一切皆 DR:亚信安全 XDR 战略升级 XDR 全景

随着在网络威胁持续演化升级,网络安全攻防对抗的日趋激烈,网络安全仅靠单纯的防范……

作者:星期五, 十月 18, 201912,805
标签:, ,

为什么事件响应必须采用杀伤链视角

事件响应 (IR) 确实在发展进步,但仍旧难以超越单个事件角度看清全局。IR 工具固然……

作者:星期三, 七月 31, 20192,250
标签:, ,

面临网络安全危机时需要思考的20个问题

我们可以从一次次网络安全危机中学到很多非常重要的教训,即便是那些并非实际发生的……

作者:星期三, 七月 10, 20196,951
标签:,

SIEM不能一劳永逸 需要定期 “大扫除”

设置好了就放一边任其静置积灰不是SIEM的正确打开方式。是时候来一次大扫除了。 信……

作者:星期三, 六月 5, 20197,851
标签:, ,

日志与日志不一样:五种不能忽略的日志源

给日志源分出主次大有利于开展有效事件响应。 就像分诊护士一样,安全人员也必须给……

作者:星期二, 四月 23, 20192,604
标签:, ,

最小化误报:智能网络安全工具助力事件响应

安全分析师最大的顾虑之一是自己能否在伤害造成前阻止攻击。但过滤海量警报本身就是个耗时间的工作。随着网络越来越复杂,恶意攻击越来越高端,达成事件响应任务目标的难度也越来越高了。不过,用对了网络安全工具,公司企业就能快速检测、梳理和缓解威胁。

作者:星期四, 十一月 15, 20183,006
标签:, , ,

亚信安全参加华为全联接大会 共同构建立体云安全防御体系

亚信安全创新性提出了精密编排的理念,旨在为用户制定整体安全规划,从攻防出发提出威胁治理的战略。面对日益严峻的网络安全问题,实现基于本地威胁情报构建精密联动机制,使用户真正具备高适应性能力、风险预测能力、遭受入侵后的对抗能力、被攻击后的恢复能力,确保数据泄露损失最小化,实现业务连续性的最大化。

作者:星期六, 十月 13, 20181,107
标签:, , , ,

T-Mobile事件告诉我们 美国企业如何响应数据泄露

数据泄露从来不是什么好事儿,但即便有最佳防御操作,该发生的还是会发生。一旦泄露事件发生,我们需要考虑的是该如何恰当处理。

作者:星期二, 八月 28, 20182,800
标签:, , , ,

《NIST小企业网络安全法》生效 自愿采用或成痛点

2018年8月14日,美国总统特朗普签署《NIST小企业网络安全法》S. 770(之前的《百姓网络安全法)。

作者:星期四, 八月 23, 20182,464
标签:, ,

事件响应失败的4大原因剖析

网络安全威胁场景正在加速演变,各行各业、各种规模的企业都深受困扰。在遏制安全漏洞的业务影响时,正确的规划通常是决定成败的关键因素。事实证明,仅在2018年,各种类型的企业都已经沦为网络威胁的受害者。

作者:星期二, 八月 14, 20183,041
标签:, , , ,

现代银行劫案:无文件攻击趋于利用“好工具”

Carbon Black最新发布的报告,揭示了黑客对银行的攻击手法。勒索软件是主要挑战之一,90%的金融机构都在2017年遭遇过勒索攻击。同时,所谓的“好工具”,如PowerShell,被越来越多地应用在无文件攻击中。

作者:星期二, 六月 12, 20185,206
标签:, , , , ,

令人恼怒的十个安全悖论

在对某些行为感到恼怒前,先要对它们有更为深入地了解。这就是我们可以在安全领域学到的东西。本文介绍了10个“令人恼怒但同时却有着深层原因的安全行为”。

作者:星期日, 五月 27, 20183,857
标签:, , , ,

威胁猎手养成

威胁猎手的核心技术包括安全运营与分析、IR及修复、攻击者方法论和网络威胁情报能力。综合来看,威胁猎手就是企业防御与检测部门的特种部队。

作者:星期日, 五月 20, 20181,688
标签:, ,

为什么说公共交通是网络攻击的下一个主要目标

下一个迎来安全事件高发期,倒霉地进入网络攻击者视野中心的会是哪个行业?很不幸,很多因素都指向了公共交通,而且潜在的破坏可能会很严重。

作者:星期一, 五月 7, 20182,394
标签:, , ,

大多数企业都搞错了事件响应的这两个阶段

大多数事件响应计划中最大的漏洞就是没认识到事件响应是个过程,而不是个事情。第二大空白,则集中在恢复和经验总结上。

作者:星期一, 五月 7, 20181,466
标签:, ,

360CERT负责人蔡玉光:从RSAC2018看事件响应的崛起

经过一系列重大安全事件后,安全行业需要进一步的更务实的实现自动化和技术升级来应对未来频发的重大安全事件。

作者:星期四, 四月 19, 20181,245
标签:, ,

做好工控安全 要回答这8个问题!

