-
技术新趋势:SaaS安全配置管理SSPM
所属栏目:[安全] 日期:2021-11-03 热度:94
在当下攻击者和恶意行为横行的网络时代里,大部分企业都需要将云端配置的安全性作为一个重要先决条件。不仅如此,SaaS安全配置管理(SaaS Security Posture Management, SSPM)也是如今企业安全的重点。最近,Malwarebytes就自己因SolarWinds泄露事件遭到国家[详细]
-
坐看云起:零信任四大路线优劣比较
所属栏目:[安全] 日期:2021-11-03 热度:114
云计算的本质是资源池共享,通过云服务弹性的资源分配服务,为企业提供与业务运营相匹配的硬件设施和服务资源,具备基础设施建设成本低、安全能力构建快速、安全运营管理简化等特性。这一先天特性应对非预期、临时的、突发的业务具有显著优势。新技术赋能云[详细]
-
如何制定云备份勒索软件保护战略
所属栏目:[安全] 日期:2021-11-03 热度:83
随着勒索软件和特定数据攻击等威胁不断增加,促使很多企业部署新的数据备份和恢复模型,其中包括基于云的存储。大多数成熟的企业具有多层备份和复制数据,用于业务连续性和灾难恢复(BCDR)目的。而勒索软件的威胁正在促使某些企业考虑隔离备份。这些备份无法[详细]
-
一个基于多云的企业该如何运行安全控制
所属栏目:[安全] 日期:2021-11-03 热度:131
AppsFlyer每天会通过多个云托管服务来处理其80TB的数据。它通过密切关注身份治理和访问控制扩展了它的安全需求。CISO们所面临的最大网络安全挑战之一是,当他们的组织将工作负载转移到云上时,该如何维护数据保护和隐私。特别是,他们该如何在纯云环境中管[详细]
-
2021年大数据安全的7个关键变化
所属栏目:[安全] 日期:2021-11-03 热度:70
一些IT安全经理表示,远程工作将成为2021年网络安全工作需要解决的首要问题。企业在2021年将面临哪些大数据安全挑战?企业如何实施大数据安全变革以解决这些挑战?GetApp公司日前发布了一份《2020年数据安全状况调查报告》,这是数据安全调查中规模最大的一次[详细]
-
调查表明云安全成为组织IT支出的最先事项
所属栏目:[安全] 日期:2021-11-03 热度:148
云计算和网络安全在2020年已成为组织IT部门的主要事项,在2021年成为IT领导者的首要任务。位于马萨诸塞州米尔福德的市场研究机构ESG公司对组织IT领导者进行了调查,他们大多将公共云基础设施服务和网络安全列为2021年的投资重点。68%的受访者表示,他们计划[详细]
-
杀熟只是个开端,大数据违法成本过低
所属栏目:[安全] 日期:2021-11-03 热度:176
爆炸性增长的数据带来了价值增长地带,合理利用数据诚然可以提升企业运行效率。但是大数据这把双刃剑向内的剑锋已经开始闪烁寒光。杀熟之类的数据隐私买卖频繁出现的首要原因是大数据犯罪成本过低。贡献数据的没有使用权某知名互联网公司CEO曾表示,中国人[详细]
-
企业上云的七大惯见安全错误
所属栏目:[安全] 日期:2021-11-03 热度:133
2021年新冠疫情反复肆虐,全球性的远程办公已经成了基本操作,大量企业主动或被动转向云计算大规模迁徙,但是正如塞伦盖提大草原上的动物迁徙,沿途危机四伏。在Menlo Security对200位IT经理进行的一项调查中,有40%的受访者表示,由于企业大规模上云,他们[详细]
-
云渗透检测的好处和挑战
所属栏目:[安全] 日期:2021-11-03 热度:141
云计算从根本上改变了信息安全的很多方面,但基本概念仍然适用,这包括安全程序的关键组件,例如渗透测试。在风险管理中,重要部分是了解在何处以及如何对企业云进行渗透测试。定期对所有关键任务云系统进行渗透测试,有助于确定信息安全计划中需要改进的地[详细]
-
为何需要安全访问服务边缘和零信任网络访问并重
所属栏目:[安全] 日期:2021-11-03 热度:174
网络安全架构的最佳实践如今正在经历巨大的转变。业界人士不再将边界保护作为网络架构的主要焦点,而这一趋势似乎已经开始了。因为零信任网络访问和安全访问服务边缘这两个流行术语已经进入到网络安全专业人员的意识中。简而言之,传统网络安全方法如今已无[详细]
-
云计算的20大惯见安全漏洞与配置错误
所属栏目:[安全] 日期:2021-11-03 热度:168
以下,我们列举微软Azure云计算环境的TOP20常见账户和配置漏洞(初始默认配置),对企业选择其他类似公有云服务也有一定借鉴意义。1. 可从互联网访问的存储账户云计算的20大常见安全漏洞与配置错误Azure存储账户的默认设置是允许从任何地方(包括互联网)进行访[详细]
-
数据库安全优秀实践:基础指南
所属栏目:[安全] 日期:2021-11-03 热度:112
在数字时代,攻击的威胁无处不在,而且还在不断增长。如果您的公司或机构未能遵守数据库安全优秀实践,您将面临很大风险。有风险的项目包括您的宝贵数据、公众信任和您品牌的好名声。福布斯报告称,78% 的公司对其当前的安全态势缺乏信心,并指出 2020 年网[详细]
-
数据丢失的危害、风险和防止策略
所属栏目:[安全] 日期:2021-11-03 热度:185
