近日,威胁情报和渗透测试公司Code White的安全研究员Florian Hauser在思科安全管理器中共发现了十二个漏洞,其中包括关键路径遍历漏洞、高风险的静态凭证错误和多个严重的Java反序列化漏洞,其中大多数可直接导致远程代码执行。
标签:安全管理, 思科在整个安全管理中,人是最核心的因素,而人的安全意识水平决定着安全管理的效果。安全牛有幸邀请到了东方航空王振东,从“大安全”的本体出发,解读安全管理背后的“安全”与“意识”。
标签:安全意识, 安全管理鉴于浏览器如今在公司业务处理中的中心地位,围绕浏览器的种种安全布置都需重新考虑。浏览器不仅仅是又一个应用,而是公司协作、通信和业务运营的中心。因此,浏览器已经进化成了终端,需要施以等同于硬件终端的安全管理。
标签:安全管理, 浏览器安全, 终端安全Fortinet的产品路径演变,遵循的是NIST的IPDRR安全框架,安全防御理念已经从传统的以边界为中心,转变到以检测和响应为中心,体现了积极防御、自适应安全的实现目标。
标签:Fortinet, 安全管理, 工业4.0, 数字化转型信息安全管理围绕三个基本点展开即可,它们是原理、标准和实践。管理者与其以监管为中心不如以原理为中心,去构建分层次的、弹性的信息安全体系。而且,这个体系应当是一套而不是多套。
标签:信息安全体系, 安全管理, 监管随着“数字烟草”的发展,客户通过网络向省烟草公司订货成为新常态,物流配送借助网络技术的发展成为了常德烟草公司的整体业务流程核心,物流分拣系统成为订单处理和数据保护的关键。
标签:匡恩网络, 安全管理, 工控网络, 烟草公司为对抗不断进化的攻击,每个团队都分层部署了不同的工具和过程,却造成了协同缺乏和数据情报的过剩。复杂的分层导致了割裂,系统中的漏洞暴露无遗。
标签:割裂, 安全管理, 网络安全将网络的所有部分——所有硬件、软件和用户组,打散嵌入到每日、每周、每两周或每月一次的任务计划表中。这样一来,所有部分至少每90天就能被扫描一遍,给最新的漏洞打上补丁。
标签:分层防御, 安全管理军事化网络安全是一副360度无死角的安全视图,包括了威胁、攻击方法、漏洞、防御策略,以及人员教育和培训。其宗旨是“监测、评估、获取数据、分析数据,并尽快将分析结果反馈到系统和流程中,如同军事作战过程。
标签:军事化, 安全管理, 数据泄露将漏洞管理融入企业的开发流程,通过自动化的检测工具,专业的技术团队,丰富的漏洞处理知识库,来迅速发现和修补漏洞,只需要很少的安全漏洞技术团队,来支撑数千人甚至上万人的开发团队。
标签:互联网, 安全管理研究公司Gartner这个月发布了第一个安全意识培训供应商魔力象限,该报告分析了来自19个最大安全意识培训供应商的产品。重量级供应商Wombat Security Technologies、FishNet Security和SANS Institute都榜上有名,还有令人惊讶的大批初创培训机构。总而言之,该Gartner报告中的供应商的总体年收入约为6.5亿美元。
标签:Gartner, 安全培训, 安全意识, 安全管理Check Point日前发布第三份移动安全报告,结果显示95%的受访者在保护和支持随身携带设备(BYOD)方面面临挑战,由此可见连接公司网络的个人设备需要更稳定的安全解决方案。
标签:Android恶意软件, Check Point, 安全报告, 安全管理, 移动安全上周谷歌针对旗下最新的Android 5.0 Lollipop操作系统增加了几项关于安全性的新改进,包括默认启用系统数据加密、全新的锁屏界面等,在安全性和方便性上都要比以往更全面。下面让我们一来看看Android Lollipop究竟增加了哪些新的安全特性。
标签:Android恶意软件, 安全APP, 安全管理, 安卓5.0美国白宫今天证实,总统奥巴马高级员工使用的非机密计算机网络已被神秘黑客入侵。纽约时报报道表示,目前还不清楚黑客为什么攻击白宫非机密计算机网络,白宫也没有透露攻击的具体细节,只是表示,攻击“并未着眼于破坏数据或硬件,或接管白宫的其他系统。”
标签:安全管理, 白宫, 网络犯罪据《纽约时报》报道,黑客已经找到了一种新的方法来从企业那里窃取资金,他们会利用归属于企业的固线电话网络来获取巨额非法收入。
