-
SecOps和针对NetOps团队的网络安全基本知识
所属栏目:[安全] 日期:2022-03-30 热度:189
尽管网络和安全对于彼此以及对于业务运营都至关重要,但网络运营和安全运营团队(分别是NetOps和SecOps)通常是孤立的。 如果不完全了解SecOps团队的工作,NetOps团队可能无法有效帮助抵御重大网络安全威胁,例如漏洞和恶意软件。网络性能监控供应商Viavi So[详细]
-
读懂SIEM创建?看这篇就够了!
所属栏目:[安全] 日期:2022-03-30 热度:59
SIEM技术已经存在并被使用了25年以上,起初只是在海外和国内部分头部企业使用,用以解决数据孤岛、安全事件分析、运维管等问题。鉴于技术原因起初的它并不好伺候,甚至是花钱买罪受。但随着技术的不断发展和实际需求,它又再次回归我们的视线。本文将带您[详细]
-
黑客组织滥用Telegram进行攻击
所属栏目:[安全] 日期:2022-03-30 热度:181
几年前首次出现的一个凭证窃取组织现在正在滥用Telegram作为C2服务器进行网络攻击。研究人员报告说,一系列的网络犯罪分子会继续通过使用这样更有创造性的攻击手段来扩大其攻击面。 根据Avast威胁实验室在本周发表的一篇博文,2019年4月份首次出现在网络中[详细]
-
开展网络行为风险分析的五种手段
所属栏目:[安全] 日期:2022-03-30 热度:188
恶意软件泛滥的年代,摆在网络安全负责人面前的一道难题是,如何确保威胁检测能力跟上日益复杂的恶意软件。那些基于恶意软件特征和规则的传统威胁检测技术,似乎已经跟不上时代的步伐,再也无法提供最有效的方法来保护企业免受现代恶意软件的侵扰。因为这[详细]
-
警惕Quantum 量子 0day漏洞攻击
所属栏目:[安全] 日期:2022-03-30 热度:85
近日,360威胁情报中心发布了《Quantum(量子)攻击系统 美国国家安全局APT-C-40黑客组织高端网络攻击武器技术分析报告》(简称《报告》)。该报告称,美国国家安全局(简称NSA)官方机密文件《Quantum Insert Diagrams》显示,Quantum(量子)攻击可以劫持全世界[详细]
-
#8203;Log4j漏洞的深度回顾
所属栏目:[安全] 日期:2022-03-30 热度:176
不是所有黑客都以最新的物联网设备或网联汽车为目标。2020年的SolarWinds黑客事件赤裸裸地告诉人们,支撑现代文明的技术不但乏善可陈,而且还存在着漏洞。也许正是这起事件启发了那些在圣诞假期前创建Log4Shell的攻击者。 Log4Shell 是针对 Log4j 的漏洞利[详细]
-
盘一盘近期疯狂作案的 Lapsus 黑客组织
所属栏目:[安全] 日期:2022-03-30 热度:177
互联网技术飞速发展,改变了世界运行的模式,带来了巨大便利。事物发展具有两面性,同样,互联网环境巨大的温床也滋养了一大批黑客组织,带了信息泄露,勒索软件等网络安全问题。 谈起三月份谁是互联网世界的焦点?Lapsus $ 黑客组织绝对当仁不让,该组织在[详细]
-
#8203;Fortinet安全SD-WAN助力国际物流企业降本增效
所属栏目:[安全] 日期:2022-03-30 热度:134
随着云计算发展进入到应用普及阶段,越来越多的企业开始选择云平台部署工作负载。这也使得企业面临工作负载从数据中心部署演进为无处不在部署的挑战。如何实现云上与众多分支安全、高效、敏捷的互联成为一个无法回避的问题。 某国际化物流企业中国区网络升[详细]
-
物联网红利,怎样才能放心的获取呢?
所属栏目:[安全] 日期:2022-03-30 热度:151
物联网 (IoT) 解决了许多领域的关键问题,从生产到健康,再从交通到物流等等。然而,物联网日益增加的安全风险要求在使用网联设备时要小心谨慎。 连网的物联网对象不是相同的设备、装置或服务。它们每个都有不同的用途、接口、运行机制和底层技术。鉴于这[详细]
-
美国国家安全局是如何入侵你的电脑的?
所属栏目:[安全] 日期:2022-03-30 热度:63
前两天,奇虎360了一个报告,讲述了美国国家安全局(NSA,不是NASA啊)针对国家级互联网专门设计的一种先进的网络流量劫持攻击技术 :Quantum(量子)攻击。 这个攻击方式可以劫持全世界任意地区、任意网上用户的正常网页浏览流量,然后利用漏洞攻击并植入后门[详细]
-
2022年数据仓库安全优秀实践
所属栏目:[安全] 日期:2022-03-30 热度:176
数据仓库(data warehouse)的安全性对于在一个位置收集所有关键数据的企业来说至关重要。未经授权进入数据仓库可能会导致重大和毁灭性的业务后果,包括泄露客户信息、暴露高级商业机密或知识产权等。 在本文中,我们将探讨可以帮助企业组织保持信息和软件安[详细]
-
网络攻击 零信任网络访问 ZTNA 解决方案
所属栏目:[安全] 日期:2022-03-30 热度:165
网络攻击:零信任网络访问(ZTNA)解决方案 零信任网络访问解决方案通常是零信任旅程的第一步。 供应商系统故障这是丰田发言人在2月份向媒体提供的三个词,此前有消息传出其供应商之一小岛工业公司(KojimoIndustriesCorp.)遭受了网络攻击。丰田被迫停止生产[详细]
-
Log4j漏洞对运营技术 OT 网络有哪几种影响?
