-
零信任采用 行业特有的挑战和实行策略
所属栏目:[安全] 日期:2022-08-25 热度:161
行业专家表示,根据与多家企业的首席信息安全官(CISO)和首席信息全官(CIO)合作的经验,实现零信任的道路通常并不像人们想象的那样容易。而为了实现基于零信任的安全性,需要专门的人员、广泛的利益相关者之间达成一致意见,并采用适当的预算,有效迈向零信[详细]
-
微软紧急公布更新 修复ARM设备上的Microsoft365登录问题
所属栏目:[安全] 日期:2022-08-25 热度:164
近期Microsoft发布了一个带外(OOB)Windows更新,以解决安装6月补丁更新后出现的导致ARM设备上Azure Active Directory和 Microsoft 365登录问题。OOB更新将通过Windows更新自动安装,用户也可以通过Microsoft更新目录手动下载和安装(适用于Windows 10的KB5[详细]
-
如何确保应用程序的安全性
所属栏目:[安全] 日期:2022-08-25 热度:90
软件架构师Bob和安全开发工程师Alice是一家软件开发初创公司的成员。以下是他们之间关于开发一套新的微服务的对话。 以下将深入了解各个安全扫描工具内容(这足以帮助Alice做出决定)。 1.类别 以下是各种安全扫描工具的类别: (1)SAST(静态应用程序安[详细]
-
防不胜防 网络钓鱼攻击常用手法盘点与防护提议
所属栏目:[安全] 日期:2022-08-25 热度:66
网络钓鱼攻击是最常见、最容易让受害者中招的网络犯罪之一,随着网络技术的不断发展,攻击者的伪装手段也变得愈发狡诈,攻击频次也再增高,各种新奇的攻击方式层出不穷。有些攻击者可通过网络钓鱼窃取企业内部的关键信息,对企业组织的业务安全、信息安全[详细]
-
无线网络安全的几个优秀践行
所属栏目:[安全] 日期:2022-08-25 热度:197
可以采取许多不同的步骤来保护无线网络,但以下几个最佳实践能够确保企业的数据和设备免受恶意攻击者的侵害。 1.启用双重身份验证(2FA) 双因素身份验证为登录过程增加了一层额外的安全性。它要求用户输入用户名和密码,以及验证器应用程序生成的代码。这使[详细]
-
网络安全 技术趋向
所属栏目:[安全] 日期:2022-08-25 热度:75
下面列出了GlobalData确定的影响网络安全的关键技术趋势。 云安全 在缺乏强有力安全措施的情况下,网络攻击者可以针对安全设置的错误配置来窃取云数据。Check Point Software 于 2022 年 3 月发布的云安全报告,基于对 775 名网络安全专业人员的调查显示,[详细]
-
如何规避严重网络安全事故的发生
所属栏目:[安全] 日期:2022-08-25 热度:90
技术发展增加了网络安全风险,从数量剧增的网络诈骗到越来越多的人为错误问题,企业关键敏感信息受到了更大的威胁,更有甚者,一些严重的网络安全风险还会波及人员的生命安全。 尽管绝对安全的防护保障是不存在的,但企业组织必须要全力避免那些可能关系企[详细]
-
企业安全能力整合面临七重威胁
所属栏目:[安全] 日期:2022-08-01 热度:161
随着网络安全挑战的不断增长,企业需要不断应用新的安全工具和服务来应对安全威胁。一个关键的考量因素是,如何将这些产品(许多情况下由不同的供应商提供)的安全能力整合起来,实现整体化的安全运营与防护,以支持安全部门统一连贯的安全战略。 迁移到云使安[详细]
-
物理隔离内网面临的安全挑战
所属栏目:[安全] 日期:2022-08-01 热度:127
1、前 言 一直以来,关于网络安全存在这样一个理念,互联网受制于体系、架构以及各种复杂环境因素的影响,存在太多的不安全因素,是一个不可信的环境,为此各种不同用户极尽全力营造一个封闭的专用或私有内网,逻辑方式的虚拟专网 VPN、实体方式的物理隔离内[详细]
-
Gartner:IAM技术发展六大走向
所属栏目:[安全] 日期:2022-08-01 热度:107
由于数字业务依赖IAM赋能的数字信任,安全和身份管理成为企业业务生态系统的重要基[详细]
-
实现靠谱零信任的五个阶段
所属栏目:[安全] 日期:2022-08-01 热度:181
零信任就是无信任,作为代表着缺乏的概念,零信任可谓是无处不在了。试水零信任项目的公司遭遇了各种挑战,却忽视了零信任方法原本的目标。零信任方法旨在以持续自适应的显式信任替换掉广泛存在于用户、设备、网络、应用和数据间的隐式信任,有效提升业务各[详细]
-
开展网络行为风险分析的五种方式
所属栏目:[安全] 日期:2022-08-01 热度:120
恶意软件泛滥的年代,摆在网络安全负责人面前的一道难题是,如何确保威胁检测能力跟上日益复杂的恶意软件。那些基于恶意软件特征和规则的传统威胁检测技术,似乎已经跟不上时代的步伐,再也无法提供最有效的方法来保护企业免受现代恶意软件的侵扰。因为这种[详细]
-
企业常见内部威胁的类型与应对技巧
所属栏目:[安全] 日期:2022-08-01 热度:159
内部威胁早已不是什么新鲜概念,很多重大网络安全事件都是由内部因素所引发。但直到目前,企业对内部威胁问题仍然没有足够的重视,并且缺乏有效的应对措施。事实上,大多数安全团队面对内部威胁都只会事后补救。 据Ponemon最新发布的2022年《全球内部威胁成[详细]