标签:安全管理, 物联网安全, 网络犯罪据《纽约时报》报道:在接连发生多起零售商客户银行卡信息失窃案之后,美国总统奥巴马终于在上周五签署了一项行政命令,旨在提升政府所使用的信用卡支付系统的安全性。在命令签署前,奥巴马表示:“(消费者)不应该在买东西的时候,还要担心自己的身份被盗用、信用评级受影响、甚至账户资产有损失”。
标签:个人信息安全, 安全管理, 数据泄露, 网络犯罪根据Ponemon Institute公布的网络犯罪报告显示,对美国大公司的网络攻击导致这些大公司今年损失1270万美元,同比增长9.7个百分点。该报告显示,网络犯罪给大公司造成的损失当中,业务中断和信息丢失占了近四分之三。
标签:安全意识, 安全管理, 网络犯罪安全管理往往担心的是组织外部的坏人,但安全牛下面要介绍的真实事件全是坐在你旁边的同事所造成的。他们由于对老板心怀不满,最终导致了巨大的损失。
标签:安全意识, 安全管理, 泄密要让员工意识到,敏感信息的丢失会给企业的财政状况带来严重影响,而不仅仅是他们的工作。学习识别“内鬼”的不良行为和黑客攻击方法,对个人是一件非常有益的事。
标签:安全意识培训, 安全管理美国联邦调查局(FBI)和国土安全部本周表示,一些心怀不满的员工正越来越多地利用互联网云计算服务和其他计算机工具来攻击现任雇主和前雇主。
标签:FBI, 云安全, 安全管理, 数据泄漏近期美国政府机构及商业部门频频遭受网络攻击,根据美国联邦调查局说法,现在政府的每个部门有可能是黑客攻击对象,这就需要政府和私人部门建立“前所未有的”合作伙伴关系,以保护经济利益免受网络敌人的侵袭。
标签:安全管理, 网络战争, 网络犯罪美国政府最近的一份审计报告发现,美国联合极地卫星系统(JPSS)的地面控制系统存在大量漏洞,部分漏洞甚至超过了两年。
标签:安全审计, 安全管理, 工控网安全根据安全公司AlienVault的安全研究人员James Blasco的研究, 汽车和航空制造业厂商所采用的工程软件中被植入了击键记录以及情报采集的恶意软件。
标签:wateringhole, 安全意识, 安全管理, 水源地攻击, 网络犯罪, 酒吧攻击当前,我国正处于工业转型升级的历史时期,信息化与工业化深度融合的智能化生产成为发展趋势。在工业信息化过程中,现有工业控制系统(以下简称工控系统)的软硬件、通信协议,以及管理环节往往都存在信息安全隐患风险。
标签:安全管理, 工控网安全, 物联网安全根据网络安全公司Damballa表示,在安全政策宽松的企业,恶意软件可能肆意滋生,感染率达到18.5%。该公司在其对网络数据的分析中发现,有些企业允许承包商和第三方访问其网络的公司并没有限制移动设备,还允许用户拥有系统管理权限,这些企业的恶意软件感染率要比安全政策严格的企业更高。
标签:安全意识, 安全管理IBM X-Force安全团队发表的最新威胁信息季报(Threat Intelligence Quarterly report)对今年4月在OpenSSL中发现的Heartbleed漏洞做了攻击分析,指出目前Heartbleed漏洞仍然是重大威胁。
标签:Heartbleed, 安全漏洞, 安全管理日前,工业和信息化部发布《关于加强电信和互联网行业网络安全工作的指导意见》(工信部保〔2014〕368号),明确提出推进安全可控关键软硬件应用,在关键软硬件采购招标时统筹考虑网络安全需要,在招标文件中明确对关键软硬件的网络安全要求。
标签:安全管理美国国家标准与技术研究院(NIST)最近对企业的SSH使用情况进行了调查。根据NIST最新发布的白皮书, 企业基于SSH的自动化网络管理中存在很多被忽视的安全隐患和漏洞。
标签:SSH, 安全漏洞, 安全管理根据CNN消息, 两家美国最大的连锁超市之一 Albertson‘s 和 SuperValu在上周五(8月15号)发布声明, 声称由于黑客攻击而发生数据泄露事件。 这次黑客攻击影响不仅仅是Alberson's和SuperValu的本店, 还包括两个集团下的其他品牌连锁超市, 如Albertson's旗下的Albertson's Acme, Jewel-Osco, Shaw's 以及Star Market, 以及SuperValu旗下的 Cub Foods, Hombatcher's, Farm Fresh, Shop ’N Save 以及Shoppers Food & Pharmacy.
