-
网络攻击 零信任网络访问 ZTNA 解决方案
所属栏目:[安全] 日期:2022-03-30 热度:99
网络攻击:零信任网络访问(ZTNA)解决方案 零信任网络访问解决方案通常是零信任旅程的第一步。 供应商系统故障这是丰田发言人在2月份向媒体提供的三个词,此前有消息传出其供应商之一小岛工业公司(KojimoIndustriesCorp.)遭受了网络攻击。丰田被迫停止生产[详细]
-
2022年数据仓库安全优秀实践
所属栏目:[安全] 日期:2022-03-30 热度:98
数据仓库(data warehouse)的安全性对于在一个位置收集所有关键数据的企业来说至关重要。未经授权进入数据仓库可能会导致重大和毁灭性的业务后果,包括泄露客户信息、暴露高级商业机密或知识产权等。 在本文中,我们将探讨可以帮助企业组织保持信息和软件安[详细]
-
美国国家安全局是如何入侵你的电脑的?
所属栏目:[安全] 日期:2022-03-30 热度:145
前两天,奇虎360了一个报告,讲述了美国国家安全局(NSA,不是NASA啊)针对国家级互联网专门设计的一种先进的网络流量劫持攻击技术 :Quantum(量子)攻击。 这个攻击方式可以劫持全世界任意地区、任意网上用户的正常网页浏览流量,然后利用漏洞攻击并植入后门[详细]
-
物联网红利,怎样才能放心的获取呢?
所属栏目:[安全] 日期:2022-03-30 热度:145
物联网 (IoT) 解决了许多领域的关键问题,从生产到健康,再从交通到物流等等。然而,物联网日益增加的安全风险要求在使用网联设备时要小心谨慎。 连网的物联网对象不是相同的设备、装置或服务。它们每个都有不同的用途、接口、运行机制和底层技术。鉴于这[详细]
-
汽车E E架构的网络安全分析
所属栏目:[安全] 日期:2022-03-30 热度:160
还记得《速度与激情8》中黑客Cipher通过网络侵入车辆,获取车辆的控制权,控制车辆从大楼窗户坠落的震撼场景吗? 当前行业还缺乏完整的网络安全概念,仅仅有少量的安全措施,例如在CAN报文中增加8bit的CRC校验、rollingcounter等机制;在关键的诊断功能上[详细]
-
复杂危险的勒索软件 BlackCat 或将开启新的攻击模式
所属栏目:[安全] 日期:2022-03-30 热度:55
近日,专家对两起勒索软件攻击分析发现,BlackCat和BlackMatter的战术、技术和程序(TTPs)有重叠之处,表明这两个组织之间有很强的联系。 虽然勒索软件组织针对其攻击的能见度增加而重塑行动是很典型的,但BlackCat(又名Alphv)标志着一个新的领域,即该网络[详细]
-
零信任安全的四个特征
所属栏目:[安全] 日期:2022-03-26 热度:162
日益增长的科技需求,促进了云计算、AI、物联网、大数据等新兴技术的发展,同时,数字化转型让企业业务与新技术得到了深度融合,在这样的背景下,互联网安全事件发生的次数越来越多,企业的安全管理面临着巨大的挑战。为了将模糊的网络安全边界分清,零信[详细]
-
合适才是最好的,几大IT风险评估框架简介
所属栏目:[安全] 日期:2022-03-26 热度:88
企业组织在选择IT风险评估框架时,需要遵循合适才是最好的的原则,合适的风险评估框架和方法可以帮助其打消IT疑虑。基于用户反馈,企业组织可以重点关注NIST RMF、OCTAVE、COBIT、TARA和FAIR这五大风险评估框架,每个框架都有其特点和适用的场景。 NIST RM[详细]
-
经过四件事来确保网络安全
所属栏目:[安全] 日期:2022-03-26 热度:148
从开启多重身份验证开始 它有很多名称:双因素身份验证。多因素身份验证。两步因素身份验证。2FA。它们都意味着同一件事:当受信任的网站和应用程序要求确认某人确实是某人所说的那个人时,选择加入一个额外的验证步骤。 您的银行、您的社交媒体网络、您的[详细]
-
网络攻击激增证明了零信任安全的必要性
所属栏目:[安全] 日期:2022-03-26 热度:113
云计算安全服务提供商Zscaler公司日前发布了一份研究报告,该报告跟踪和分析了200多亿个通过HTTPS阻止的威胁,HTTPS是一种最初设计用于网络安全通信的协议。这份报告发现,包括亚太地区、欧洲和北美在内的地理区域同比增长超过314%,这突出了实施零信任安[详细]
-
如何减低针对关键基础设施的勒索软件风险
所属栏目:[安全] 日期:2022-03-26 热度:52
正如网络犯罪分子最近对美国第二大肉类加工商JBS公司进行的勒索软件攻击所带来的后果那样,对关键基础设施的网络攻击可能会造成数字领域以外的更多伤害。通过加密关键数据和IT系统,这次网络攻击迫使JBS公司关闭其生产加工设施数天的时间,只能勉强缓解在[详细]
-
加密恶意软件的迅速上涨给首席信息安全官带来双重挑战
所属栏目:[安全] 日期:2022-03-26 热度:79
面对隐藏在加密流量中的恶意软件的激增,首席信息安全官的任务是管理技术解决方案,同时还要遵守隐私法规。 如果没有适当的检查,随着加密流量中恶意软件数量的增加,加密数据可能成为重大的安全威胁。大多数企业都没有准备好进行适当的流量分析来应对这个[详细]
-
网络数据安全管理将面临新规