近年来,数据丢失的风险变得更加严重,这需要行业制定新的数据安全标准。许多企业和组织如今不断受到网络攻击的威胁。数据有可能在黑客攻击事件中丢失,也可能是由于其他有意或无意的原因造成的。例如,不能排除物理的数据盗窃、人为错误、计算机病毒、硬件[详细]
-
大数据云安全策略4大诀窍
所属栏目:[安全] 日期:2021-11-03 热度:109
云计算与大数据的结合可以说是天作之合。大数据需要灵活的计算环境,而后者可以快速、自动地进行扩展以支持海量数据。基础设施云可以精准地提供这些需求。但是无论什么时候对云计算展开讨论,我们都无法回避以下问题:针对大数据的云安全策略是什么?当在大[详细]
-
如何做佳容器安全
所属栏目:[安全] 日期:2021-11-03 热度:166
保护Docker和容器基础设施安全需要打组合拳,综合运用策略、工具和审慎的应用检查。容器安全Gartner将容器安全列为其本年度十大安全顾虑之一,或许是时候进一步审视并找出切实的容器安全实现方案了。虽然容器已面世十年,但其轻量且可重用的代码、灵活的功[详细]
-
8个很好的云安全解决方案
所属栏目:[安全] 日期:2021-11-03 热度:133
云计算如今已经成为一个拥有众多子行业的广阔市场,因此保持云计算的安全性也是云安全解决方案的多种技术和功能的广泛领域。人们需要了解领先的云安全解决方案,包括各种供应商方法以及如何选择更好的云安全产品。 云安全解决方案通常用于帮助保护企业在私[详细]
-
大数据安全问题频发 如何应对是主要
所属栏目:[安全] 日期:2021-11-03 热度:189
这是明确的大数据时代,但它不一定是保证大数据安全的时代。有些大型企业的数据库遭到了可怕的大规模破坏,包括家得宝、塔吉特、NiemenMarcus,以及最近的阿什利麦迪逊公司。大多数大数据的收集器做得远远不够,不能保障自己宝贵的信息不被窥视。如果没有从[详细]
-
云时代影子IT风险常常被企业所低估
所属栏目:[安全] 日期:2021-11-03 热度:166
影子IT是指企业员工使用没有经IT批准的应用程序,企业很清楚影子IT带来的危害,但他们并没有意识到在云计算和BYOD时代这个问题的严重程度。调查显示,企业超过85%的云应用程序没有经过IT部门批准。安全供应商CipherCloud对其企业客户的云计算使用数据进行了[详细]
-
为了更严格的云数据安全MIT研究出超越加密的办法
所属栏目:[安全] 日期:2021-11-03 热度:187
数据中心安全的缺失通常是一些公司的一大障碍,这些公司希望把数据以及服务移到云上。但是尽管这样也并没有阻止更多的公司转移到云。但是当前的安全方法也就是加密可能不会削减它。(以NSA 棱镜监控程序崩溃作为主要例子),从事为安全服务器设计硬件的麻省理[详细]
-
双刃剑:云诈骗后果有多严重?
所属栏目:[安全] 日期:2021-11-03 热度:145
云计算的出现带动了新的商业模式,同时也出现新欺诈模式云欺诈。云服务给全世界的个人用户和企业用户带来难以言表的好处,但事情都是两面的,在云成功的同时也存在着黑暗的一面。毫无疑问,云了帮助了罪犯进行欺诈和其他非法活动。为什么会发生云欺诈?云的[详细]
-
如何使用MEAT在iOS设备上采集取证信息
所属栏目:[安全] 日期:2021-11-03 热度:173
MEAT,全称为Mobile Evidence Acquisition Toolkit,即移动设备取证采集工具。该工具旨在帮助安全取证人员在iOS设备上执行不同类型的信息采集任务,将来该工具会添加针对Android设备的支持。工具要求Windows或Linux系统Python 3.7.4或7.2环境pip包,具体参[详细]
-
潜伏四年,利用PRISM后门的攻击者
所属栏目:[安全] 日期:2021-11-03 热度:162
ATT 的安全研究人员最近发现了一组隐蔽性极强的 ELF 可执行文件,它们在 VirusTotal 上的杀软检出率很低或为零。在分析样本后,ATT 已将它们确定为多个攻击者在多次攻击行动中使用的开源 PRISM 后门的修改版。深入分析了使用这些恶意软件的攻击活动,在长达[详细]
-
如何避免出现SQL注入漏洞
所属栏目:[安全] 日期:2021-11-03 热度:90
本文将针对开发过程中依旧经常出现的SQL编码缺陷,讲解其背后原理及形成原因。并以几个常见漏洞存在形式,提醒技术同学注意相关问题。最后会根据原理,提供解决或缓解方案。二、SQL注入漏洞的原理、形成原因SQL注入漏洞,根本上讲,是由于错把外部输入当作S[详细]
-
如何使用cThreadHijack实现远程进程注入研究
所属栏目:[安全] 日期:2021-11-03 热度:172
cThreadHijack是一个针对远程进程注入信标对象文件(BOF),该工具主要通过线程劫持技术实现其功能,并且不会生成任何远程线程。运行机制cThreadHijack可以根据用户提供的监听器参数来生成原始信标Shellcode,并根据用户提供的PID参数将其注入至远程进程中,[详细]
-
如何使用Injector实现Windows下的内存注入
所属栏目:[安全] 日期:2021-11-03 热度:171
Injector是一款功能齐全且强大的内存注入工具,该工具集成了多种技术,可以帮助红队研究人员实现在Windows系统下的内存注入。Injector能做什么?针对远程服务器和本地存储提供Shellcode注入支持。只需指定Shellcode文件,该工具将帮助我们完成后续的所有事情[详细]