话题: 安全管理
-
创建和管理零信任安全框架
2019-11-10 | 作者:Sharon Shea | 翻译:邹铮传统安全机制假定网络内的身份和设备可以被信任,而零信任安全模型则是基于:默认情况下任何内部或外部用户或设备都不 […]
-
了解网络安全AI的4个主要用例
2019-11-03 | 作者:Jessica Groopman网络安全可能是现在所有企业面临的最大威胁。尽管这不是新的挑战,但是系统、数据、云技术、应用程序、设备和分布式端 […]
-
通过内部威胁意识来应对人为风险
2019-10-27 | 作者:Katie Donegan | 翻译:邹铮为保护商业数据和敏感商业秘密,企业愿意花费大量资金来应对外部威胁。但是,对于内部人员,企业并没有采取同样的做法 […]
-
暴露的Docker主机为加密挖矿攻击打开大门
2019-10-20 | 作者:Beth PariseaMichael Heller | 翻译:邹铮安全研究人员发现一种新的加密挖矿蠕虫,该蠕虫通过暴露在互联网的Docker主机传播,很难被检测,但专家表示,企 […]
-
NSA警告VPN漏洞遭民族国家黑客利用
2019-10-13 | 作者:Rob Wright | 翻译:邹铮美国国家安全局(NSA)警告说,民族国家威胁者正在积极利用Pulse Secure、Palo Alto Net […]
-
防弹主机藏身前北约掩体遭突袭
2019-10-06 | 作者:Michael Heller | 翻译:邹铮上周德国的执法人员摧毁在前北约掩体附近活动的防弹主机,据称该主机托管着各种非法网站。 德国当局摧毁的主机被称为 […]
-
如何使用SOAR工具来简化企业信息安全流程
2019-09-29 | 作者:Katie Donegan | 翻译:邹铮安全编排自动化响应工具(SOAR)旨在为网络安全计划提供便捷性和和简易性。很多安全专家都承认SOAR工具提供更 […]
-
零日漏洞与零日漏洞利用之间的区别
2019-08-25 | 作者:Andrew Froehlich | 翻译:邹铮在所有由软件驱动的商业环境中,如果漏洞被攻击者发现和利用,都可能造成毁灭性后果。而我们都知道,固件、硬件、操作 […]
-
2019年第2季度IoT僵尸网络创新高
2019-08-18 | 作者:Anthony Giandomenico | 翻译:邹铮僵尸网络仍然是企业苦于应付的最常见和最危险的恶意软件形式之一。这部分是因为僵尸网络通常瞄准无法修复或更新的设备 […]
-
Citrix数据泄漏事故归咎于低强度密码
2019-07-28 | 作者:Michael Heller | 翻译:邹铮经过近五个月的调查后,Citrix公司透露网络罪犯没有访问任何客户数据,但确实窃取了商业文件。 根据Citri […]