-
Fortinet创始人谢青谈Fortinet与网络安全产业的现在与将
所属栏目:[安全] 日期:2022-03-17 热度:94
2021年第四季度财报发布之后,Fortinet向全球用户递交了一份绚丽的季度及财年答卷,再度成为投资者、网络安全行业及用户关注的焦点。Fortinet创立二十多年以来,不忘初心,始终引领网络安全行业的创新发展。增长速度仍然能够大幅领先行业,同时树立一个又一[详细]
-
企业如何在云系统上创建安全性?
所属栏目:[安全] 日期:2022-03-17 热度:126
由于当今企业的软件业务占比很大,因此确保 IT 运营安全对于确保企业的长期成功至关重要。云安全团队的规模会根据业务运营范围而有所不同,但企业仍要注意保护硬件,同时保护软件和数据免受 DDoS、黑客攻击、网络钓鱼等网络攻击。 本文将深入探讨云安全团队[详细]
-
首席信息安全官处于2022年的12个决议
所属栏目:[安全] 日期:2022-03-17 热度:148
可以肯定地说,今年与往年一样,首席信息安全官仍将面临很多挑战,从劳动力的持续短缺到日益复杂的网络攻击,再到来自民族主义国家的持续威胁。然而,对于如何应对这些挑战,首席信息安全官也有很多想法。 行业媒体为此采访了多个行业领域的首席信息安全官,[详细]
-
数据安全 数据活动监控如何防范勒索软件
所属栏目:[安全] 日期:2022-03-16 热度:167
勒索软件是对数据的攻击。您能否说您预防勒索软件的方法侧重于数据?根据《2021 年数据泄露成本报告》,组织越来越意识到勒索软件可能造成的混乱升级、通知、业务损失和响应成本高达 462 万美元。为了对抗勒索软件,数据保护解决方案需要在整体数据安全和网络[详细]
-
5 个问题帮你找到 2022 DevOps 最佳人选
所属栏目:[安全] 日期:2022-03-16 热度:74
DevOps 在当今的业务环境中扮演着至关重要的角色,在企业数字化转型过程中,DevOps能够帮助企业迅速实现自动化和创新。不过,DevOps的好处只有在考虑相关的安全风险缓解并嵌入到DevOps流程中时才能发挥作用。 本着这种精神,作为 CISO 我会向 DevOps 求职者[详细]
-
最新报告称传统备份等方式应对勒索攻击不再那么有效
所属栏目:[安全] 日期:2022-03-16 热度:91
机器识别专家 Venafi 的一份最新报告中指出,鉴于双重甚至是三重勒索软件攻击的增长,传统的、常见的缓解勒索软件攻击的方法(例如维护良好的备份)不再变得有效。 该报告对全球范围内 IT 和安全决策者进行了调查,显示 83% 的成功勒索软件攻击涉及到其他勒索[详细]
-
通过几行JavaScript就可以读取电脑上的所有数据?
所属栏目:[安全] 日期:2022-03-16 热度:113
大家好,我是 ConardLi,我在之前曾经为大家分析过浏览器的策略: 《HTTP 缓存别再乱用了!推荐一个缓存设置的最佳姿势!》 好多同学看了这篇文章后表示看的云里雾里的,其实这些策略里面都提到了一个漏洞:Spectre 漏洞,这个漏洞究竟有啥魔力,让浏览器频繁[详细]
-
2022年,产业互联网如何重建安全边界?
所属栏目:[安全] 日期:2022-03-16 热度:118
当人类真正进入到数字化时代,数字化浪潮为全球产业发展变革带来了巨大的变化,数据交换已经成为全球普遍的态势,且快速产业化。 任何数字化创新创造,都有可能发生跨行业、跨领域的级联效应(由一个动作影响系统而导致一系列意外事件发生的效应)。 尤其是数[详细]
-
工业互联网安全备受关注,防御体系该如何建设?
