做好工控安全 要回答这8个问题!

企业除了必须充分利用经验教训来确保IT安全外,还要将这些经验教训应用于运营技术(OT)的独特特性之中。本文是电厂操作员、流程控制工程师、制造IT专家以及安全人员在规划ICS安全时必须要询问的一些关键问题。

作者:星期五, 三月 30, 20186,633
标签:, ,

瓦森纳会议过后 信息安全控制有所减弱

这份清单同时定义了漏洞披露和“网络事件响应”。这很重要,因为“在漏洞披露与安全事件应对的交叉领域进行具体解释,使得不再需要有瓦森纳支配的出口控制许可。”

作者:星期六, 一月 13, 20187,530
标签:, ,

IT团队需要的10个关键安全能力

很多客户已经开始认识到,在期待最好情况的时候,却不得不为最坏情况做好准备。此时,拥有正确的安全技术组合就成了关键。以下10个安全技术能力,就是公司企业在补充或升级自身安全团队的时候,应该重点关注的地方。

作者:星期一, 十月 16, 20179,721
标签:, , , ,

如何回答这三个问题 反映着事件响应小组的准备程度

MSSP可以缓和维护并管理安全产品及终端解决方案增殖的复杂度,让其充分发挥价值。然而,现今的安全团队需要的不止这些。每一支安全团队都需要保持良好体型,以便能保持最佳状态运转,并能有效应对今天这复杂又持续的攻击。

作者:星期五, 九月 29, 20176,884
标签:, ,

2017年全球数据泄露成本研究报告解读

年伴随数据资产价值与日俱增,恶意攻击者的目标越来越多的指向数据存储的基础设施-数据库系统。针对数据库的漏洞攻击、SQL注入等手段不断升级。

作者:星期一, 七月 17, 20176,528
标签:, , , ,

事件响应计划成功九步

很多IR计划还基本未经测试和审查,因而在安全事件降临时往往达不到预期效果。想要切实可行的事件响应(IR)计划,不妨遵循以下九步。

作者:星期二, 七月 4, 20177,235
标签:,

WannaCry不相信眼泪  它需要你的安全防御与响应能力

面对蠕虫/ 勒索软件组合的攻击,良好的应对需要具有这样的元素包括能够实时检测威胁的安全技术,以及作出隔离关键资产,冗余与备份能力,无论是在本地还是云端,以及从安全存储中自动重新部署关键工具和资产,以尽可能快地重新联机。

作者:星期三, 五月 24, 20179,670
标签:, , , ,

从 “永恒之蓝”蠕虫攻击事件的响应处置 看态势感知的价值

一旦威胁趋势呈现扩大的迹象,需要能立即启动不同等级的应急响应策略,将辖区内的安全风险控制在合理的范围内。同时,还应具备威胁情报收集、安全事件分析和综合研判能力。

作者:星期日, 五月 21, 20175,128
标签:, , ,

IBM的安全业务收入上涨10% 原来是因为它

IBM安全每年收入超过20亿美元,与思科安全团队并驾齐驱,占据世界最大企业IT安全公司头衔。

作者:星期二, 四月 25, 20173,980
标签:, ,

美国国土安全部公布国家网络事件响应计划(NCIRP)

NCIRP专注于4条主要工作线:威胁响应、资产响应、情报支持和受影响实体响应。

作者:星期六, 一月 21, 20172,998
标签:,

印刷术带给信息安全的重要启示

设想一下,一个涵盖上述所有功能的端到端的平台——只要你愿意,完全可以有“黑箱化的安全运营”。所有的这些功能都将通过低成本的云服务和虚拟的软件映像来提供给企业。

作者:星期六, 十二月 17, 20162,644
标签:, ,

预防和检测如日中天?事件响应表示不服

将安全行业的最佳实践和成熟自动化的IT服务管理结合,是事件响应发展的必然趋势,也是Resilient Systems最大的优势。

作者:星期二, 十一月 22, 20163,461
标签:, ,

AT&T要把人工智能当水晶球使

AI发挥越来越重要作用的一个领域是安全工具,例如AT&T前不久发布的 Threat Intellect 软件平台。

作者:星期五, 八月 5, 20162,614
标签:, ,

为什么自动化是网络安全的未来

面对如此明显的安全防护需求,很多前瞻性思维的IT高管将希望寄托在采用自动化手段夯实网络安全策略上。

作者:星期五, 五月 13, 20163,741
标签:, ,

从业务视角看安全自动化

随着公司企业越来越熟悉并精于使用自动化工具来优化安全过程,这些部署实施上的阻碍终将消失。

作者:星期二, 三月 29, 20162,199
标签:,

Splunk推出高性能安全监控应用

部署了Splunk企业安全应用后,IDT成功将受感染系统隔离的时间缩短到18秒!

作者:星期四, 十二月 12, 20134,737
标签:, , , ,

忘记密码