所属栏目:[安全] 日期:2022-03-26 热度:144
网络安全技术商Waterfall Security Solutions公司行业安全副总裁AndrewGinter日前指出,运营技术(OT)网络目前面临着ApacheLog4j(CVE-2021-44228)漏洞带来的风险。 该漏洞影响了全球数百万台Web服务器,使网络攻击者能够将任意代码注入互联网上易受攻击的Ja[详细]
-
2022年的5大网络安全难题
所属栏目:[安全] 日期:2022-03-26 热度:106
2022年将是构建更大弹性并将其整合到业务运营的各个方面的一年。这将要求各级组织审查自身应对更大规模复杂威胁的能力。为了在2021年的基础上再接再厉,CISO需要努力实现在业务中加速创新,同时又避免自身易受破坏性攻击的影响。 安全专业人士应该关注以下[详细]
-
Palo Alto发布2022年网络安全趋势预估
所属栏目:[安全] 日期:2022-03-26 热度:76
在2021年,为应对新冠疫情的影响,企业创新及数字化转型的步伐正在持续加速。然而,网络犯罪分子攻击的手段也愈趋复杂,破坏着我们数字经济的基[详细]
-
5G和边缘计算的优点及面临的安全性挑战
所属栏目:[安全] 日期:2022-03-26 热度:55
边缘计算是指在数据源头的附近,采用开放平台,就近直接提供最近端的服务,减少了数据在网络上转移的过程,从而实现更快地服务。不过,边缘计算资源也由此不再受数据中心的物理、访问和网络安全保护。 什么是边缘计算安全性? 边缘计算安全性是添加额外保护[详细]
-
Veritas 2022年数据安全及合规领域行业预计
所属栏目:[安全] 日期:2022-03-26 热度:186
企业将重新平衡混合云的发展 这场疫情以一种前所未有的方式推动了云计算的应用,在Veritas最近的一项调查中,89%的受访者表示他们在过去18个月中加快了云计算的进程。然而,在迅速决定所需要的数据托管服务之后,如今,许多企业正准备为其混合云做出长期战略决[详细]
-
网络安全中的人工智能如何运用?
所属栏目:[安全] 日期:2022-03-26 热度:87
网络安全中的人工智能应用这里主要介绍两个大的方向,即网络安全防御技术的现状和人工智能的应用。在这两个大的方向中又有很多小的技术应用内容,下文是详细介绍。 网络安全中的人工智能如何应用? 首先,网络安全防御技术现状 1.防火墙 防火墙是一种较先进[详细]
-
WiFi软件管理公司暴露数百万客户数据
所属栏目:[安全] 日期:2022-03-26 热度:89
WiFi软件管理公司WSpot日前披露发生数据安全事件,或涉及数百万客户信息。WSpot 提供的软件可让企业保护其内部部署的 WiFi 网络,并为客户提供无密码的在线访问,WSpot 的一些著名客户包括 Sicredi、必胜客和 Unimed 等。 据媒体报道,安全研究公司Safety[详细]
-
中国电子陆志鹏 无网络安全?就无国家安全
所属栏目:[安全] 日期:2022-03-26 热度:100
针对近期工作群信息泄露事件频发现象,中国电子发布了基于国资云中国电子云的蓝信工作群服务。中国电子副总经理、党组成员陆志鹏在发布会上指出,没有网络安全,就没有国家安全,没有数据安全,就没有政企安全。 据陆志鹏介绍,蓝信工作群服务由中电蓝信与[详细]
-
需要规避的7个数据治理错误
所属栏目:[安全] 日期:2022-03-26 热度:66
如今的每个数据交易都是一种商业交易,这是构建一个强大、安全、适应性强且尽可能无错误的数据治理框架至关重要的原因。 大多数首席信息官都知道,处理不当的数据可能会导致财务、声誉、法律和其他问题。这就是企业需要拥有强大的数据治理策略的原因,也就[详细]
-
零信任安全的四个特征
所属栏目:[安全] 日期:2022-03-26 热度:110
日益增长的科技需求,促进了云计算、AI、物联网、大数据等新兴技术的发展,同时,数字化转型让企业业务与新技术得到了深度融合,在这样的背景下,互联网安全事件发生的次数越来越多,企业的安全管理面临着巨大的挑战。为了将模糊的网络安全边界分清,零信[详细]
-
合适才是最好的,几大IT风险评估框架简介
所属栏目:[安全] 日期:2022-03-26 热度:57
企业组织在选择IT风险评估框架时,需要遵循合适才是最好的的原则,合适的风险评估框架和方法可以帮助其打消IT疑虑。基于用户反馈,企业组织可以重点关注NIST RMF、OCTAVE、COBIT、TARA和FAIR这五大风险评估框架,每个框架都有其特点和适用的场景。 NIST RM[详细]
-
经过四件事来确保网络安全
所属栏目:[安全] 日期:2022-03-26 热度:175
从开启多重身份验证开始 它有很多名称:双因素身份验证。多因素身份验证。两步因素身份验证。2FA。它们都意味着同一件事:当受信任的网站和应用程序要求确认某人确实是某人所说的那个人时,选择加入一个额外的验证步骤。 您的银行、您的社交媒体网络、您的[详细]
-
网络攻击激增证明了零信任安全的必要性
所属栏目:[安全] 日期:2022-03-26 热度:170
云计算安全服务提供商Zscaler公司日前发布了一份研究报告,该报告跟踪和分析了200多亿个通过HTTPS阻止的威胁,HTTPS是一种最初设计用于网络安全通信的协议。这份报告发现,包括亚太地区、欧洲和北美在内的地理区域同比增长超过314%,这突出了实施零信任安[详细]