信息安全最新文章 簡析新一代數(shù)字化靶場的技術路線與特征 隨著我國對國家級信息安全、關鍵信息基礎設施安全的愈發(fā)重視,以及各行各業(yè)對自身業(yè)務系統(tǒng)安全性的愈發(fā)重視,近十年來我國開始陸續(xù)出現(xiàn)以提升安全人員防御技能為目的各種形態(tài)的網絡靶場。其中,2013年前后出現(xiàn)的類似網絡安全培訓系統(tǒng)的系統(tǒng)形態(tài)只能算是我國網絡靶場類產品的雛形,網絡靶場行業(yè)真正意義上的興起大約始于2016年,在此之前,網絡靶場更多以高校、科研院所為代表的研究性項目形態(tài)存在。 發(fā)表于:11/12/2022 機密計算時代或將很快到來 機密計算并不是什么新概念,早在2020年,研究機構Gartner就在其年度云安全技術成熟度曲線中,將機密計算列為33種關鍵安全技術之一。但是Gartner曾經認為,機密計算需要較長時間的理論研究與研發(fā)準備,距離成熟的商業(yè)市場應用,還需要5到10年的時間。 發(fā)表于:11/12/2022 2022年最熱門的10大網絡安全崗位 由于網絡攻擊事件頻出,因此全球各地的企業(yè)組織都在進一步加強安全團隊建設。具相關調查數(shù)據(jù)顯示,2013年到2021年,全球網絡安全職位的需求量猛增了350%。 發(fā)表于:11/12/2022 落地零信任,安全廠商必須回答的8個問題! 隨著網絡邊界的消失,零信任技術成為行業(yè)普遍關注的焦點。但是,在零信任理念下,企業(yè)需要面對海量的權限梳理和資產識別工作,涉及企業(yè)各個業(yè)務系統(tǒng)、認證系統(tǒng)、終端設備以及訪問協(xié)議的對接,因此其建設的難度可想而知,很多零信任項目的開展最終都要面對建設周期長、運維壓力大、投入產出低的挑戰(zhàn)。 發(fā)表于:11/12/2022 基于系統(tǒng)運營體驗的安全監(jiān)控與可觀察性能力建設 可觀察性(observability)是指通過網絡系統(tǒng)的運行數(shù)據(jù)輸出(例如日志、指標和跟蹤)來衡量其工作狀態(tài)的能力。最初,可觀察性被定義為一種系統(tǒng)的外部監(jiān)控屬性,在工業(yè)控制和生產領域中首次被提出。管理人員通過可觀察性來查看系統(tǒng)中隱藏的各種信息數(shù)據(jù)。比如,水處理廠的操作人員在外部是無法直接知曉水管內的水流狀態(tài)、流動方式、水質情況的,這時在管道內添加可觀察性工具(如流量計、傳感器等),并將這些工具連接到儀表板上,操作人員就可以全掌握管道中水流的情況,并及時根據(jù)狀況進行調整,從而顯著提升相關系統(tǒng)的運行可靠性。 發(fā)表于:11/12/2022 一文了解邏輯炸彈攻擊的危害與防護 邏輯炸彈是一種非常傳統(tǒng)的惡意代碼攻擊形式之一,其雛形可追溯到上世紀80年代美蘇冷戰(zhàn)時期。當時,前蘇聯(lián)的一家科技公司竊取了加拿大的精密控制系統(tǒng),用于自己的工業(yè)設施建設,但其中已經被秘密植入了邏輯炸彈。該邏輯炸彈在1982年一個特定的時間觸發(fā),使渦輪機和閥門失控,產生巨大壓力,造成西伯利亞天然氣管道爆炸。 發(fā)表于:11/12/2022 威脅企業(yè)云應用安全的五個常見錯誤 近年來,云應用程序和軟件的人氣急劇上升。對于員工來說,使用云應用程序能夠讓他們從任何地方登錄企業(yè)系統(tǒng),為其帶來了很大的方便,但對于網絡犯罪分子來說,也為其帶來了潛在機會:他們只要有一組竊取的密碼,就能訪問敏感信息。甚至會濫用云服務,發(fā)起勒索軟件攻擊和其他惡意軟件攻擊活動。企業(yè)在上云后,需要避免以下5個常見錯誤。 發(fā)表于:11/12/2022 CNNVD通報Microsoft Windows Support Diagnostic Tool安全漏洞,23家安全廠商提供支持 日前,國家信息安全漏洞庫(CNNVD)正式發(fā)布了關于Microsoft Windows Support Diagnostic Tool安全漏洞(CNNVD-202205-4277、CVE-2022-30190)的情況通報。成功利用此漏洞的攻擊者,可在目標主機執(zhí)行惡意代碼。