威胁情报:最危险的网络安全工作

威胁情报、APT分析师、事件检测和响应专家、欺骗式或攻击性防御技术开发者和渗透测试人员们...

作者:星期二, 三月 24, 20207785
标签:, ,

长亭推出流量分析预警系统,高级威胁防护任重道远

APT高级持续性威胁,始终是萦绕在企业头上的一片乌云。 安全威胁中占比仅20%的新型攻击,导致...

作者:星期一, 三月 23, 20207374
标签:, ,

网络安全竞赛能够培养企业人才吗?

真实世界的攻防对抗,无论发生在物理空间,还是虚拟网络,操纵各类系统、应用、工具、数据的...

作者:星期四, 三月 19, 20207640
标签:, ,

全程护航|长亭科技发布《重大活动安保解决方案》

网络攻击早已不是“新闻”,据统计,全球近90%的企业单位都遭受过网络攻击。在重要节日、重要活...

作者:星期四, 三月 19, 20207436
标签:, ,

2020攻防演练准备 | 如何构建有效的企业安全防御体系?

疫情过后,工作生活逐渐回归正轨。对于网络安全行业来说,攻防演练再次提上日程。新的一年,...

作者:星期一, 三月 16, 20207978
标签:, ,

青藤细述安全黄金法则:1分钟检测,10分钟调查,60分钟控制

对于现在组织机构而言,网络安全攻击无可避免,有效防护的关键是速度和准确度。当面临攻击时...

作者:星期四, 三月 12, 202071,291
标签:, ,

企业安全“木桶”,如何多装水?“亡羊补牢”VS“重装上路”

安全,往往在业务前进的道路上充当着管理者的角色,安全专家变成业务专家,控制是安全的核心...

作者:星期三, 三月 11, 20207367
标签:,

安全扫描自动化:黑盒漏洞检测技术探索

在刚刚过去的RSA Conference 2020,专注于漏洞管理的Vulcan Cyber 获得Innovation Sandbox 第...

作者:星期三, 三月 11, 20207685
标签:, ,

擒贼擒王 | 牧云(CloudWalker)全新发布,智能防护体系能力提升

随着云计算和虚拟技术的发展,企业中承载重要业务和数据的主机开始急剧增加,在刚刚结束的RS...

作者:星期一, 三月 9, 20207851
标签:, , ,

系列干货课程一键收藏 | 长亭科技攻防经验首次公开

网络安全领域的对抗,本质上是人与人之间的对抗。 而网络终端、网络设备、介质以及各种工具和...

作者:星期三, 三月 4, 202071,313
标签:,

留神“数据疫情”,企业数据清理暗藏巨大风险

安全牛点评 与新冠病毒类似,不注意“数据卫生”的后果是非常可怕的。长期以来,企业数据安全的...

作者:星期二, 二月 11, 202075,726
标签:, ,

安全性恐慌促使六成企业更换应用软件

Darkreading最新的报告显示,企业对代码安全性的担忧已经导致六成企业放弃了原有的应用程序。...

作者:星期四, 二月 6, 202075,604
标签:,

内部人员风险管理:归哪个“O”管?

俗话说,家和万事兴。与之相对的,家不睦则必自败。同理,如果缺乏明确的领导,内部人员风险...

作者:星期二, 十二月 31, 201973,724
标签:,

企业安全应从防御攻击转向遏制攻击吗?

网络攻击的风险每年倍增,CIO 和 CISO 是否应重新思考他们组织的 IT 安全方法?重点放在攻击...

作者:星期六, 十二月 28, 201973,091
标签:, ,

导致企业安全主管“翻车“的十个“软伤”

安全牛点评 网络安全人才应当感到幸福,当其他领域 IT 人才 34 岁就被逼上狼牙山的时候,我们...

作者:星期四, 十二月 26, 201972,980
标签:, ,

干货!干货!SkyGuard UCWI和GDPR

大多数商业企业的DLP解决方案都有一个常见问题,这些方案都只支持标准数据传输通道,如HTTP/H...

作者:星期四, 十二月 19, 201970
标签:, ,

过犹不及:企业安全工具市场进入拐点

过剩的安全工具,正在榨干企业安全团队的宝贵时间、预算,同时也增加了系统复杂性,反而增加...

作者:星期六, 十二月 14, 201973,398
标签:, ,

IBM发力混合云与企业安全

IBM Cloud Pak for Security 主打开源 Red Hat 威胁追捕和自动化技术,加速网络攻击响应。 IB...

作者:星期三, 十二月 4, 201972,603
标签:, , ,

为什么网络风险是高管必需关心的问题

企业认识到了网络风险规模,却缺乏可构筑弹性的对策。 NTT Security 对全球 22 个不同国家的 ...

作者:星期五, 十一月 22, 201972,344
标签:,

博通107亿美元完成收购赛门铁克企业安全业务

有关该收购案的传言最先出现在 7 月初,当时据称收购价可能超过 150 亿美元。约两周后,有报...

