信息安全最新文章 数字化业务时代面临的六大网络安全挑战 IDC中国副总裁、首席分析师武连峰在现场从政企用户视角、中宏观视角,围绕如何把安全、信任做好,以支持国家、企业未来的数字化可持续发展这一话题展开了分享。 发表于:2022/11/12 报告显示:只有成为受害者 企业才能真正重视安全 英国数字、文化、媒体和体育部(DCMS)本月初发布一份网络安全漏洞调查报告显示,企业只有在成为攻击的受害者后才会认真对待网络安全。 发表于:2022/11/12 四叶草安全马坤:从当黑客到开公司 选择做一个会看病的良医 四叶草安全度过了自己的十周岁生日。在周年庆上,创始人马坤说,十年是四叶草安全的风雨漫漫创业路,是无数小草凝聚心血、挥洒汗水的十年陈酿。 发表于:2022/11/12 简析新一代数字化靶场的技术路线与特征 随着我国对国家级信息安全、关键信息基础设施安全的愈发重视,以及各行各业对自身业务系统安全性的愈发重视,近十年来我国开始陆续出现以提升安全人员防御技能为目的各种形态的网络靶场。其中,2013年前后出现的类似网络安全培训系统的系统形态只能算是我国网络靶场类产品的雏形,网络靶场行业真正意义上的兴起大约始于2016年,在此之前,网络靶场更多以高校、科研院所为代表的研究性项目形态存在。 发表于:2022/11/12 机密计算时代或将很快到来 机密计算并不是什么新概念,早在2020年,研究机构Gartner就在其年度云安全技术成熟度曲线中,将机密计算列为33种关键安全技术之一。但是Gartner曾经认为,机密计算需要较长时间的理论研究与研发准备,距离成熟的商业市场应用,还需要5到10年的时间。 发表于:2022/11/12 2022年最热门的10大网络安全岗位 由于网络攻击事件频出,因此全球各地的企业组织都在进一步加强安全团队建设。具相关调查数据显示,2013年到2021年,全球网络安全职位的需求量猛增了350%。 发表于:2022/11/12 落地零信任,安全厂商必须回答的8个问题! 随着网络边界的消失,零信任技术成为行业普遍关注的焦点。但是,在零信任理念下,企业需要面对海量的权限梳理和资产识别工作,涉及企业各个业务系统、认证系统、终端设备以及访问协议的对接,因此其建设的难度可想而知,很多零信任项目的开展最终都要面对建设周期长、运维压力大、投入产出低的挑战。 发表于:2022/11/12 基于系统运营体验的安全监控与可观察性能力建设 可观察性(observability)是指通过网络系统的运行数据输出(例如日志、指标和跟踪)来衡量其工作状态的能力。最初,可观察性被定义为一种系统的外部监控属性,在工业控制和生产领域中首次被提出。管理人员通过可观察性来查看系统中隐藏的各种信息数据。比如,水处理厂的操作人员在外部是无法直接知晓水管内的水流状态、流动方式、水质情况的,这时在管道内添加可观察性工具(如流量计、传感器等),并将这些工具连接到仪表板上,操作人员就可以全掌握管道中水流的情况,并及时根据状况进行调整,从而显著提升相关系统的运行可靠性。 发表于:2022/11/12 一文了解逻辑炸弹攻击的危害与防护 逻辑炸弹是一种非常传统的恶意代码攻击形式之一,其雏形可追溯到上世纪80年代美苏冷战时期。当时,前苏联的一家科技公司窃取了加拿大的精密控制系统,用于自己的工业设施建设,但其中已经被秘密植入了逻辑炸弹。该逻辑炸弹在1982年一个特定的时间触发,使涡轮机和阀门失控,产生巨大压力,造成西伯利亚天然气管道爆炸。 发表于:2022/11/12 威胁企业云应用安全的五个常见错误 近年来,云应用程序和软件的人气急剧上升。对于员工来说,使用云应用程序能够让他们从任何地方登录企业系统,为其带来了很大的方便,但对于网络犯罪分子来说,也为其带来了潜在机会:他们只要有一组窃取的密码,就能访问敏感信息。甚至会滥用云服务,发起勒索软件攻击和其他恶意软件攻击活动。企业在上云后,需要避免以下5个常见错误。 发表于:2022/11/12 CNNVD通报Microsoft Windows Support Diagnostic Tool安全漏洞,23家安全厂商提供支持 日前,国家信息安全漏洞库(CNNVD)正式发布了关于Microsoft Windows Support Diagnostic Tool安全漏洞(CNNVD-202205-4277、CVE-2022-30190)的情况通报。成功利用此漏洞的攻击者,可在目标主机执行恶意代码。Windows 11、Windows 10 、Windows 8、Windows 7、Windows Server 2022、Windows Server 2016、Windows Server 2012、Windows Server 2008、Windows Server version 20H2、Windows Server 2022等多个系统版本均受此漏洞影响。目前,微软官方发布了临时修补措施缓解漏洞带来的危害,请用户及时确认是否受到漏洞影响,尽快采取修补措施。 发表于:2022/11/12 全球主流零信任厂商的产品化实践与观察 “零信任”这一概念已经被安全行业广泛应用,因为很多安全厂商都希望能从零信任的市场发展中获得收益。Gartner分析师认为,零信任架构(ZTA)是一种方法论或途径,而不是某个单独的产品或解决方案,因此,不能将任何单一产品或服务标记为完整的零信任安全解决方案,企业需要根据业务发展需要及当前安全防护的优先级,来选择适合自己的零信任架构。 发表于:2022/11/12 2022年攻击面管理调查:七成企业还在用电子表格管理IT资产 了解企业资产存在的暴露面,掌握这些暴露面存在的潜在风险是开展有效安全计划的基础。 发表于:2022/11/12 通过MTD技术应对勒索软件和其他高级威胁 当类似SolarWinds漏洞事件发生时,很多大型企业组织机构也被发现存在严重的漏洞暴露,这反映出目前的网络安全解决方案并不足以对抗不断演变的高级攻击威胁。在此背景下,行业需要像移动目标防御(MTD)这样的创新技术来改善网络安全。研究机构Gartner认为,MTD已被证明可以有效阻止勒索软件和其他高级零日攻击,将会成为提高内存、网络、应用程序和操作系统安全性的关键技术,让主动安全防护理念成为现实。 发表于:2022/11/12 平均任期只有26个月,CISO该如何缓解工作压力? 近年来,首席信息安全官(CISO)的工作变得越来越忙碌而繁杂:既要应对越来越多的新型安全威胁,还要和信息化部门保持沟通,帮助他们保持敏捷、加快开发速度、转向远程工作。此外,CISO要更加充分利用迅速减少的安全预算,兼顾远程访问和企业安全合规。当工作压力越来越大时,CISO们的倦怠感也随之而来,通常会出现以下表现:常常感觉疲惫,觉得孤立无援,消极悲观,自我怀疑,工作拖延,需要更长的时间完成工作,觉得不堪重负。 发表于:2022/11/12 <…55565758596061626364…>