标签:Target, 安全管理, 物联网安全, 隐私保护“数字海啸”即将袭击德国,德国《商报》19日报道称,德国政府近日制定一份名为“数字议程”的草案,希望把德国打造成欧洲乃至世界的“数字强国”。这一草案有望在周四的德国联邦议院表决中通过。该议程重视“对社会和经济界的安全、保护及信赖”这类涉及数据安全和数据保护的话题。德媒称,德国将通过“可信赖的硬软件”打造为“全球第一加密大国”。
标签:NSA, 安全意识, 安全管理, 网络战争IBM完成收购云托管安全服务提供商Lighthouse Security Group。交易的财务条款未有披露。Lighthouse是IBM的长期合作伙伴Lighthouse Computer Services的子公司。Lighthouse的旗舰平台为Gateway,用于保护IT环境的身份和数据;在时下典型的IT环境里,越来越多的公司信息被存储在云里以便于移动设备访问。
标签:IBM, 云安全, 安全管理, 身份管理蜜罐系统是企业用来检测黑客入侵的重要安全措施。 请参考安全牛的文章“企业设置蜜罐的五个路由”。 不久前, 亚利桑那大学的一个学生Nathan Yee在网上发布了一个基于廉价计算机“树莓派”的蜜罐系统。
标签:Raspberry Pi, 安全管理, 树莓派, 蜜罐2014年Verizon PCI合规报告对世界各地的PCI DSS合规状态进行了评估。该报告发现“要求11”的合规率最低。
标签:PCI-DSS, 安全管理, 渗透测试安全事件和数据泄露的新闻几乎每天都能够出现在报纸上, 即使企业已经开始采取手段防御APT, 传统的安全防御手段对于APT之类的攻击显得办法不多。 而利用大数据, 企业可以采取更为主动的防御措施, 使得安全防御的深度和广度都大为加强。
标签:大数据安全分析, 安全管理7月15日消息,据国外媒体报道,一个俄罗斯黑客组织称它在上周末入侵了著名科技网站CNET的服务器并窃取了一个注册用户数据库。这个黑客组织曾经袭击过多家超大型新闻和商业网站。
标签:WEB安全, 安全管理, 数据泄露企业采取蜜罐技术在遭到黑客攻击时可以提供报警。 这样的技术具有较低的误报率, 能够同时对内部人员和外部黑客的攻击进行报警, 更重要的是, 一旦设置好以后, 蜜罐基本不需要什么维护。
标签:安全管理, 网络攻防, 蜜罐技术ERP系统是很多大企业的核心系统, 而近年来, 针对ERP系统的漏洞发掘也越来越多。 最近, SAP在其网站上公布了与ERPScan合作的关于SAP的3000个漏洞的分析报告。
标签:SAP, 安全漏洞, 安全管理即使我们使用更安全的操作系统,安装了最先进的防火墙、防病毒和防间谍软件工具,使用最高端的加密技术发送和保存数据……似乎我们就可以松口气了,果真如此吗?答案是不。只有当我们“人”这一所有安全技术的主体拥有了高大上的信息安全意识,才能真正地提高信息安全的水平,否则,那只是虚假的安全罢了。
标签:安全意识, 安全管理