蓝盾第三代AI防火墙技术分析

AI技术的应用很大程度上能解决威胁变种和流量复杂的局部。业界有很多国内外同行如Cylance已经将机器学习应用到终端安全防护上,利用客户终端的计算能力来实现复杂的本地学习计算以识别威胁和异常。然而在对性能要求极高的网关,机器学习的应用存在准确率与性能时延的难题,如果要准确判断必定消耗大量的网关计算资源,使得网关性能下降。

作者:星期五, 三月 30, 201810,931
标签:, , ,

威胁情报的价值很多 但相关性才是最有价值的

很多因素决定着公司企业可以从威胁情报中获得什么样的价值。在创建公司威胁情报项目的时候,一定记得将相关性纳入考虑,分析威胁数据时考虑了相关性,你就会很好地捕捉到威胁情报的全部价值。

作者:星期五, 三月 23, 20185,337
标签:, ,

协作与共享:释放威胁情报价值的最佳途径

组建威胁联盟,汇集来自整个网络安全行业的参与者,以尽可能接近实时地关联和共享可操作的威胁情报。 用户不仅需要这种类型的威胁情报来更好地抵御网络攻击,而且共享威胁情报还有助于提高互联网的整体安全性。

作者:星期三, 三月 21, 20183,416
标签:, , , ,

Radware发布主动式攻击者反馈 可在攻击者到达企业网络之前将其拦截

Radware ERT主动式攻击者反馈是一种新的订阅服务,可以通过实时识别并拦截重大攻击中涉及到的IP地址,提供针对已知攻击者的先发制人的安全防护,进而增强Radware攻击缓解解决方案的防护效果。

作者:星期四, 三月 15, 20184,260
标签:, , , , ,

这十大网络安全流行语 是时候消停一下了

信息安全领域也存在一些经常被滥用的流行语。只要是安全领域中的一员,你就一定会对它们有所耳闻。本文就为大家介绍10个被过度滥用以至于令人产生逆反的流行词。

作者:星期四, 三月 15, 20187,198
标签:, , , , ,

网络安全中的星巴克效应:给我来一份个性化的威胁情报

IT行业中星巴克效应十分普遍,威胁情报同样受到该运动的影响。有了合适的技术和服务,每家公司都能在恰当的时间、地点以正确的方式获取并排序相关威胁情报。

作者:星期三, 三月 7, 20183,359
标签:, , , , ,

实时威胁情报能解决一切?

“实时情报”的概念常被描述为解决我们安全问题的灵丹妙药。理论上确实是这样。毕竟,……

作者:星期六, 二月 17, 20186,641
标签:

基于机器学习发起网络攻击的六种方式

尽管机器学习、深度学习和AI之类技术可能是未来网络防御的基石,但网络罪犯们围绕这些技术的实现和创新可谓劲头十足,丝毫不比安全界差。网络安全领域中,经技术放大的人类智慧,将成为攻防竞赛中的制胜因素。

作者:星期四, 二月 1, 201812,452
标签:, , ,

境外APT-C1组织攻击我国某互金平台

在整个攻击事件中,攻击者在战术、技术及过程三个方面(TTP)表现出高级威胁的特征,包括高度目的性、高度隐蔽性、高度危害性、高度复合性、目标实体化及攻击非对称化。

作者:星期四, 一月 11, 20185,480
标签:, , ,

2018高级威胁防护年:你不需要跑得比熊快 跑赢别人就够了

在网络安全领域,网络罪犯、黑客主义者和国家支持的网络对手,就是熊。高级威胁预防不是万灵药,但聪明的CISO,会利用这些工具,跑在依靠初级安全控制而门户大开的其他公司前面。

作者:星期六, 十二月 9, 20175,736
标签:, , , ,

Fortinet Security 361°安全峰会:建立向智能化不断演进的威胁情报系统

通过对机器学习等技术的应用,Fortinet可以提供高效的威胁情报分析,不仅能够可视化呈现威胁的最新态势,还能给企业用户提供防范威胁的针对性建议,以在数字化转型的背景下,帮助企业保护珍贵的数据资产。

作者:星期六, 十一月 25, 20173,703
标签:, , ,

IBM联合发布威胁情报驱动的安全DNS服务

Quad9服务的设计初衷,是要替用户挡住千百万个已知恶意网站的威胁——盗取个人信息、植入勒索软件和其他恶意软件,或者进行欺诈活动。尽管该服务看起来很有前景,但与已有产品相比性能如何,尚有待观察。

作者:星期五, 十一月 24, 20176,445
标签:, , , ,

远离还是监视?企业应该怎样对待暗网

企业和安全研究人员有必要关注暗网情况,及时获悉有无与自身直接相关的信息在暗网上交易或讨论。由于监视和收集暗网数据耗时耗力,将这项工作外包给专业公司就显得很明智了,这些公司可在任何雇员或客户数据被交易时发出警报。

作者:星期一, 十一月 13, 20179,228
标签:, ,

思科网络/终端一体化的高级恶意软件防护(AMP)体系

如果说,全环境安全体系是一座长城,持续性分析技术就是城上的守军,这种主动防御技术是思科AMP最独特的能力之一。与传统的时间点防御不同,AMP会不间断地监控、分析并记录所有文件的活动和通信,无论恶意软件于何时何处发难,都能做出有效的应对。

作者:星期二, 十月 31, 201710,128
标签:, , , , ,

建立“三重防护”认知安全免疫系统 以应对网络安全威胁

IBM建议企业应该建立以认知技术为核心的,具备防御、侦测、响应三大能力的 “三重防护”认知安全免疫系统, 包括:一个智能安全的平台、一个安全运维中心,以及最新的网络威胁信息,从而为企业在网络安全威胁面前保驾护航。

作者:星期四, 八月 31, 20175,106
标签:, , ,

我们真的需要态势感知吗?

态势感知是偏重于检测和响应分析能力的建设,这确实是现实最迫切的安全需要。简单通过购买更多的安全设备已经不能使安全能力有提升,需要进一步提升安全运营水平的同时积极的开展主动防御能力的建设。

作者:星期三, 八月 23, 201713,464
标签:, ,

Fortinet跻身Gartner企业级防火墙领导者象限

企业级防火墙应服务解决企业网的需求并适合企业网的场景的安全部署,企业网的规模决定了安全级别的划分与更细化的部署要求。越来越多的企业在向防火墙厂商寻求高级防御的方案,例如基于云的沙盒,以及应用威胁情报的防火墙。

作者:星期二, 八月 22, 20174,269
标签:, , ,

一位首席分析师对 Black Hat 2017 的吐槽

我知道每个人都想赚钱,但我们聚集在此是讨论安全的,不仅仅是计算、网络和存储。仅仅常见的标准和接口就能让事情容易得多,也安全得多。黑帽大会上的社区氛围,将是明年夏天继续讨论该问题的最佳环境。

作者:星期四, 八月 3, 20178,212
标签:, , , ,

揭秘威胁情报的王者Talos

以Talos团队威胁情报分析为核心的前沿技术,则成为思科网络安全产品发展的路径和趋势:构建以威胁防御为中心的安全集成架构。这种安全模式将覆盖整个攻击过程,减少各种各样的产品以及互相脱节的解决方案所造成的安全复杂性。

作者:星期四, 七月 27, 20178,576
标签:, ,

听说JSRC又要搞事情

5秒内找出7个城市的是真爱粉,京安小妹送隔空拥抱(づ。◕‿‿◕。)づ这是JSRC沙龙五年间走过的城市,这次,我们回到原点——北京,更胜初心。

作者:星期五, 七月 21, 20174,374
标签:, , ,

忘记密码