作者:星期四, 十一月 7, 201975,113
标签:, , ,

以人为中心的安全对企业意味着什么

人常被认为是信息安全中的 “最弱一环”。但公司企业一直以来都依赖技术安全控制的有效性,而未...

作者:星期三, 十月 16, 201971,365
标签:,

“破坏之王”DDoS的前世今生(下)

在上篇我们介绍了什么是DDoS、以及DDoS最常见的攻击方法:https://www.aqniu.com/?p=55795&am...

作者:星期一, 九月 23, 201971,419
标签:, , ,

“破坏之王”DDoS的前世今生(上)

今天,我们不聊产品,只聊技术——从DDoS的技术源头出发,来了解DDoS的前世今生。兵家有言:...

作者:星期一, 九月 23, 201971,535
标签:, , ,

用户应该在网络安全方面投入多少钱?

每个组织都需要开发自己的持续性流程来评估需求并证明安全支出的合理性。以下是两名首席信息...

作者:星期二, 九月 3, 201978,882
标签:, ,

关于网络安全保险,你需要了解的5件事情

越来越多的企业组织开始认识到将网络安全保险作为整体安全战略一部分的必要性。以下是评估、...

作者:星期二, 九月 3, 201978,433
标签:, ,

企业安全管理的内外合规之ISO27001标准详解

俗话说”三分技术七分管理” 目前组织普遍采用现代通信、计算机、网络技术来构建组...

作者:星期三, 八月 21, 201972,659
标签:, ,

周鸿祎:360进军企业安全领域,共建分布式安全大脑赋能客户

8月19日,主题为“应对网络战、共建大生态、同筑大安全”的ISC2019第七届互联网安全大会在北京...

作者:星期二, 八月 20, 201973,621
标签:, , , ,

【重磅】长亭应用安全塔防体系全面升级 IPv6 防护服务

IPv6(Internet Protocol Version 6),即互联网网际协议的第 6 版,其设计的目的是用来解决 ...

作者:星期五, 八月 9, 20197714
标签:, , ,

周鸿祎:360不会在企业安全领域同质化竞争 将建立安全实战靶场

8月8日,360集团董事长兼CEO周鸿祎在三亚一场数字峰会上,与数百名企业CTO、CIO共同探讨如何...

作者:星期四, 八月 8, 201975,985
标签:, , , ,

关于安全与业务关系的思考 | 长亭季度漏洞观察报告 2019Q2

若干年后回首,具有实战色彩的 2019 年第二季度,或许会成为网络安全行业由虚转实的加速点,...

作者:星期二, 八月 6, 201973,282
标签:, , ,

一篇文章告诉你如何计算安全的价值

如何协调员工和预算以更好地保护组织? 尽管我们认为,在 WannaCry、NotPetya 和其他引人注...

作者:星期六, 七月 27, 201974,976
标签:, ,

机器学习是云原生安全的未来

容器和微服务安全难以保障。机器学习可能是解决问题的办法。 qi 利用云原生 (Cloud-Native) ...

作者:星期二, 七月 23, 201971,797
标签:, ,

零信任安全网络企业正在走向生物认证

根据一项新的研究,越来越多的企业开始在设备上启用生物特征认证来验证访问请求。 很多组织...

作者:星期五, 七月 19, 201972,294
标签:, ,

检测与响应时代 统一SOC才是成功之路

30 多年前,罗纳德·里根总统呼吁 “推倒柏林墙”。其实,对于网络安全专业人士来说,也是一条值...

作者:星期三, 七月 17, 201972,073
标签:, ,

蹩脚的安全还不如不做?

讨论公司安全需求就不得不谈到已有数字能力,谈到已有数字能力就避不开工具繁多却配置错误或...

作者:星期二, 七月 9, 201976,142
标签:, ,

网络战争可以拒绝赔付 除了网络保险还能做些什么?

企业主和首席信息安全官(CISO)不能靠网络保险来抵御所有网络攻击风险及其所造成的损失。 针...

作者:星期五, 六月 7, 201979,857
标签:, ,

360安全浏览器进军政企市场 全面支持国内主流计算平台

“国内主流政务应用生态处于早期发展阶段,需要基于浏览器构建新一代政企应用,通过低成本、高...

作者:星期日, 五月 26, 2019719,687
标签:, , ,

API流量与爬虫管理:Akamai企业安全两大最新关注点

定位在 “提供安全数字化体验” 的Akamai(阿卡迈),对安全的重视度一直颇高。基于其在全球分...

作者:星期五, 五月 17, 201977,240
标签:, , ,

企业威胁情报技术能力阶段

威胁情报自出现以来,已经被越来越多的企业所采用,那么企业的威胁情报能力如何评估呢?相信...

作者:星期一, 四月 15, 201971,492
标签:, ,

采购AI/ML安全工具前要先回答这11个问题

信息安全就够复杂的了,往安全软件产品组合中添加AI/ML更是可能会引入问题。但如果选对供应商...

