企业部署的EDR就可以安枕无忧吗?
EDR之类产品属于是端点检测和响应,那就意味着现有的一些威胁已经进入到最后一道防线了。那反过来说,相应的威胁已经到家门口了,那为什么没有在大院门口就已经进行检测和处理呢?
73% 的中小企业安全人员会错过,甚至忽略关键安全警报
近日,Coro 公司表示,中小型企业(SMEs)的 IT 人员被安全堆栈中多个工具的复杂性和安全需求压得“喘不过气”,导致其可能错过很多关键严重安全事件告警信息,从而削弱了公司的安全态势。
2022年中国网络安全行业《零信任产品及服务购买决策参考》
在一个外部和内部威胁快速增长,全球经济政治危机四伏的后新冠时代,零信任的兴起,无疑给濒临崩溃的企业网络安全部门注入了一剂强心针。零信任已经成为全球企业、政府和网络安全产业公认的应对...
谷歌 Bazel 面临命令注入漏洞威胁
安全研究人员最近在 Google 旗舰开源产品之一 Bazel 中发现了一个供应链漏洞。该缺陷主要围绕依赖 GitHub Actions 工作流程中的命令注入漏洞,可能允许恶意行为者将有害代码插入 Bazel 的代码库...
新攻击及防御:新的 Wi-Fi 漏洞通过降级攻击进行网络窃听
据英国TOP10VPN的一份最新研究报告指出,一种基于 IEEE 802.11 Wi-Fi 标准中的设计缺陷能够允许攻击者诱导用户连接至不安全的网络,进而对用户进行网络窃听。
结合安全说数据安全治理为什么难以落地的一些总结和部分思考
数据作为当前时代的第五大生产要素,数据即石油的概念被引引而出,其重要性不言而喻。2020年4月9日,中共中央国务院首次公布关于要素市场化配置的文件——《关于构建更加完善的要素市场化配置体...
Spectre 漏洞 v2 版本再现,影响英特尔 CPU + Linux 组合设备
近日,网络安全研究人员披露了针对英特尔系统上 Linux 内核的首个原生 Spectre v2 漏洞,该漏洞是2018 年曝出的严重处理器“幽灵”(Spectre)漏洞 v2 衍生版本,利用该漏洞可以从内存中读取敏...
在多云环境中增强安全检测和响应的5个步骤
检测和响应(DR)实践与云安全之间的联系历来很薄弱。随着全球组织越来越多地采用云环境,安全策略主要集中在“左移”实践上——保护代码、确保适当的云态势和修复错误配置。然而,这种方法导致...
网络空间问题之缺乏动态评估、安全开发、非对称攻防以及可信空间构造能力的问题
从内容和种类上我们大概总结归纳了十七个要点,主要涵盖的网络空间安全重点问题有:取法高可靠、实时的溯源能力、缺乏具有法律效力的取证能力、信息起源问题、内部威胁问题、恶意软件遏制问题、...
端点安全EDR产品选型与避坑指南
随着端点安全在纵深防御和主动安全体系中的地位越来越重要,EDR(端点检测与响应)产品和解决方案已成为CISO武器库中最重要也是最有效的工具之一。以下,我们将介绍EDR产品选型时需要注意的事项...
2024年十大关键测试发现:网安人必知的新发现
信息技术(IT)专业人士在坏人之前发现公司弱点的最有效方法之一是渗透测试。通过模拟现实世界的网络攻击,渗透测试(有时称为笔测试)为组织的安全态势提供了宝贵的见解,揭示了可能导致数据泄...
电力行业一站式数据安全综合解决方案
数据要素的流通共享与协同应用是数字时代中数据要素市场培育的核心内容,也是数据价值最大化的基础。诚然,数据共享涉及多方之间的数据传输和存储,可能出现数据泄漏和滥用风险,造成相关各方的...
BAS自动化攻击模拟全景指南:从产品开发到企业安全运营的深度探索
近年来,BAS(入侵与攻击模拟)产品逐渐成为网络安全市场的热点。这一趋势并非偶然,而是企业应对日益复杂的网络安全威胁的必然选择。随着云计算、物联网(IoT)、5G 等新技术的普及,网络攻击...
金融数据安全分类分级解决方案
随着大数据、人工智能、云计算等新技术在金融业的深入应用,数据逐步实现了从信息化资产到生产要素的转变,其重要性日益凸显。金融数据复杂多样,对数据实施分级管理,能够进一步明确保护对象,...
网络空间安全不在一蹴而就,对比分析加研究,总有超越的时候
所以态势感知是通过对当前充分、有效的信息共享而获得的多个维度,多种渠道的数据聚合,进而进行科学严谨的关联分析画像分析,及时实现对当前环境的认识,掌控以及进一步的研判预测,从而为各类...