美元协议 为其虚拟云网络提供攻击缓解措施

Radware AMS提供的路径内防护措施,持续自适应的行为分析,持续采集正常流量基线的自动更新,从而检测行为模式并获取攻击轨迹。该DDoS缓解方案可以自然契合运营商的部署环境,使其在几乎不出现误报的情况下管理大型流量。

作者:星期三, 十一月 22, 20174,068
标签:, , , ,

DLP:从英雄到狗熊再到英雄

DLP技术自身的重大改进,再加上与用户及实体行为分析技术的结合,让DLP的有效性有了长足进步。该进化带来了更加基于风险的威胁视图,可以了解用户的潜在动机,指征可疑用户电脑上所发生事件的风险性。

作者:星期一, 十一月 20, 20179,112
标签:, , , , ,

验证码哪家强?六大验证平台评测

随着图像识别技术的发展,人工智能的发展让黑灰产也从中获益,图形验证码渐渐失去了防护作用。在攻防技术交替上升的时代,传统的验证码已经招架不住,选择强度更高的验证码是将是必要的选择。

作者:星期五, 十一月 17, 201737,353
标签:, , , , , ,

面对气势汹汹的机器人攻击 拿什么拯救你的安全防御系统?

过将网页原始代码动态变形的技术,增加目标系統行为的“不可预测性”,使黑客无法找到入侵网页的入口与漏洞,并大幅提升攻击难度与成本,从而迫使攻击者放弃攻击,将攻击抑制在源头。

作者:星期四, 十一月 16, 20175,051
标签:, ,

基于OPC协议的工控网络系统防护浅析

对于生产现场有OPC协议的企业来讲,对OPC协议的解析到指令级还不够,后续还需要深度解析到OPC协议操作指令所操作的对象是否在安全范围内,对操作对象的值进行安全检测,确保OPC协议发送的每一个字节都是可识别、可控制、安全无害的。

作者:星期三, 十一月 15, 20177,754
标签:, , ,

AWS发布PrivateLink扩展私有云服务

默认设置下,启用私有DNS名后,PrivateLink终端的使用,就像用SDK、AWS CLI 或其他从VPC内部访问服务API的软件一样直接。无需更改任何代码或设置。

作者:星期一, 十一月 13, 20176,506
标签:, ,

科普一下SAML:安全声明标记语言

SAML是实现单点登录(SSO)的一种方法,且SSO也确实是SAML最常见的用例。SAML(安全声明标记语言)标准定义了供应商提供身份验证与授权服务的方式。那么关于SAML,我们需要知道些什么?

作者:星期六, 十一月 11, 20179,120
标签:, , , ,

国内CASB服务模式探索

但CASB的提出是基于美国的云服务现状的,对比中美两国云服务发展程度的不同,仍要从不同的视角看待CASB在中国的落地。出于成本的考虑,作为CASB潜在客户的中小型企业会有多少动力再额外采购专门的CASB设备,这个是CASB厂商需要考虑的。

作者:星期五, 十一月 10, 20178,975
标签:, ,

孙子兵法+人工智能 打造网络防御“杀手锏

“智能动态防御”技术通过频繁变化、灵活分布的防御手段,打破了传统防御方式针对漏洞、被动防护的技术缺陷,使防御系统能够在动态环境下有效破坏攻击路径,阻断攻击进程,从而实时保护网络安全。

作者:星期四, 十一月 9, 20177,525
标签:,

记一次突发的数据库病毒攻击事件

最近几天,北方某单位出现了一起数据库病毒攻击事件,数据库遭遇重启失败。安华金和数据库攻防实验室撰写此文,回溯事件始末,以本次攻击事件为出发点进行技术分析,并延伸至各类数据库病毒攻击的特征手法及防范策略。

作者:星期一, 十一月 6, 20175,541
标签:, ,

看看GuardiCore Centra是怎么做好微隔离的

微隔离最大的问题,在于其要求对受保护网络的大量洞见和可见度,第4层(传输层)和第7层(应用层)都需要,而这几乎是每家企业当前所欠缺的。且其本质就是极端限制性的,对用户可做的事和做事的方式限制极严。

作者:星期四, 十一月 2, 20176,876
标签:,

市面上出现的两种数据库审计技术有何差别

两类数据库审计的技术路线区别,根本来自于两者的部署方式、获取数据库访问记录的途径不同以及SQL解析方式不同,审计效果自然不同。本文将对目前数据库审计市场上的两类技术路线进行分析,从使用效果出发,浅析两者在各维度的审计效果上存在哪些差异。

作者:星期三, 十一月 1, 20177,133
标签:, ,

思科网络/终端一体化的高级恶意软件防护(AMP)体系

如果说,全环境安全体系是一座长城,持续性分析技术就是城上的守军,这种主动防御技术是思科AMP最独特的能力之一。与传统的时间点防御不同,AMP会不间断地监控、分析并记录所有文件的活动和通信,无论恶意软件于何时何处发难,都能做出有效的应对。

作者:星期二, 十月 31, 201710,429
标签:, , , , ,

忘记密码