每位CSO都需要回答好这5个问题

如今,大多数安全方法都依赖于后见之明——不知道接下来会发生什么情况,企业只能对已发生的事情做出响应,然后在事件已发生的情况下修复攻击影响。想要改变这种“事后诸葛亮”的现状,CSO需要能够立即回答如下5个关键问题、、、、

作者:星期三, 八月 29, 20183,463
标签:, ,

企业安全团队中的“灰帽子”

灰帽子行为有时候不过是释放压力的一种形式,不用过于大惊小怪难以容忍。该研究于今年5月到6月间进行,调查了5个国家900位安全从业人士。结果令人惊讶正在公司企业工作的灰帽子和曾被公司企业雇佣过的黑帽子数量。

作者:星期六, 八月 18, 20185,484
标签:,

都知道电子邮件是重大威胁 如何阻止和应对?

电子邮件系统必须与日益增长的垃圾信息、病毒、网络欺诈或网络钓鱼邮件,以及邮件中所包含的间谍软件作斗争。电子邮件安全解决方案不仅仅需要依赖技术和个人意识训练,还需要使用技术来对抗社会工程方面的威胁——即采用先进的电子邮件内容过滤系统和机制。

作者:星期六, 八月 4, 201819,491
标签:, , , , ,

推陈出新:重新思考风险评估过程

过去2年,网络安全风险评估的规则也发生了巨变。数字渗透的增加、风险界面的扩大、网络威胁影响的加重,让风险管理变得更加复杂而重要。风险管理是当今企业运营重要组成部分的概念却尚未深入人心。

作者:星期四, 七月 19, 20183,537
标签:, , ,

美国NIST《网络安全人人有责(草案)》进入公开意见征集阶段

为了解决“最薄弱的一环”(人),美国国家网络安全教育倡议(NICE)下属劳动力管理小组,启动了基于业务职能为机构所有成员起草网络安全指南的项目。这最后阶段旨在广泛征集意见以确保指南达到其预定目的:通过易于理解的方式提供基于业务职能的可行安全操作指南,让全体员工都参与进企业安全改善工作中来。

作者:星期四, 七月 5, 20182,874
标签:, , ,

IBM 安全业务全球战略升级 带领企业实现安全永续

目前,IBM发布安全永续的关键举措,助力中国企业在防御和保护、发现和侦测、响应和恢复的全生命周期里开启安全永续之旅。把握好以下四大关键举措,来抵御网络威胁实现安全永续。

作者:星期二, 六月 5, 20182,987
标签:, , , , ,

挖矿木马成为新的企业安全炸弹

企业还没有开始对基础设施进行必要的审查,以确定其是否被挖矿者利用。这是一个新的威胁巨浪,攻击会通过几乎所有的方式来入侵系统。

作者:星期二, 二月 6, 20186,120
标签:, ,

趋势科技有望跻身企业安全领导者

企业网络安全市场正从单点产品,向紧密结合的端到端安全架构转型。与其他安全技术厂商一样,趋势科技也必须与CISO们建立起更亲密的关系,因为CISO关心对商业使命和目标的支持,而不仅仅是网络安全程序。

作者:星期三, 十月 25, 20173,833
标签:,

“魔窟”勒索软件肆虐后第二周 我们还需要自省哪些

此次WannaCry勒索攻击的爆发,无疑再次给企业敲响了加强内部安全能力建设的警钟。选择具有更加及时、全面响应能力的安全厂商在应急响应中显得至关重要,但除此以外,企业安全建设成熟度和运营能力也亟待提高。

作者:星期三, 五月 24, 20177,905
标签:, , , ,

你的企业真的安全吗?经常被忽视的6个安全风险

某些安全公司总试图指出企业的安全措施缺陷,并哄骗企业去购买那些可能永远用不上的服务。这导致许多公司忽视了一些更明显的安全风险。

作者:星期一, 三月 27, 20174,593
标签:, ,

机器学习如何威胁企业安全

机器学习推动企业安全进步,提升内部网络中的可见性以更好地理解用户行为。然而,恶意黑客正利用机器学习的内部作为,来攻击企业边界。

作者:星期二, 二月 14, 20174,188
标签:, , ,

又一个隐形巨人开始现身 思科安全业务持续加速增长

实际上思科的安全能力和收入一直都处于顶尖位置,但因为思科作为网络设备厂商的龙头老大的声名,他们拥有一支很大的安全业务队伍这件事有时容易被忽略。

作者:星期一, 十二月 19, 20163,818
标签:,

让威胁无处藏身 这样的“摄像头”谁不想要?

针对安全行业的发展趋势,我们认为,其中一个重要方向,是以人工智能为基础的认知安全。

作者:星期二, 九月 13, 20162,621
标签:, ,

安全能从开发运维中学到的:自动化、集成与协作

安全不是孤军奋战。摒除团队间的樊篱可以更快地让安全部门获悉当前情况。更快的警报意味着安全部门更早地切入问题,更好的信息能帮团队构建出解决方案。

作者:星期五, 九月 2, 20162,999
标签:, ,

企业安全40年进化之路

随着新技术的引入和时代的发展,企业安全已经与过去大不一样,而改变还将持续到未来。

作者:星期二, 八月 2, 20163,455
标签:,

九步成功打造应急响应计划

细节决定成败,制定事件响应(IR)计划时尤其如此,但即使最成功的IR计划也会缺失关键信息,阻碍正常业务运营的快速恢复。

作者:星期二, 八月 2, 20163,261
标签:,

没错 企业想提升安全防护需要HR的合作

IAM名义上是IT职能的情况下,HR更有可能清楚雇员权限是否应该修改,两者应紧密结合,确保权限级别与员工位置和职责同步。

作者:星期一, 七月 11, 20163,215
标签:, ,

2016乌云白帽大会企业场讲点儿啥?

第一天的企业场(主会场),有从乌云的生态理念解读,到阿里的入侵对抗体系和互联网溯源能力的建设,再到滴滴共享经济的风控实践等共计9个企业安全相关议题。

作者:星期六, 七月 9, 20164,928
标签:, , ,

在黑客的眼中,第三方供应商就是个靶子?

服务提供商需要以分层的模式思考,因为安全是一个过程,也是一种承诺。

作者:星期三, 七月 6, 20162,673
标签:,

以太网络科技新三板上市

Security-Link解决方案整合了现有的风险和事件管理手段,为企业关键业务应用(如ERP系统)构建一个智能感知的可信环境。

作者:星期二, 五月 17, 20162,648
标签:, ,

忘记密码