所属栏目:[安全] 日期:2022-03-16 热度:139
工业互联网概述 随着工业4.0的提出,全球越来越多的制造企业在云计算、大数据、人工智能和5G等技术的共同作用下开展工业4.0的实践。以新一代信息技术与先进制造技术深度融合为基本特征的智能制造,已成为这次新工业革命的核心驱动力。 工业互联网作为智能制[详细]
-
奇安信发布2021漏洞态势报告 重点漏洞数量急剧上涨
所属栏目:[安全] 日期:2022-03-16 热度:108
近日,奇安信CERT正式对外发布了《2021年度漏洞态势观察报告》(简称《报告》),围绕漏洞监测、漏洞分析与研判、漏洞情报获[详细]
-
#8203;全面阻断威胁 零信任边缘战略 落地刻不容缓
所属栏目:[安全] 日期:2022-03-16 热度:152
随着混合办公模式的兴起,远程办公用户需要随时随地快速访问数据中心、多云环境以及SaaS等平台之上的分布式应用程序。全球数字化转型的加速,要求企业组织主动拥抱并部署新技术和新解决方案,以提高业务响应速度及员工的生产力。随着需求的不断扩大,网络边[详细]
-
零信任的九个优秀实践
所属栏目:[安全] 日期:2022-03-16 热度:107
采用零信任对于企业来说似乎是一项艰巨的任务,但其付出将获得更多的回报。 公共会计、咨询和技术商Crowe公司的网络安全管理顾问Michael Salihoglu指出,原有的安全模式就像是一座堡垒,有围墙、护城河和吊桥。 他说,人们在堡垒中就可以做任何想做的事情,[详细]
-
浅淡隐私增强技术的类型和用途
所属栏目:[安全] 日期:2022-03-16 热度:104
现在,许多企业会收集越来越多的敏感数据,不可避免地会遭遇数据泄露的问题,隐私成为当下科技界备受关注的一个热门话题。隐私是指个人有权利控制或影响其信息如何被收集、使用和存储,以及谁可以披露这些信息、如何披露。第三方不得通过某人提供的数据直接[详细]
-
区块链技术怎样保护数字身份?
所属栏目:[安全] 日期:2022-03-16 热度:116
当今的传统身份管理系统高度集中,导致多个第三方服务提供商控制您的数据。这个问题可以在多个现有的社交媒体和电子商务平台上清楚地看到,在这些平台上,用户不再能够单独控制他们的个人信息,导致他们的机密数据经常被泄露和滥用。 目前,每个在线平台都要[详细]
-
网络弹性如何重造网络安全?
所属栏目:[安全] 日期:2022-03-16 热度:169
网络犯罪如今在数字化世界的两个方面都在迅速增长;复杂性和复发率。为了在运营环境中保持弹性,企业的网络安全部门必须使用最新技术进行更新,以保护IT资产和基础设施设置。传统的安全方法无法解决新时代复杂的网络犯罪问题。企业必须制定强有力的网络安全恢[详细]
-
数据中毒 下一个大危害
所属栏目:[安全] 日期:2022-03-16 热度:135
针对使用人工智能 (AI) 和机器学习 (ML) 的安全软件的数据中毒可能是下一个重大的网络安全风险。根据SANS 技术研究所研究主任 Johannes Ullrich在RSA 2021 的主题演讲中,这是一个大家都应该关注的威胁。 Ullrich 在 RSA 说在机器学习方面,最基本的威胁之一[详细]
-
看准Windows的新兴僵尸网络 Kraken
所属栏目:[安全] 日期:2022-03-16 热度:56
2021 年 10 月,ZeroFox Intelligence 披露了名为 Kraken 的僵尸网络。Kraken 通过 SmokeLoader 进行传播,每次更新攻击基础设施时都会扩大规模。尽管与 2008 年发现的 Kraken 僵尸网络同名,但二者并没有其他共同点。 自从 2021 年 10 月以来,Kraken 僵尸[详细]
-
CASB和SASE 有啥区别?
