-
如何办好统一身份认证账号管理及集成
所属栏目:[安全] 日期:2022-08-24 热度:90
统一身份认证是整个 IT 架构的最基本的组成部分,而账号则是实现统一身份认证的基[详细]
-
#8203;揭露 NIST 网络安全框架的神秘面纱
所属栏目:[安全] 日期:2022-08-24 热度:180
NIST 网络安全框架的全面性使其成为跨行业的事实上的标准。然而,该框架有一个主要弱点:它的指导方针对于新手来说可能比较难以理解。 核心功能#1:识别 NIST 网络安全框架的第一个核心功能涵盖识别和管理跨系统、数据、资产等风险的最佳实践。这包括以下方[详细]
-
零信任采用 行业特有的挑战和实行策略
所属栏目:[安全] 日期:2022-08-24 热度:149
行业专家表示,根据与多家企业的首席信息安全官(CISO)和首席信息全官(CIO)合作的经验,实现零信任的道路通常并不像人们想象的那样容易。而为了实现基于零信任的安全性,需要专门的人员、广泛的利益相关者之间达成一致意见,并采用适当的预算,有效迈向零信任[详细]
-
微软紧急公布更新 修复ARM设备上的Microsoft365登录问题
所属栏目:[安全] 日期:2022-08-24 热度:185
近期Microsoft发布了一个带外(OOB)Windows更新,以解决安装6月补丁更新后出现的导致ARM设备上Azure Active Directory和 Microsoft 365登录问题。OOB更新将通过Windows更新自动安装,用户也可以通过Microsoft更新目录手动下载和安装(适用于Windows 10的KB501[详细]
-
如何确保应用程序的安全性
所属栏目:[安全] 日期:2022-08-24 热度:111
软件架构师Bob和安全开发工程师Alice是一家软件开发初创公司的成员。以下是他们之间关于开发一套新的微服务的对话。 以下将深入了解各个安全扫描工具内容(这足以帮助Alice做出决定)。 1.类别 以下是各种安全扫描工具的类别: (1)SAST(静态应用程序安全[详细]
-
防不胜防 网络钓鱼攻击常用手法盘点与防护提议
所属栏目:[安全] 日期:2022-08-24 热度:62
网络钓鱼攻击是最常见、最容易让受害者中招的网络犯罪之一,随着网络技术的不断发展,攻击者的伪装手段也变得愈发狡诈,攻击频次也再增高,各种新奇的攻击方式层出不穷。有些攻击者可通过网络钓鱼窃取企业内部的关键信息,对企业组织的业务安全、信息安全防[详细]
-
无线网络安全的几个优秀践行
所属栏目:[安全] 日期:2022-08-24 热度:100
可以采取许多不同的步骤来保护无线网络,但以下几个最佳实践能够确保企业的数据和设备免受恶意攻击者的侵害。 1.启用双重身份验证(2FA) 双因素身份验证为登录过程增加了一层额外的安全性。它要求用户输入用户名和密码,以及验证器应用程序生成的代码。这使得[详细]
-
网络安全 技术趋向
所属栏目:[安全] 日期:2022-08-24 热度:61
下面列出了GlobalData确定的影响网络安全的关键技术趋势。 云安全 在缺乏强有力安全措施的情况下,网络攻击者可以针对安全设置的错误配置来窃取云数据。Check Point Software 于 2022 年 3 月发布的云安全报告,基于对 775 名网络安全专业人员的调查显示,云[详细]
-
如何规避严重网络安全事故的发生
所属栏目:[安全] 日期:2022-08-24 热度:173
技术发展增加了网络安全风险,从数量剧增的网络诈骗到越来越多的人为错误问题,企业关键敏感信息受到了更大的威胁,更有甚者,一些严重的网络安全风险还会波及人员的生命安全。 尽管绝对安全的防护保障是不存在的,但企业组织必须要全力避免那些可能关系企业[详细]
-
7个顶级软件供应链安全工具
所属栏目:[安全] 日期:2022-07-28 热度:89
正如Apache Log4J漏洞在今年早些时候带来的影响所表明的那样,当今企业软件中最大的风险并不是由内部软件开发团队编写的不安全代码。当今软件代码库大部分的组件、库和其他开源代码存在的缺陷是不安全性这座冰山的水下部分。 事实上,DevOps团队和软件工程团[详细]
-
为什么零信任架构是要遵循的框架
所属栏目:[安全] 日期:2022-07-28 热度:100
零信任这一术语是否已经到了被一些供应商滥用或歪曲的地步?这是因为他们希望利用零信任在市场上的发展趋势。 对于供应商来说,这是一个棘手的问题,因为不可能将任何单一产品或服务标记为全面的零信任解决方案。采用零信任架构(ZTA)这一术语可能会更好一些这[详细]
-
专家解读:2022年的网络安全状况
所属栏目:[安全] 日期:2022-07-28 热度:80
Gregory Touhill是世界知名的卡内基梅隆大学(CMU)软件工程研究所CERT部门的主任,他领导着一支由研究人员、软件工程师、安全分析师和数字智能专家组成的多元化团队,致力于研究软件产品中的安全漏洞,并开发尖端信息和培训以改善网络安全实践。 早在巴拉克奥[详细]
-
三分之一支付赎金的企业仍然无法恢复数据
所属栏目:[安全] 日期:2022-07-28 热度:86
数据管理备份解决方案提供商Veeam Software公司日前发布的调查报告指出,网络犯罪分子成功加密了约47%的生产数据,而受害者却只能恢复69%的受影响数据。 这份报告包含了这家研究机构对1000名IT领导者的调查结果,他们所在的企业在过去12个月中至少遭受过一次[详细]