-
恶意软件Emotet 的新攻击技巧
所属栏目:[安全] 日期:2022-08-01 热度:120
Emotet 曾经是恶意软件领域的霸主,经常变换攻击模式。在 2021 年年底,研究人员就发现 Emotet 启用了一种新的攻击方法。 攻击通过带有恶意 Excel 文件的鱼叉邮件发起,Excel 文档中包含混淆的 Excel 4.0 宏。激活宏代码后,样本会下载并执行一个 HTML 应用[详细]
-
以数据为中心的数据安全基础能力建设研究
所属栏目:[安全] 日期:2022-08-01 热度:197
企业数据安全治理,除了熟悉法律法规条文,信息采集最小化,服务入口明确隐私协议外,更多的是需要建设内部基础能力,如数据识别、分类分级、数据加密、权限管控等数据安全的基础能力。 本文数据为中心的理念,围绕数据识别、分类分级、基础防护几个方面,结[详细]
-
怎么使用 CloudSploit 识别和管理云基础设施的安全风险
所属栏目:[安全] 日期:2022-08-01 热度:181
关于 CloudSploit CloudSplo是一个开源项目,支持云基础设施,包括支持人员研究检测基础账户中的安全风险:亚马逊服务(AWS)、微软Azure云平台(GCP)、甲骨文CP设施(OCI)和GitHub在该工具的帮助下,广泛研究人员可以轻松识别云设备中的错误配置和基础设[详细]
-
7个API安全优秀实践
所属栏目:[安全] 日期:2022-08-01 热度:141
一、序言 API是对公网暴露的系统入口,是直面网络攻击的最前线,如果不能将其做到坚不可摧,那它很容易会在qiang林弹雨的网络攻击中倒下 那怎样的API才算得上坚不可摧呢?下面我将分享一些自己在实际的工作的安全心得,希望对大家有启发! 二、API安全最佳实[详细]
-
网络安全技能差距的处理方案主要在于招聘实践
所属栏目:[安全] 日期:2022-07-29 热度:169
全球信息安全认证机构(ISC)日前发布的2022年网络安全招聘经理调查报告反映了来自美国、加拿大、英国和印度的1250名网络安全招聘经理的意见,强调需要建立有效的职位描述,分配适当的角色和职责,以及非技术技能和职业发展投资的重要性。 (ISC)首席执行官Clar[详细]
-
安全运营中心的4个风险:决策智能如何提供帮助
所属栏目:[安全] 日期:2022-07-29 热度:190
很多网络及企业持有的宝贵数据正受到前所未有的攻击。对于当今的数字组织来说,这是一个糟糕的时刻,因为他们需要努力招聘具有网络安全技能的专业人员,更不用说需要应用聘者的经验和资格来填补他们的职位。 太多的警报和太少的人完成的重复性任务会导致工作[详细]
-
有效的安全职位描述的6个方法
所属栏目:[安全] 日期:2022-07-29 热度:107
MongoDB公司首席信息安全官(CISO)Lena Smart希望给潜在员工留下好印象。因此,她会格外注意自己在招聘广告中发布的具体内容。她解释称,我认为人们忘记了招聘信息是许多候选人对他们公司的第一次认知,这种第一印象非常重要。 鉴于整个劳动力市场的流动性很[详细]
-
安全运营中心的4个挑战:决策智能如何提供帮助
所属栏目:[安全] 日期:2022-07-29 热度:75
很多网络及企业持有的宝贵数据正受到前所未有的攻击。对于当今的数字组织来说,这是一个糟糕的时刻,因为他们需要努力招聘具有网络安全技能的专业人员,更不用说需要应用聘者的经验和资格来填补他们的职位。 太多的警报和太少的人完成的重复性任务会导致工作[详细]
-
供应链的模糊如何为网络攻击者打开大门以及如何关闭
所属栏目:[安全] 日期:2022-07-29 热度:69
在过去十年中,全球发生了200多起供应链攻击事件。其中一些事件影响了大量的供应商网络和数以百万计的客户,例如SolarWinds、Kaseya漏洞攻击和最近的Log4j漏洞攻击。 但是考虑到分布式工作的发展,特别是自从新冠疫情爆发以来,现在还有什么不是供应链的一部[详细]
-
检测、隔离和谈判:完善对勒索软件的威胁准备和响应
所属栏目:[安全] 日期:2022-07-29 热度:64
勒索软件攻击和网络攻击事件带来的风险可能已经成为企业安全团队讨论的主要话题,这是很自然的,因为勒索软件攻击事件在过去十年激增。这些数字令人震惊,并且非常清楚地表明,对于各行业各种规模的企业来说,勒索软件攻击都是难以忽视的威胁。 因此,积极保[详细]
-
破坏性固件攻击对企业构成了重大挑战
所属栏目:[安全] 日期:2022-07-29 热度:109
根据安全服务商HP Wolf Security公司日前的调查,随着企业员工的工作如今变得越来越分散,IT领导者表示,防御固件攻击比以往任何时候都更加困难。 破坏性固件攻击的威胁越来越大 向混合工作模式的转变改变了企业管理端点安全的方式,同时也凸显了IT团队在保[详细]
-
2022年你的网络安全方案需要什么
所属栏目:[安全] 日期:2022-07-29 热度:57
过去,许多企业都以一种被动的、临时的和战术的方式来处理他们的网络安全战略在漏洞出现时迅速且仓促地修补漏洞。但如今,持续的混合劳动力以及对安全实时访问关键业务数据的需求,都迫使企业将网络安全战略视为首要任务和关键业务目标。 在正确地重新评估企[详细]