Windows 11、Windows 10 、Windows 8、Windows 7、Windows Server 2022、Windows Server 2016、Windows Server 2012、Windows Server 2008、Windows Server version 20H2、Windows Server 2022等多個系統(tǒng)版本均受此漏洞影響。目前,微軟官方發(fā)布了臨時修補措施緩解漏洞帶來的危害,請用戶及時確認是否受到漏洞影響,盡快采取修補措施。 發(fā)表于:11/12/2022 全球主流零信任廠商的產品化實踐與觀察 “零信任”這一概念已經被安全行業(yè)廣泛應用,因為很多安全廠商都希望能從零信任的市場發(fā)展中獲得收益。Gartner分析師認為,零信任架構(ZTA)是一種方法論或途徑,而不是某個單獨的產品或解決方案,因此,不能將任何單一產品或服務標記為完整的零信任安全解決方案,企業(yè)需要根據(jù)業(yè)務發(fā)展需要及當前安全防護的優(yōu)先級,來選擇適合自己的零信任架構。 發(fā)表于:11/12/2022 2022年攻擊面管理調查:七成企業(yè)還在用電子表格管理IT資產 了解企業(yè)資產存在的暴露面,掌握這些暴露面存在的潛在風險是開展有效安全計劃的基礎。 發(fā)表于:11/12/2022 通過MTD技術應對勒索軟件和其他高級威脅 當類似SolarWinds漏洞事件發(fā)生時,很多大型企業(yè)組織機構也被發(fā)現(xiàn)存在嚴重的漏洞暴露,這反映出目前的網絡安全解決方案并不足以對抗不斷演變的高級攻擊威脅。在此背景下,行業(yè)需要像移動目標防御(MTD)這樣的創(chuàng)新技術來改善網絡安全。研究機構Gartner認為,MTD已被證明可以有效阻止勒索軟件和其他高級零日攻擊,將會成為提高內存、網絡、應用程序和操作系統(tǒng)安全性的關鍵技術,讓主動安全防護理念成為現(xiàn)實。 發(fā)表于:11/12/2022 平均任期只有26個月,CISO該如何緩解工作壓力? 近年來,首席信息安全官(CISO)的工作變得越來越忙碌而繁雜:既要應對越來越多的新型安全威脅,還要和信息化部門保持溝通,幫助他們保持敏捷、加快開發(fā)速度、轉向遠程工作。此外,CISO要更加充分利用迅速減少的安全預算,兼顧遠程訪問和企業(yè)安全合規(guī)。當工作壓力越來越大時,CISO們的倦怠感也隨之而來,通常會出現(xiàn)以下表現(xiàn):常常感覺疲憊,覺得孤立無援,消極悲觀,自我懷疑,工作拖延,需要更長的時間完成工作,覺得不堪重負。 發(fā)表于:11/12/2022 我國數(shù)據(jù)安全產業(yè)鏈發(fā)展觀察 產業(yè)鏈是產業(yè)經濟學中的一個概念,是各個產業(yè)機構和組織之間基于一定的技術經濟關聯(lián),并依據(jù)特定的邏輯關系和時空布局形成的鏈條式關系形態(tài)。產業(yè)鏈中的某個環(huán)節(jié)變化,都可能會對其它環(huán)節(jié)產生影響。 發(fā)表于:11/12/2022 XDR落地應用的挑戰(zhàn)、變革與發(fā)展 網絡安全永遠在“道高一尺,魔高一丈”的攻防博弈中發(fā)展演進,并逐步達到動態(tài)平衡。由于新一代高級網絡攻擊技術變得更加隱蔽,正對傳統(tǒng)安全方案建立起“降維打擊”的優(yōu)勢。在實戰(zhàn)化攻防對抗的背景下,隨著越來越多企業(yè)業(yè)務云化,終端種類變多、資產梳理復雜,暴露面隨之擴大,傳統(tǒng)的單點威脅檢測模式難以全面實現(xiàn)風險可視,成為橫亙在企業(yè)數(shù)字化轉型過程中的“致命”難題。 發(fā)表于:11/12/2022 “互聯(lián)網+政務服務”下的數(shù)據(jù)安全治理 為進一步打破信息孤島、實現(xiàn)數(shù)據(jù)共享,助力“最多跑一次”改革和政府數(shù)字化轉型,各地政府紛紛成立大數(shù)據(jù)管理局,積極推進政務云建設,實現(xiàn)政府信息系統(tǒng)整合共享。 發(fā)表于:11/12/2022 ?…49505152535455565758…?