作者:星期四, 四月 11, 201975,280
标签:, ,

阿里云十年:要让更多的企业用安全的云

3月下旬,阿里巴巴在北京国家会议中心举办了阿里云峰会。十年过去了,企业的问题从 “为什么上...

作者:星期三, 四月 10, 201978,096
标签:,

内部威胁:比你想象的更常见

一项新的研究表明,安全团队必须全面了解网络安全,合规性,技术和人力资源,才能真正解决由...

作者:星期四, 四月 4, 201974,648
标签:,

RSAC热点主题“零信任”在企业数据安全领域引发的思考

在刚刚结束的RSAC 2019大会上,“零信任、软件定义安全、程序静态分析”等成为高频热门词汇,被...

作者:星期三, 四月 3, 201971,145
标签:, , , ,

如何选择沙箱:四个原则看清沙箱差异

沙箱环境是很多网络安全解决方案用来对抗高级恶意软件的常用功能。防火墙、终端防护,甚至下...

作者:星期一, 三月 18, 201974,256
标签:, ,

CEO们需要了解的未来网络安全

最近CEO们收到了鼓励他们思考信息与网络安全风险的信息和报告。 然而并非所有人都了解应该如...

作者:星期一, 三月 11, 201975,762
标签:, ,

网络风险管理:业务团队与安全团队之间的空白

业务经理想要得到实时网络风险管理指标,但网络安全团队只能交付技术数据和阶段性报告。这中...

作者:星期五, 三月 1, 201973,159
标签:, , ,

数据泄露成本飙升:购买网络保险的5个理由

鉴于网络环境的日趋复杂以及威胁的不断变化,组织尽可能地采取积极主动的手段也变得更为重要...

作者:星期四, 二月 28, 201972,414
标签:, ,

一篇文章了解供应链安全:为什么应该小心第三方供应商

企业安全的薄弱环节可能在于合作伙伴和供应商。以下讲述了如何了解和减轻这种风险。 供应链...

作者:星期三, 二月 27, 201976,082
标签:, ,

公司最容易忽略的3个GDPR合规性问题,你踩雷没?

企业想要满足欧盟《通用数据保护法案》(GDPR)合规性的最佳方式,就是假设自身并不需要保留...

作者:星期二, 二月 26, 201975,419
标签:, ,

布鲁斯·施耐尔:区块链技术不值得信任

近日,密码领域大师布鲁斯·施耐尔,在《连线》针对发文评论区块链技术。 2008年首篇提出比特...

作者:星期一, 二月 25, 201972,950
标签:, , ,

无服务器计算:功能与基础设施即服务

安全性是云供应商和客户之间共同承担的责任。因为云供应商在进行操作和管控时,按需灵活组合...

作者:星期一, 二月 25, 201973,236
标签:, ,

调查:仅不到30%的公司采用加密

现在到了几乎每家公司都有数据泄露的时候了。 尽管数据泄露猖獗,却仍仅有不到30%的企业加密...

作者:星期三, 二月 20, 201975,017
标签:, , ,

为什么网络攻击成为经济体最大的风险

随着数字化进程的不断深入,企业对IT基础设施可用性的依赖度也开始呈现指数级增长,但事实...

作者:星期五, 二月 1, 2019718,167
标签:, ,

漏洞补丁如何打? 优选是关键

软件漏洞从来不少,但不是所有漏洞都同样严重,只有一小部分需要立即修复。至少 Kenna Sec...

作者:星期四, 一月 31, 201976,893
标签:,

一种创新型敏感数据安全技术:互动式应用安全测试(IAST)

未授权敏感数据访问亦称敏感数据泄露,是个连Instagram和亚马逊等以软件安全著称的大品牌都未...

作者:星期五, 一月 18, 201977,099
标签:, ,

调查:60% 的组织机构在2018年都经历过容器安全事故

进入2019年,很多组织机构都在考虑DevOps。这是一场全球性的运动。事实上,Puppet和Splunk在...

作者:星期三, 一月 16, 201972,576
标签:, ,

不断扩张的数字足迹正在改变个人安全和组织安全的本质

曾经,根本没有什么所谓的“数字足迹”,你的个人信息不会在虚拟电子环境中静静驻守,没有任何...

作者:星期四, 一月 10, 201972,604
标签:,

数据的黑暗之海:我们真的保护好所有数据了吗?

大数据时代,数据蕴藏着巨大力量。如今,很多企业和公司都依靠将海量的数据作为样本来建立大...

作者:星期五, 一月 4, 2019711,541
标签:, , ,

保护API安全是不可能的任务?

应用程序编程接口(API)是公司企业为客户增加其产品价值的好办法。通过将数字资产和服务提供给...

作者:星期六, 十二月 29, 201875,411
标签:, ,

关于特权访问的力量 你不知道的太多了

有权访问数据和系统的超级用户(特权)账户是网络犯罪分子对网络设备攻击的主要目标。一旦它...

作者:星期四, 十二月 20, 201872,602
标签:, ,

忘记密码