企业除了必须充分利用经验教训来确保IT安全外,还要将这些经验教训应用于运营技术(OT)的独特特性之中。本文是电厂操作员、流程控制工程师、制造IT专家以及安全人员在规划ICS安全时必须要询问的一些关键问题。

作者:星期五, 三月 30, 20183,442
标签:, ,

瓦森纳会议过后 信息安全控制有所减弱

这份清单同时定义了漏洞披露和“网络事件响应”。这很重要,因为“在漏洞披露与安全事件应对的交叉领域进行具体解释,使得不再需要有瓦森纳支配的出口控制许可。”

作者:星期六, 一月 13, 20185,867
标签:, ,

IT团队需要的10个关键安全能力

很多客户已经开始认识到,在期待最好情况的时候,却不得不为最坏情况做好准备。此时,拥有正确的安全技术组合就成了关键。以下10个安全技术能力,就是公司企业在补充或升级自身安全团队的时候,应该重点关注的地方。

作者:星期一, 十月 16, 20175,546
标签:, , , ,

如何回答这三个问题 反映着事件响应小组的准备程度

MSSP可以缓和维护并管理安全产品及终端解决方案增殖的复杂度,让其充分发挥价值。然而,现今的安全团队需要的不止这些。每一支安全团队都需要保持良好体型,以便能保持最佳状态运转,并能有效应对今天这复杂又持续的攻击。

作者:星期五, 九月 29, 20174,839
标签:, ,

2017年全球数据泄露成本研究报告解读

年伴随数据资产价值与日俱增,恶意攻击者的目标越来越多的指向数据存储的基础设施-数据库系统。针对数据库的漏洞攻击、SQL注入等手段不断升级。

作者:星期一, 七月 17, 20173,869
标签:, , , ,

事件响应计划成功九步

很多IR计划还基本未经测试和审查,因而在安全事件降临时往往达不到预期效果。想要切实可行的事件响应(IR)计划,不妨遵循以下九步。

作者:星期二, 七月 4, 20174,444
标签:,

WannaCry不相信眼泪  它需要你的安全防御与响应能力

面对蠕虫/ 勒索软件组合的攻击,良好的应对需要具有这样的元素包括能够实时检测威胁的安全技术,以及作出隔离关键资产,冗余与备份能力,无论是在本地还是云端,以及从安全存储中自动重新部署关键工具和资产,以尽可能快地重新联机。

作者:星期三, 五月 24, 20178,313
标签:, , , ,

从 “永恒之蓝”蠕虫攻击事件的响应处置 看态势感知的价值

一旦威胁趋势呈现扩大的迹象,需要能立即启动不同等级的应急响应策略,将辖区内的安全风险控制在合理的范围内。同时,还应具备威胁情报收集、安全事件分析和综合研判能力。

作者:星期日, 五月 21, 20173,411
标签:, , ,

IBM的安全业务收入上涨10% 原来是因为它

IBM安全每年收入超过20亿美元,与思科安全团队并驾齐驱,占据世界最大企业IT安全公司头衔。

作者:星期二, 四月 25, 20171,636
标签:, ,

美国国土安全部公布国家网络事件响应计划(NCIRP)

NCIRP专注于4条主要工作线:威胁响应、资产响应、情报支持和受影响实体响应。

作者:星期六, 一月 21, 20171,482
标签:,

印刷术带给信息安全的重要启示

设想一下,一个涵盖上述所有功能的端到端的平台——只要你愿意,完全可以有“黑箱化的安全运营”。所有的这些功能都将通过低成本的云服务和虚拟的软件映像来提供给企业。

作者:星期六, 十二月 17, 20161,313
标签:, ,

预防和检测如日中天?事件响应表示不服

将安全行业的最佳实践和成熟自动化的IT服务管理结合,是事件响应发展的必然趋势,也是Resilient Systems最大的优势。

作者:星期二, 十一月 22, 20161,846
标签:, ,

AT&T要把人工智能当水晶球使

AI发挥越来越重要作用的一个领域是安全工具,例如AT&T前不久发布的 Threat Intellect 软件平台。

作者:星期五, 八月 5, 20161,500
标签:, ,

为什么自动化是网络安全的未来

面对如此明显的安全防护需求,很多前瞻性思维的IT高管将希望寄托在采用自动化手段夯实网络安全策略上。

作者:星期五, 五月 13, 20161,995
标签:, ,

从业务视角看安全自动化

随着公司企业越来越熟悉并精于使用自动化工具来优化安全过程,这些部署实施上的阻碍终将消失。

作者:星期二, 三月 29, 20161,139
标签:,

Splunk推出高性能安全监控应用

部署了Splunk企业安全应用后,IDT成功将受感染系统隔离的时间缩短到18秒!

作者:星期四, 十二月 12, 20131,940
标签:, , , ,

忘记密码