所属栏目:[安全] 日期:2022-03-26 热度:137
人脸作为敏感个人信息,一旦泄露容易对个人的人身和财产安全造成极大危害,甚至还可能威胁公共安全。但此前,一些小区物业、经营场所将人脸识别作为出入的唯一验证方式;一些手机APP等因用户不同意提供非必要个人信息,而拒绝用户使用其基本功能这些问题有[详细]
-
研究表明就算是数据保护的拥护者也会受到勒索软件的影响
所属栏目:[安全] 日期:2022-03-26 热度:91
数据存储提供商SpectraLogic公司对该公司如何抵御勒索软件攻击并从中恢复进行了阐述和分析。 SpectraLogic公司是一家二级存储提供商,以其磁带库(例如TFinity)以及采用StorCycle和BlackPearl解决方案的数据管理方法而闻名。该公司在40多年前在科罗拉多州博[详细]
-
美国CISA下令修补数百个积极运用的漏洞
所属栏目:[安全] 日期:2022-03-26 热度:124
美国网络安全和基础设施安全局 (CISA)发布了一份漏洞目录,其中包括来自 Apple、Cisco、Microsoft 和 Google 的漏洞目录,这些漏洞已被恶意网络攻击者积极利用,此外还要求联邦机构优先考虑这些漏洞在激进的时间范围内为这些安全漏洞应用补[详细]
-
数据丢失的危害、风险和预防计划
所属栏目:[安全] 日期:2022-03-26 热度:69
近年来,数据丢失的风险变得更加严重,这需要行业制定新的数据安全标准。 许多企业和组织如今不断受到网络攻击的威胁。数据有可能在黑客攻击事件中丢失,也可能是由于其他有意或无意的原因造成的。例如,不能排除物理的数据盗窃、人为错误、计算机病毒、硬[详细]
-
网络安全业界的统计、趋势和事实
所属栏目:[安全] 日期:2022-03-25 热度:80
2021年是网络犯罪分子获得成功的一个标志性年份,他们利用新冠疫情、远程工作的激增、网络攻击新技术和安全漏洞进行网络攻击获得更多的利益。网络犯罪数据的这种历史性增长导致了从涉及薪资保护计划(PPP)贷款的金融欺诈到网络钓鱼计划和机器人流量激增的各[详细]
-
几种常见的风险管理失败以及如何规避
所属栏目:[安全] 日期:2022-03-25 热度:131
随着企业以前所未有的速度重新规划和设计新冠疫情之后的商业模式,治理、透明度和文化问题也带来了一些风险。 1.治理不善 美国花旗银行在2020年8月错误地向化妆品厂商露华浓公司的贷款方支付了9亿美元的贷款,这成为一个头条新闻。一位联邦法官后来裁定,[详细]
-
机器学习能够改变供应链管理的几种方法
所属栏目:[安全] 日期:2022-03-25 热度:136
在供应链管理中使用机器学习有助于日常工作的自动化,使企业能够专注于更具战略意义和价值的业务活动。供应链管理人员可以使用复杂的机器学习工具来优化库存并找到适合的供应商,以保持业务顺利运营。机器学习因其优势得到了企业的关注,机器学习不仅可以[详细]
-
深度伪造技术如何使社交工程和身份验证威胁更严重以及如何应付
所属栏目:[安全] 日期:2022-03-25 热度:84
深度伪造技术对企业来说是一种不断升级的网络安全威胁。很多网络犯罪分子正在投资人工智能和机器学习技术用于网络攻击和欺诈,以创建合成或操纵的数字内容(包括图像、视频、音频和文本)。这种技术可以真实地复制或改变外观、声音、举止或词汇,目的是进行[详细]
-
8种顶级多因素身份验证产品以及如何选择解决方式
所属栏目:[安全] 日期:2022-03-25 热度:188
人们需要了解选择多因素身份验证解决方案时的关键考虑因素以及采用这些解决方案的原因。 如今的基于凭证的网络攻击要复杂得多。无论是网络钓鱼技术、凭证填充,甚至是通过社交工程或第三方服务破坏而泄露的凭证,凭证很容易成为企业安全系统最薄弱的一点。[详细]
-
NIST 几条零信任关键点
所属栏目:[安全] 日期:2022-03-25 热度:114
现在对零信任的定义满天飞,总能听到各种像原理、支柱、基[详细]
-
机器学习如何完善网络安全?
所属栏目:[安全] 日期:2022-03-25 热度:69
今天,如果不大大依赖机器学习,部署强大的网络安全解决方案是不可行的。同时,如果没有对数据集进行彻底、丰富和全面的处理,就很难正确地使用机器学习。 自动化任务 机器学习在网络安全中的潜力,可以简化重复性和耗时的过程,如分流情报、恶意软件检测[详细]
-
企业应对勒索软件攻击的五个改变游戏规则的原由
所属栏目:[安全] 日期:2022-03-25 热度:146
云服务的不断创新和日益完善为企业提供了应对勒索软件攻击的一条清晰实用的途径。 以下是云计算文件存储系统为IT团队提供避免勒索软件攻击中断的五种方法: 变化#1:云计算文件共享 许多企业一直在努力从数字攻击中恢复,因为他们依赖传统的内部部署文件共[详细]
-
盘查 Aws、Gcp 及 Microsoft Azure 中的网络安全服务!
所属栏目:[安全] 日期:2022-03-25 热度:61
本指南介绍了AWS、Microsoft Azure和谷歌Cloud提供的网络、基础设施、数据和应用程序安全功能,以防止网络攻击,保护基于云的资源和工作负载。 以下是三大云服务提供商在网络安全的四个关键领域提供的服务。 1网络和基础设施安全 AWS提供了一些安全功能和[详细]