-
Linux系统恶意软件正呈上升趋势——需要关注的六类攻击
所属栏目:[安全] 日期:2022-07-28 热度:114
Linux 系统是一个令人垂涎的目标。它是众多应用程序后端和服务器的主机操作系统,并支持各种物联网 (IoT) 设备。然而,对基于该系统运行的设备而言,其保护工作仍做得不够。 Linux 系统恶意软件一直被严重忽视,VMware 公司安全威胁情报业务高级主管乔瓦尼维[详细]
-
5种顶级欺骗工具以及它们如何让网络攻击者落入陷阱
所属栏目:[安全] 日期:2022-07-28 热度:112
精通安全的企业应该明白,需要假设他们的系统可能遭到破坏。这是零信任架构如今受到如此多关注的原因之一,这也是越来越多的企业拥有威胁猎手以寻找已经在其网络上活跃的攻击者的原因。 这种做法越来越流行,因为网络威胁变得如此普遍,而传统的入侵检测/预[详细]
-
网络安全的三个最关键领域
所属栏目:[安全] 日期:2022-07-28 热度:145
通过分析其多个平台上的数万亿个数据点,网络安全服务商Akamai Technologies公司的研究团队通过流行的网络攻击流量和技术发现了有关威胁行为者行为的新发现。这三份报告指出了最突出的安全趋势,并描绘了当前网络攻击格局的准确地图。 对勒索软件攻击趋势的[详细]
-
45%的专业人士因为压力大而考虑退出网络安全行业
所属栏目:[安全] 日期:2022-07-28 热度:140
人工智能网络安全服务商Deep Instinct公司日前发布了第三版《SecOps之声》年度报告,主要关注所有行业和角色的1000名企业高管和高级网络安全专业人士不断增加且不可持续的压力水平。研究发现,45%的受访者表示因为压力大而考虑退出该行业,主要问题是来自勒[详细]
-
供应链问题仍是大多数行业最关心的问题
所属栏目:[安全] 日期:2022-07-28 热度:156
电子元件和芯片分销商Avnet Silico公司在日前发布的一份调查报告指出,如今由芯片短缺驱动的供应链问题仍然是大多数行业组织最关心的问题。 该报告基于Avnet consultants公司在对2018年1月至2022年4月期间不同行业举办的30111个电话财报会议进行分析之后开展[详细]
-
零信任采用:行业特有的挑战和实施策略
所属栏目:[安全] 日期:2022-07-28 热度:191
如今,许多行业组织都在采用零信任安全模式以改善网络安全态势,但这是一个比较艰难的过程。 行业专家表示,根据与多家企业的首席信息安全官(CISO)和首席信息全官(CIO)合作的经验,实现零信任的道路通常并不像人们想象的那样容易。而为了实现基于零信任的安[详细]
-
数据安全解析思想探索
所属栏目:[安全] 日期:2022-07-02 热度:158
安全日志分析的目的意义 1.通过对企业内部的各项数据进行汇总关联分析,如防火墙、安全设备、WAF、HIDS等产生的攻击日志,关联killchain的上下文信息,感知可能正在发生的攻击,从而规避存在的安全风险; 2.安全检测:从不同角度维度检测系统内部的安全风险[详细]
-
开源AI安全用具箱AdvBox
所属栏目:[安全] 日期:2022-07-02 热度:111
对抗样本简介 对抗样本(Adversarial Example Attack)是机器学习模型的一个有趣现象,攻击者通过在源数据上增加人类难以通过感官辨识到的细微改变,但是却可以让机器学习模型接受并做出错误的分类决定。一个典型的场景就是图像分类模型的对抗样本,通过在图片[详细]
-
防范数据偷取从了解其手法做起
所属栏目:[安全] 日期:2022-07-02 热度:186
工欲善其事必先利其器,防范数据窃取必须先熟悉其使用的手段。文中所提及的大多数技术涉及直接的内部到外部数据窃[详细]
-
数据库防火墙商业化的前提要求
所属栏目:[安全] 日期:2022-07-02 热度:90
数据库防火墙和一般的传统数据库安全设备不同,它部署在应用服务器和数据库服务器之间。业务系统巨大的流量将穿越数据库防火墙,数据库防火墙任何的风吹草动都会影响业务系统的正常运行。数据库防火墙投放市场之前,不管数据库防火墙功能的多寡,都必须解决[详细]
-
深入分析由黑客组织DarkHydrus使用的Powershell恶意软件
所属栏目:[安全] 日期:2022-07-02 热度:172
MD5: .iqy: 377cfd5b9aad2473d1659a5dbad01d90 Downloader: bd764192e951b5afd56870d2084bccfd Final Stage: 953a753dd4944c9a2b9876b090bf7c00 从Unit 42的博文我们得知,DarkHydrus利用包含受密码保护的RAR文件的鱼叉式钓鱼电子邮件来感染他们的目标。这[详细]
-
聊聊数据库防火墙技术及应用
所属栏目:[安全] 日期:2022-07-02 热度:59
数据库防火墙仿佛是近几年来出现的一款新的安全设备,但事实上历史已经很长。2010年,Oracle公司在收购了Secerno公司,在2011年2月份正式发布了其数据库防火墙产品(database firewall),已经在市场上出现很多年头了。 如何定义外部? 至于如何定义外部威胁[详细]
