标签: 威胁情报
-
企业有望通过安全分析来应对网络威胁
2018-01-25 | 作者:Nicholas Fearn | 翻译:邹铮几十年以来,安全领域已经发生了巨大变化。企业不仅需要保护办公室资产和股票等有形资产,同时,随着企业越来越依靠技 […]
-
FireEye iSIGHT威胁情报服务一览
2017-04-26 | 作者:Ed Tittel | 翻译:邹铮FireEye iSIGHT威胁情报是基于设备平台的一部分,它可帮助中小企业和大型企业自动防御零日威胁和其他高级网络攻击。
-
VeriSign iDefense威胁情报功能一览
2017-04-25 | 作者:Ed Tittel | 翻译:邹铮VeriSign iDefense威胁情报为选定系统提供实时威胁数据,同时,该服务还可提供有关国家和区域新兴事件的可操作情报报告,以及针对特定行业和企业风险问题的定制报告。
-
Fortinet安全战略官Derek Manky:知易行难的威胁情报共享
2017-02-28信息共享仍然是全球网络安全中永恒的重要话题。在近期举办的RSA 2017大会上,Fortinet全球安全战略官Derek Manky就威胁情报共享的话题给出了一些观点……
-
2017年网络安全四个预测
2017-01-16 | 作者:赵长林分析过去的网络威胁数据,查找可用以帮助客户更好地应对未来网络威胁的趋势和方法,是很有益的。在过去的一年中,有一些安全趋势是很明显的,我们可以用来为新的一年提供指南和策略。
-
构建威胁情报程序?小心数据推送过量
2016-12-25 | 作者:Jaikumar Vijayan如果不能进行处理,网络威胁情报仅仅只是数据。那么。企业IT团队如何通过注重相关CTI以获取更快的威胁侦测及响应速度呢?
-
安全防御:数据与情报需唯“真”是问
2016-02-16如今已经是动态安全时代,传统设备和方案都是静态的,很难对抗持续变化和升级的攻击手段。威胁情报正好是以动态的手段来对抗攻击者……
-
调研报告:谁偷了企业对其安全状况的信心?
2016-01-21日前,思科发布年度安全调研报告,报告评估了当前的威胁情报和网络安全趋势,并指出随着当今攻击者的攻击行动更加复杂、大胆和更具弹性,全球仅有45%的企业对其安全状况充满信心。
-
善用威胁情报 加固企业安全
2015-09-24多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
用好威胁情报 防止APT攻击
2015-09-15 | 作者:赵长林在攻击发生时,要珍惜检查事件的广泛背景,分析谁在攻击企业网络以及采取哪些措施来防止未来的攻击。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。