所属栏目:[安全] 日期:2022-03-16 热度:157
在向云应用程序和数字化转型的大规模转变中,云访问安全代理 (CASB) 应运而生。当用户从企业外围内访问这些资产时,CASB旨在减轻围绕云资产的风险。 有时,我们很容易将CASB视为发现和保护数据访问的技术或功能的集合。有趣的是,当推出CASB时,他们的重点是[详细]
-
CISA 已知被运用漏洞列表中,新增两个 Zabbix 漏洞
所属栏目:[安全] 日期:2022-03-16 热度:189
Security Affairs 资讯网站披露,美国网络安全基础设施和安全局(CISA) 在其已知被利用漏洞目录中,新增了两个 Zabbix 漏洞。据悉,漏洞会影响 Zabbix 基础设施监控工具。 漏洞详情如下表: 根据具有约束力的操作指令(BOD) 22-01要求:为了降低已知被利用漏洞[详细]
-
保护力度不够的Microsoft SQL数据库正变成黑客攻击的目标
所属栏目:[安全] 日期:2022-03-16 热度:158
日前有数据显示,黑客正在易受攻击的Microsoft SQL数据库中安装Cobalt Strike信标,以此获得在目标网络中的立足点。 这种新型攻击模式首先是由综合网络安全提供商安博士(Ahn Lab)的ASEC研究人员发现的,黑客在易受攻击的微软SQL服务器上部署Cobalt Strike信[详细]
-
Conti会成为TrickBot行动的背后主使吗?
所属栏目:[安全] 日期:2022-03-16 热度:138
日前,威胁情资公司Advanced Intelligence(AdvIntel)对头部网络犯罪组织和集团进行深入剖析,发现网络犯罪圈子在不断趋于成熟,手法更为老练的威胁分子聚在一起组成精英集体,能够摧毁庞大的基础设施、勒索上亿美元,而资质平平的威胁分子则在暗网论坛上逗留[详细]
-
恶意软件Emotet 的新攻击方式
所属栏目:[安全] 日期:2022-03-16 热度:165
Emotet 曾经是恶意软件领域的霸主,经常变换攻击模式。在 2021 年年底,研究人员就发现 Emotet 启用了一种新的攻击方法。 攻击通过带有恶意 Excel 文件的鱼叉邮件发起,Excel 文档中包含混淆的 Excel 4.0 宏。激活宏代码后,样本会下载并执行一个 HTML 应用[详细]
-
为啥DevOps管道受到网络攻击以及如何反击
所属栏目:[安全] 日期:2022-03-16 热度:178
在2017年,网络攻击者在一个金融软件包中植入了NotPetya恶意蠕虫。当很多企业更新他们的软件时,就会被感染。NotPetya蠕虫病毒因此迅速传播,并为全球各地的企业带来数十亿美元的损失。美国政府称其为史上最具破坏性和代价最高的网络攻击。 在三年后,网络攻[详细]
-
2022年优秀网络安全专家喜爱的五大数据加密方法
所属栏目:[安全] 日期:2022-03-13 热度:58
网络犯罪那么疯狂,数据被别人看到了,甚至窃走了怎么办?数据加密是一种常见且有效的安全方法,是保护企业数据的首选,可是如何给数据进行加密呢,需要用到哪些技术你知道吗? 今天我们就来了解几种最常用的数据加密技术,不过在此之前,我们先了解什么是数据[详细]
-
物联网设备最容易受到内部安全威胁
所属栏目:[安全] 日期:2022-03-13 热度:175
一项新的研究发现,内部员工是公司最大的安全威胁,物联网设备是最容易受到攻击的。 来自内部的网络安全威胁,无论是来自承包商还是员工,仍然是全世界日益关注的问题,易受攻击的物联网设备面临着最大的数据丢失风险。 根据波尼蒙研究所Proofpoint的《2022[详细]